Home Themenübersicht / Sitemap Webmaster |
von Philipp Schaumann
Hier die aktuellen Meldungen: 1. Reports ------------ Kaspersky Security Bulletin 2013. Malware Evolution. Ganz interessant. Beeindruckend die Dominanz von Java bei den Verwundbarkeiten: 90%, das ist ein stolzer Marktanteil. http://www.securelist.com/en/analysis/204792316/Kaspersky_Security_Bulletin_2013_Malware_Evolution und http://www.securelist.com/en/analysis/204792318/Kaspersky_Security_Bulletin_2013_Overall_statistics_for_2013 Trusteer State of Targeted Attacks http://www.net-security.org/secworld.php?id=16059 Best of Data Breaches 2013 http://www.zdnet.com/uk/the-worlds-biggest-data-breaches-and-hacks-of-2013-7000023327/ Malwarebytes 2013 threat report, http://www.zdnet.com/the-biggest-malware-security-threats-in-2013-7000023968/ ENISA Threat Landscape Report 2013 http://www.enisa.europa.eu/media/press-releases/enisa-lists-top-cyber-threats-in-this-year2019s-threat-landscape-report Fraunhofer prüft die SSL-Prüfung in Android Apps http://www.golem.de/news/android-apps-sicherheitsluecke-durch-fehlerhafte-ssl-pruefung-1312-103250.html 2. Blicke in die Zukunft --------------------------- Szenario 2020, ein sehr guter Ausblick in die nahe Zukunft, nicht nur als Text, sondern auch aufwendig mit 9 Science Fiction Episoden zu Cybercrime in 2020. Produziert von Trendmicro in einer Kooperation mit EC3 von Europol und der International Cyber Security Protection Alliance (ICSPA) http://sicherheitskultur.at/privacy_glosse.htm#2020 Trendmicro Security Predictions 2014 and beyond http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/reports/rpt-trend-micro-security-predictions-for-2014-and-beyond.pdf 3. How the Bitcoin protocol actually works ---------------------------------------------------- Sehr schön erklärt, er arbeitet sich durch Annahme einer fiktiven Kryptowährung, die er schrittweise immer mehr verbessert, immer näher an das Bitcoin-Protokoll heran. (Jetzt weiß ich endlich, wie das mit dem Wechselgeld bei Bitcoin funktioniert). http://www.michaelnielsen.org/ddi/how-the-bitcoin-protocol-actually-works/ Und über den aktuellen Stand der Mining Techology http://dealbook.nytimes.com/2013/12/21/into-the-bitcoin-mines/ 4. . . . und andere Tutorials -------------------------------- Mehr solche Links (aus einem public chat, selbst nicht gelesen): - Fantastic stick figure guide to AES - surprisingly good http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html - ArsTechnica's Primer on ECC (also covers RSA) (hatte ich bereits im letzten) http://arstechnica.com/security/2013/10/a-relatively-easy-to-understand-primer-on-elliptic-curve-cryptography/ - An Illustrated Guide to Cryptographic Hashes http://unixwiz.net/techtips/iguide-crypto-hashes.html - Textbook: Handbook of Applied Cryptography - free online copy of textbook, gets a bit too "mathy" at times for the layman but still good http://cacr.uwaterloo.ca/hac/index.html - Ross Anderson's Security Engineering. http://www.cl.cam.ac.uk/%7Erja14/book.html 5. Zum Thema Passworte ------------------------------ Diese Website ist ganz interessant: Es geht um das Erraten (oder Knacken) von Passworten auf der Basis des mehr oder weniger vorhersagbaren menschlichen Verhaltens. Wenn man auf der Website ein Zeichen eingibt, so sagen sie vorher, welche Zeichen vermutlich als nächstes kommen. An den Stellen wo ich keine Random- Passworte verwenden, liegen sie mit ihren Annahmen gar nicht schlecht. https://telepathwords.research.microsoft.com/ 6. PCI DSS 3.0 ----------------- Aus den Secorvo News: Es gibt einen neuen PCI-Standard https://www.pcisecuritystandards.org/documents/PCI_DSS_v3.pdf Interessant ist vor allem Summary of Changes mit den Differenzen https://www.pcisecuritystandards.org/documents/PCI_DSS_v3_Summary_of_Changes.pdf und Change Highlights https://www.pcisecuritystandards.org/documents/DSS_and_PA-DSS_Change_Highlights.pdf 7. Visualisierungen ------------------------- Sehr gutes 5 Minuten Video zur Frage, warum Überwachung jeden angeht Es werden viele der gängigen Argumente sehr schön widerlegt, z.B. ich habe nichts zu verbergen oder die Politiker werden das schon unter Kontrolle haben http://www.nytimes.com/2013/11/26/opinion/why-care-about-the-nsa.html Guardian: The Snowden files: facts and figures - video animation http://www.theguardian.com/world/video/2013/dec/02/the-snowden-files-guide-surveillance-industry-video Visualisierung der Entwicklung von Facebook zu immer transparenten Benutzern. Wichtig dabei: die Kunden von FB sind die Werbeindustrie, die Benutzer sind die Ware und die Ware wird kontinuierlich verbessert, d.h. transparenter. http://mattmckeon.com/facebook-privacy/ Der Standard: Wie wir überwacht werden (sehr schöne Infographik) Vier Alltagsszenarien zeigen, warum sich Bürger für vom Staat gesammelte Daten interessieren sollten http://derstandard.at/1385170392121/Wie-wir-ueberwacht-werden 8. How does the NSA break SSL? ---------------------------------------- Ganz interessante technische Betrachtung. http://blog.cryptographyengineering.com/2013/12/how-does-nsa-break-ssl.html 9. Snowden-Systematiken (aus Bruce Schneier Newsletter) ------------------------------------------------------------------------ Links zu Snowden Dokumenten (aktuell): https://www.eff.org/nsa-spying/nsadocs Links zu unterschiedlichen NSA-Dokumenten (aktuell): https://www.aclu.org/nsa-documents-released-public-june-2013 Links zu den obigen und anderen Dokumenten: http://cryptome.org/2013/11/snowden-tally.htm 2 Variationen auf Wikipedia, unterschiedlich organisiert https://en.wikipedia.org/wiki/Global_surveillance_disclosure https://de.wikipedia.org/wiki/%C3%9Cberwachungs-_und_Spionageaff%C3%A4re_2013 And this mind map of the NSA leaks is very comprehensive. http://www.mindmeister.com/326632176/nsa-css This is also good: http://www.tedgioia.com/nsa_facts.html Und aus dem vorigen Newsletter: Zeitleiste http://www.zdnet.com/nsa-surveillance-leaks-timeline-7000023535/ 10. Historisches Interesse ------------------------------- Die interne Hauszeitschrift der NSA, veraltete Ausgaben jetzt als PDF http://www.nsa.gov/public_info/declass/cryptologs.shtml 11. Wilde Geschichte fortgesetzt --------------------------------------- Ein Professor fordert zu einem Pentest gegen sich selbst auf, hier seine Geschichte http://pandodaily.com/2013/10/26/i-challenged-hackers-to-investigate-me-and-what-they-found-out-is-chilling/ Und hier die Story aus Sicht der Angreifer https://www.trustwave.com/trustednews/2013/10/a-reporter-asked-us-to-hack-him-heres-how-we-did-it Noch 3 Folgen der Geschichte, diesmal deutlich technischer (es zeigt, wie kompliziert das Leben eines Hackers sein kann, aber dass letztendlich keine technischen Verwundbarkeiten vorlagen, sondern dass sie über Social Engineering hinter alle Absicherungen gekommen sind). http://blog.spiderlabs.com/2013/10/hacking-a-reporter-writing-malware-for-fun-and-profit-part-1-of-3.html http://blog.spiderlabs.com/2013/11/hacking-a-reporter-writing-malware-for-fun-and-profit-part-2-of-3.html http://blog.spiderlabs.com/2013/12/hacking-a-reporter-sleepless-nights-outside-a-brooklyn-brownstone-part-3-of-3.html Humor -------- Extrem lustiger (wie ich finde) Geek Humor (setzt aber oft intensive Kenntnisse voraus) http://geek-and-poke.com/ Nur am Rande der Info-Sicherheit: cicada 3301 http://www.heise.de/security/meldung/Cicada-3301-Die-geheimnisvollste-Schnitzeljagd-des-Internet-2054956.html http://www.telegraph.co.uk/technology/internet/10468112/The-internet-mystery-that-has-the-world-baffled.html Für Freunde des VT100: ASCII fluid dynamics http://www.youtube.com/watch?v=QMYfkOtYYlg&feature=youtu.be Fun with public statues http://memolition.com/2013/11/18/fun-with-public-statues-13-pictures/
Philipp Schaumann, http://sicherheitskultur.at/
Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann.
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.