Home Themenübersicht / Sitemap Webmaster |
von Philipp Schaumann
Hier die aktuellen Meldungen: 1. Sony, eine bewegte Geschichte --------------- Die bewegte Geschichte der Informationssicherheit bei Sony wird aus Anlass der 1 Mio. gestohlenen Kundendaten hier sehr schön zusammengefasst. http://www.techrepublic.com/blog/security/what-to-do-about-the-playstation-network-breach/5467?tag=nl.e036 Mehr Details zu den Skandalen übrigens auch in http://en.wikipedia.org/wiki/Sony#Sony_Pictures_Entertainment In heise.de wird berichtet, dass die Verwundbarkeiten auf der Sony Website bereits lange vorher öffentlich diskutiert worden waren. http://www.heise.de/security/meldung/US-Professor-wirft-Sony-Mitschuld-am-PSN-Hack-vor-1238676.html Und dann geht es immer weiter, die reparierten Seiten haben neue Sicherheitsprobleme http://www.heise.de/security/meldung/Unsicherheiten-bei-der-Passwort-Ruecksetzung-des-Playstation-Network-3-Update-1245433.html Und ganz zu letzt eine Seite aus Deutschland mit Tipps für IT-Laien zu diesem Diebstahl und was Sony-Kunden tun sollten: https://www.bsi-fuer-buerger.de/ContentBSIFB/WissenswertesHilfreiches/Service/Aktuell/Meldungen/Datendiebstahl_bei_Sony.html Und dann noch: Sony-Server in Thailand gehackt http://futurezone.at/digitallife/3205-sony-server-in-thailand-gehackt.php Kundendaten von SonyEricsson Kanada sind verschwunden http://futurezone.at/digitallife/3274-sony-das-daten-drama-geht-weiter.php Und hier ein Bericht mit (leider etwas verwirrenden) Zahlen über den materiellen Schaden für Sony http://www.heise.de/security/meldung/Sony-kuendigt-Milliardenverlust-an-1247819.html 2. RSA Neuigkeiten (+ Update) --------------- Hier beschreibt RSA wie bei ihnen eingedrungen wurde. Die Einleitung, dass sie nicht die einzigen wären, denen das passiert ist, ist m.E. ein wenig billig und überflüssig. Die kurze Zusammenfassung: Jemand bei RSA hat ein Mail mit einem Spreadsheet mit dem Namen "2011 Recruitment plan.xls" bekommen, in dem eine neue (0-day) Flash Vulnerability ausgenutzt wurde. http://blogs.rsa.com/rivner/anatomy-of-an-attack/ Update: Angeblich beruht der Angriff auf die Support-Server von Lockheed Martin auf den Informationen über die SecurID-Produkte http://www.heise.de/security/meldung/Allied-Telesis-plappert-geheime-Hintertuer-aus-1251418.html Humor ------ Special Forces ;-) http://i.imgur.com/Fh0dq.gif
Philipp Schaumann, http://sicherheitskultur.at/
Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann.
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.