Home      Themenübersicht / Sitemap      Webmaster      
Newsletter Abo

 

55. Newsletter - sicherheitskultur.at - 29.05.2011

von Philipp Schaumann


Hier die aktuellen Meldungen:

1. Sony, eine bewegte Geschichte
---------------
Die bewegte Geschichte der Informationssicherheit bei Sony
wird aus Anlass der 1 Mio. gestohlenen Kundendaten 
hier sehr schön zusammengefasst.
   http://www.techrepublic.com/blog/security/what-to-do-about-the-playstation-network-breach/5467?tag=nl.e036
Mehr Details zu den Skandalen übrigens auch in 
   http://en.wikipedia.org/wiki/Sony#Sony_Pictures_Entertainment
In heise.de wird berichtet, dass die Verwundbarkeiten auf der Sony Website 
bereits lange vorher öffentlich diskutiert worden waren.
   http://www.heise.de/security/meldung/US-Professor-wirft-Sony-Mitschuld-am-PSN-Hack-vor-1238676.html
Und dann geht es immer weiter, die reparierten Seiten haben neue Sicherheitsprobleme
   http://www.heise.de/security/meldung/Unsicherheiten-bei-der-Passwort-Ruecksetzung-des-Playstation-Network-3-Update-1245433.html

Und ganz zu letzt eine Seite aus Deutschland mit Tipps für IT-Laien
zu diesem Diebstahl und was Sony-Kunden tun sollten:
   https://www.bsi-fuer-buerger.de/ContentBSIFB/WissenswertesHilfreiches/Service/Aktuell/Meldungen/Datendiebstahl_bei_Sony.html 
Und dann noch: Sony-Server in Thailand gehackt
   http://futurezone.at/digitallife/3205-sony-server-in-thailand-gehackt.php
Kundendaten von SonyEricsson Kanada sind verschwunden
   http://futurezone.at/digitallife/3274-sony-das-daten-drama-geht-weiter.php
Und hier ein Bericht mit (leider etwas verwirrenden) Zahlen über den materiellen 
Schaden für Sony
   http://www.heise.de/security/meldung/Sony-kuendigt-Milliardenverlust-an-1247819.html
 
 
2. RSA Neuigkeiten (+ Update)
---------------
Hier beschreibt RSA wie bei ihnen eingedrungen wurde. Die Einleitung,
dass sie nicht die einzigen wären, denen das passiert ist, ist m.E.
ein wenig billig und überflüssig.
Die kurze Zusammenfassung: Jemand bei RSA hat ein Mail mit einem Spreadsheet 
mit dem Namen "2011 Recruitment plan.xls" bekommen, 
in dem eine neue (0-day) Flash Vulnerability ausgenutzt wurde.
   http://blogs.rsa.com/rivner/anatomy-of-an-attack/

Update: Angeblich beruht der Angriff auf die Support-Server von
Lockheed Martin auf den Informationen über die SecurID-Produkte
  http://www.heise.de/security/meldung/Allied-Telesis-plappert-geheime-Hintertuer-aus-1251418.html


Humor
------
Special Forces ;-)
    http://i.imgur.com/Fh0dq.gif


 


 

Philipp Schaumann, http://sicherheitskultur.at/

Zurück zum Archiv-Überblick

Home

 


Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. Creative Commons License
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.