Home Themenübersicht / Sitemap Webmaster |
von Philipp Schaumann
Hier die aktuellen Meldungen: 1. Defcon presentations -------------------------------- http://venturebeat.com/2010/08/01/roundup-a-week-of-hacker-news-from-black-hat-and-defcon/ u.a. GSM Schwächen http://www.darkreading.com/shared/printableArticle.jhtml?articleID=226500010 Social engineering competition, aber mit richtigen Opfern (nicht sicher, ob das wirklich sauber ist) http://venturebeat.com/2010/07/30/defcon-contest-shows-corporate-workers-can-be-tricked-into-revealing-company-secrets/ 2. Web user tracking ------------------------ Sehr lesenswert, eine sehr gründliche Studie zu tracking im Internet vom Wall Street Journal. Einige technische Fehler (z.B. sind "beacon" keine Software) aber selbst ich habe neue Erkenntnisse über den Tracking Markt (nicht Tracking Technologien) gewonnen. http://online.wsj.com/public/page/what-they-know-digital-privacy.html Meine Zusammenfassung dieses sehr umfangreichen Materials findet sich auf sicherheitskultur.at, siehe die Links weiter unten. 3. Trauige Studie zu Passwortfehlern -------------------------------- (diesmal durch die Website-Betreiber, nicht die Benutzer) http://www.lightbluetouchpaper.org/2010/07/27/passwords-in-the-wild-part-i-the-gap-between-theory-and-implementation/ http://www.lightbluetouchpaper.org/2010/07/28/passwords-in-the-wild-part-ii-failures-in-the-market/ http://www.lightbluetouchpaper.org/2010/07/28/passwords-in-the-wild-part-ii-failures-in-the-market/ http://www.lightbluetouchpaper.org/2010/07/30/passwords-in-the-wild-part-iv-the-future/ Und noch eine andere Studie dazu: http://research.microsoft.com/pubs/132623/WhereDoSecurityPoliciesComeFrom.pdf 4. SANS: Behind the Scareware Industry ------------------------------- http://isc.sans.edu/diary.html?storyid=9085 http://isc.sans.edu/diary.html?storyid=9103 Hintergrund zur Scareware Industrie http://www.microsoft.com/germany/technet/sicherheit/newsletter/jul10/art2.mspx 5. Reports ---------- Der neue Datenschutzbericht der ö.DSK ist raus: http://www.dsk.gv.at/site/6207/default.aspx Aus der Schweiz: http://www.heise.de/security/meldung/Zunahme-bei-Online-Delikten-in-der-Schweiz-1063128.html http://www.kobik.ch/report/Rechenschaftsbericht_2009_DE.pdf Verizon Data Breach Report 1.H. 2010 http://www.verizonbusiness.com/resources/reports/rp_2010-data-breach-report_en_xg.pdf 6. Cybercrime, Cyberterrorismus, Cyberspionage und Cyberkrieg ------------------------------------------------------------- Interessante Klarstellungen und Abgrenzungen von Marcus Ranum http://www.rearguardsecurity.com/episodes/4-transcript.html Auch die anderen Artikel bei Marcus Ranum sind recht interessant. 7. Neu auf sicherheitskultur.at ----------------------------- Viele Smartphones mit GPS inkludieren die Geo-Daten in Photos. Wenn die dann eine heimische Idylle zeigen, so ist auch klar klar, wo man und die Kinder zu finden sind. Und wenn im Tweet noch steht, das ich gerade in Urlaub fahre, so ist das eine nette Einladung. Hier steht, wie man's abschaltet: http://sicherheitskultur.at/privacy_loss.htm#exif Social Network und Personalabteilungen http://sicherheitskultur.at/privacy.htm#t51 DNA als Schuldbeweis http://sicherheitskultur.at/privacy_DNA.htm#aug10 Ergänzungen zu Angriffen auf Autos http://sicherheitskultur.at/notizen_1_10.htm#auto Ergänzungen und ganz viel Lesestoff rund um die Datendiebstähle und Steuer-CDs http://sicherheitskultur.at/notizen_1_10.htm#diebst2 8. Faszinierender Angriff -------------------------- Die Angreifer bitten die Benutzer der Website, eine PNG - Graphik als Bitmap abzuspeichern und xxx.hta zu nennen. Durch Doppelklicken infiziert sich der Anwender http://blogs.technet.com/b/mmpc/archive/2010/08/09/painting-by-numbers.aspx 9. Werbung in eigener Sache ------------------------- Ich trage mal wieder in Wien vor: 28. September 2010 „Awarenesstraining für IT-Security - Wege zur Einhaltung von Sicherheitsstandards“ Das Programm gibt es auf http://www.ars.at/pdf/TK072803.pdf und wer sich auf mich bezieht bekommt einen Rabatt. 10. Und hier ganz abstract - Netzneutralität als Enteignung von Privatbesitz -------------------------------------------------------------------------- Für alle, die eine komplexe Argumentation lieben Es geht um Net-Neutrality, d.h. dass es keine Priorisierung beim Netztraffic auf Internet-Verbindungen geben kann. Hier kommt ein überraschendes Argument: Das Fifth-Ammendment regelt so Sachen wie dass niemand sich selbst beschuldigen muss, aber auch, dass der Staat wenn er private property übernimmt, dafür bezahlen muss. Dabei muss der Staat nicht persönlich wegnehmen, er kann auch anderen ein Recht zur Nutzung von Private property geben, auch dies fällt drunter. Das Argument besagt jetzt, dass eine Bestimmung die besagt, dass der Kabelanbieter keine differenzierten Preise nehmen darf eine "Enteignung" ohne Kompensation darstellt, genauso als würden nicht Elektronen, sondern Personen über ein Privatgrundstück gehen. Hier die Details: http://www.freestatefoundation.org/images/The_Coming_Fifth_Amendment_Challenge_to_Net_Neutrality_Regulation.pdf http://www.internetfreedomcoalition.com/?p=989 Humor ------ Nur am Rande von Informationssicherheit, aber mittendrin in der MMORPG-Szene: The Guild Ich finde das ziemlich lustig, ich empfehle mit Season 1 Episode 1 anzufangen http://www.watchtheguild.com/ Bis zur Season 3 ist alles auf Youtube mit besserer Auflösung zu finden.
Philipp Schaumann, http://sicherheitskultur.at/
Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann.
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.