| Home Themenübersicht / Sitemap Webmaster |
von Philipp Schaumann
Hier die aktuellen Meldungen:
1. Reports
----------
Verizon 2013 Data Breach Investigations Report
http://www.verizonenterprise.com/DBIR/2013/
Whole Product “Real-World” Dynamic Protection Test
Anti-Malware products auf physischen PCs mussten jeweils >3000 malicious URLs besuchen.
Hier die Ergebnisse
http://www.av-comparatives.org/images/stories/test/dyn/wpdt2011_2_en.pdf
Interessantes Tool: Digitale Netz-Schatten sichtbar machen
http://blogs.technet.com/b/germany/archive/2014/01/09/tipps-und-tools-digitale-netz-schatten-sichtbar-machen.aspx
2013 DataBreach Report By Risk Based Security
http://www.cyberwarnews.info/2014/02/19/2013-databreach-report-by-risk-based-security/
Der folgende Artikel verweist auf 2 Studien zum Verseuchungsgrad von großen Retailern in den USA.
TARGET war kein Einzelfall, die durchschnittliche Verseuchung ist 700%. D.h.es fanden
sich in den Firewalls im Durchschnitt 7 Connections aus dem jeweiligen Firmennetz zu bekannt
"bösen" IP-Adressen. D.h. durchschnittlich haben die Angreifer 7 infizierte Geräte, die Daten nach
außen senden können. Die Angreifer kommen offenbar gar nicht nach, die Datenleaks alle effektiv
nutzen zu können. Privat höre ich von sehr ähnlichen Ergebnissen aus Österreich.
http://www.techrepublic.com/article/sleeper-servers-lurking-in-data-centers-of-139-us-retailers/
Hintergründe zum Target Angriff:
https://www.computerworld.com/s/article/9246111/Target_attack_shows_danger_of_remotely_accessible_HVAC_systems
2. Datenlöschung auf SSDs (und USB-Sticks)
----------------------------------------------------
Die permanente Löschung von Daten auf SSDs ist offenbar deutlich schwieriger als auf
Magnetplatten, wie der folgende Artikel zeigt.
http://www.techrepublic.com/article/erasing-ssds-security-is-an-issue/
3. Datenhandel für Private in den USA
----------------------------------------------
Ein Zeit Kolumnist kauft sich [in den USA] für 22 Dollar alle Informationen über seine Nachbarin Kristen
http://www.zeit.de/2014/07/harald-martenstein-datenschutz
(die Polemik gegen den Feminismus am Ende ist m.E. unnötig, der Rest ist recht erschreckend und zeigt,
wohin eine Gesellschaft mit exzessivem Einsatz von "Informationen wollen frei sein" und "Sharing is caring" kommen kann).
4. Administration von Windows Server 2012 R2
--------------------------------------------------------
Galileo Press bietet ein über 1000 Seiten starkes Werk rund um die Administration von
Windows Server 2012 R2 gratis zum Download .
http://openbook.galileocomputing.de/windows_server_2012r2/
5. Aus der Geschichte von Spionage: Great Seal Bug oder auch The Thing
----------------------------------------------------------------------------------------
http://en.wikipedia.org/wiki/Thing_%28listening_device%29
http://www.spybusters.com/Great_Seal_Bug.html
Es geht um eine Erfindung des Russen Theremin (der das gleichnamige Instrument erfunden hat), bei der in einem
Geschenk von Schulkindern an die US-Botschaft in Moskau 1945 das erste passive Überwachungsgerät eingebaut
war. Passiv heißt, dass es keine Stromversorgung braucht und auch keine elektronischen Teile enthält, daher nur
schwer erkannt werden kann. Geräte auf einer ähnlichen Basis finden sich im 50-seitigen Katalog der NSA, siehe
http://sicherheitskultur.at/abhoeren.htm#tao
mit Link zu
http://leaksource.wordpress.com/2013/12/30/nsas-ant-division-catalog-of-exploits-for-nearly-every-major-software-hardware-firmware/
Philipp Schaumann, http://sicherheitskultur.at/
Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. 
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.