Home Themenübersicht / Sitemap Webmaster |
von Philipp Schaumann
Hier die aktuellen Meldungen: 1. Die Details des Google-Hacks ---------------------------- Bei Gmail gab es einen gezielten Phishing-Angriff. Kurzbericht auf http://futurezone.at/digitallife/3394-gmail-von-chinesischen-hackern-angegriffen.php Die Details auf http://contagiodump.blogspot.com/2011/02/targeted-attacks-against-personal.html Weißes Haus im Visier von Cyber-Angreifern http://futurezone.at/netzpolitik/3419-weisses-haus-im-visier-von-cyber-angreifern.php 2. Cloud Security Konzepte (am Beispiel DropBox) ------------------------ Bruce Schneier: here's an excellent summary article from The Economist. http://www.economist.com/blogs/babbage/2011/05/internet_security The meta-issue is pretty simple. If you expect a cloud provider to do anything more interesting than simply store your files for you and give them back to you at a later date, they are going to have to have access to the plaintext. For most people -- Gmail users, Google Docs users, Flickr users, and so on -- that's fine. For some people, it isn't. hose people should probably encrypt their files themselves before sending them into the cloud. Der Artikel beschreibt 2 grundsätzliche Cloud-Konzepte: Der Benutzer ist der einzige mit Zugang zu seinen Daten und kann damit auch keine Hilfe bei Problemen wie "Passwort vergessen" erwarten oder die Daten sind für den Betreiber zugänglich (z.B. bei salesforce.com und den meisten Cloud-Services). Another security issue with Dropbox: http://dereknewton.com/2011/04/dropbox-authentication-static-host-ids/ Und vom BSI ein umfangreices PDF zu Security und Cloud Services: Eckpunktepapier Sicherheitsempfehlungen für Cloud Computing Anbieter https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Mindestanforderungen/Eckpunktepapier-Sicherheitsempfehlungen-CloudComputing-Anbieter.pdf?__blob=publicationFile 3. Studien ---------- McAfee Threats Report: First Quarter 2011 http://www.mcafee.com/uk/resources/reports/rp-quarterly-threat-q1-2011.pdf McAfee: In the Dark - Crucial Industries Confront Cyberattacks: https://secure.mcafee.com/us/resources/reports/rp-critical-infrastructure-protection.pdf The report is a follow-up to a report released in 2010 called In the Crossfire: Critical Infrastructure in the Age of Cyberwar http://www.mcafee.com/us/resources/reports/rp-in-crossfire-critical-infrastructure-cyber-war.pdf McAfee: Mobility and Security: Dazzling Opportunities, Profound Challenges For this report, McAfee teamed up with Carnegie Mellon University to examine the current state of mobile security, some common problems and some recommendations that all businesses and consumers should consider https://secure.mcafee.com/us/resources/reports/rp-cylab-mobile-security.pdf Gefährdung und Verletzbarkeit moderner Gesellschaften – am Beispiel eines großräumigen und langandauernden Ausfalls der Stromversorgung 136 Seiten Katastrophen-Szenario, erstellt für den deutschen Bundestag http://dip21.bundestag.de/dip21/btd/17/056/1705672.pdf Die Zusammenfassung http://derstandard.at/1304552836801/ Die Unterlagen zum IT-Rechtstag 2011 in Wien Viel zum Thema Cloud Computing aus rechtlicher Sicht. http://infolaw.at/veranstaltungsunterlagen.php The Hacker News -------------- Viele Artikel über die Hacker-Szene und ein sehr bunter monatlicher Newsletter http://www.thehackernews.com/2011/06/lulzsec-leaks-source-code-of-sony.html ISACA: "Creating a Culture of Security" ------------------------------------- Eine Empfehlung eines Kollegen. Er schreibt: Meiner Meinung nach ein sehr gutes und neues Dokument der ISACA (Organisation der IT-Auditoren): "Creating a Culture of Security" http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/Creating-a-Culture-of-Security.aspx Speziell die Tabelle auf Seite 130 (Figure 9: Security Culture Maturity Model) gibt ein sehr gutes Modell zur Einordnung der Security Awareness in unseren Unternehmen. Leider nicht kostenlos für Nicht-Mitglieder der ISACA: 50 US$ als e-Book. Big Brother catches Brits stumbling home drunk --------------------------------------- Natürlich schaffen es Filme von Überwachungskameras dann irgendwie doch ins Internet, z.B. hier aus UK. Das wäre fast lustig, wenn es nicht traurig wäre, wie die Leute (und damit auch ihre Familien) blos gestellt werden. http://www.salon.com/news/feature/2011/06/09/cctv/index.html Why we secretly love LulzSec ------------------------ http://risky.biz/lulzsec und eine Replik http://newschoolsecurity.com/2011/06/are-lulz-our-best-practice/ Und wer immer noch Zeit zum Lesen hat, hier etwas älteres zum Thema chinesische Hacker: ------------------------- Bruce Schneier (2008) Chinese Cyberattacks: Myth or Menace? http://www.schneier.com/essay-227.html Humor ------ Ein Gesetz, das so absurd ist, dass es schon wieder lustig ist: Tennessee makes password sharing illegal. Of course it won't work. "State lawmakers in country music's capital have passed a groundbreaking measure that would make it a crime to use a friend's login -- even with permission -- to listen to songs or watch movies from services such as Netflix or Rhapsody." http://news.yahoo.com/s/ap/20110601/ap_on_hi_te/us_password_sharing_crackdown or http://tinyurl.com/3qto2n3 Quelle: Bruce Schneier
Philipp Schaumann, http://sicherheitskultur.at/
Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann.
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.