| Home Themenübersicht / Sitemap Webmaster |
von Philipp Schaumann
Hier die aktuellen Meldungen:
1. Sony, eine bewegte Geschichte
---------------
Die bewegte Geschichte der Informationssicherheit bei Sony
wird aus Anlass der 1 Mio. gestohlenen Kundendaten
hier sehr schön zusammengefasst.
http://www.techrepublic.com/blog/security/what-to-do-about-the-playstation-network-breach/5467?tag=nl.e036
Mehr Details zu den Skandalen übrigens auch in
http://en.wikipedia.org/wiki/Sony#Sony_Pictures_Entertainment
In heise.de wird berichtet, dass die Verwundbarkeiten auf der Sony Website
bereits lange vorher öffentlich diskutiert worden waren.
http://www.heise.de/security/meldung/US-Professor-wirft-Sony-Mitschuld-am-PSN-Hack-vor-1238676.html
Und dann geht es immer weiter, die reparierten Seiten haben neue Sicherheitsprobleme
http://www.heise.de/security/meldung/Unsicherheiten-bei-der-Passwort-Ruecksetzung-des-Playstation-Network-3-Update-1245433.html
Und ganz zu letzt eine Seite aus Deutschland mit Tipps für IT-Laien
zu diesem Diebstahl und was Sony-Kunden tun sollten:
https://www.bsi-fuer-buerger.de/ContentBSIFB/WissenswertesHilfreiches/Service/Aktuell/Meldungen/Datendiebstahl_bei_Sony.html
Und dann noch: Sony-Server in Thailand gehackt
http://futurezone.at/digitallife/3205-sony-server-in-thailand-gehackt.php
Kundendaten von SonyEricsson Kanada sind verschwunden
http://futurezone.at/digitallife/3274-sony-das-daten-drama-geht-weiter.php
Und hier ein Bericht mit (leider etwas verwirrenden) Zahlen über den materiellen
Schaden für Sony
http://www.heise.de/security/meldung/Sony-kuendigt-Milliardenverlust-an-1247819.html
2. RSA Neuigkeiten (+ Update)
---------------
Hier beschreibt RSA wie bei ihnen eingedrungen wurde. Die Einleitung,
dass sie nicht die einzigen wären, denen das passiert ist, ist m.E.
ein wenig billig und überflüssig.
Die kurze Zusammenfassung: Jemand bei RSA hat ein Mail mit einem Spreadsheet
mit dem Namen "2011 Recruitment plan.xls" bekommen,
in dem eine neue (0-day) Flash Vulnerability ausgenutzt wurde.
http://blogs.rsa.com/rivner/anatomy-of-an-attack/
Update: Angeblich beruht der Angriff auf die Support-Server von
Lockheed Martin auf den Informationen über die SecurID-Produkte
http://www.heise.de/security/meldung/Allied-Telesis-plappert-geheime-Hintertuer-aus-1251418.html
Humor
------
Special Forces ;-)
http://i.imgur.com/Fh0dq.gif
Philipp Schaumann, http://sicherheitskultur.at/
Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. 
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.