Home Themenübersicht / Sitemap Webmaster |
von Philipp Schaumann
Hier die aktuellen Meldungen: 1. Reports ---------- Symantec 2013 Internet Security Threat Report: Year of the Mega Data Breach http://www.symantec.com/connect/blogs/2013-internet-security-threat-report-year-mega-data-breach Atlantic Council-Zurich Report Analyzes Global Interconnections of Cyber Risks (der Link für zu einem weiteren und dann zu den Reports selbst) http://insurancenewsnet.com/oarticle/2014/04/17/atlantic-council-zurich-report-analyzes-global-interconnections-of-cyber-risks-a-491128.html#.U1dc1ldgPQQ Verizon 2014 DATA BREACH INVESTIGATIONS REPORT http://www.verizonenterprise.com/DBIR/2014/ *** Twelve sources of global cyber attack maps *** --------------------------------------------- 1 - Cyber Warfare Real Time Map by Kaspersky 2 - Top Daily DDoS Attacks Worldwide by Google 3 - Security Tachometer by Deutche Telekom 4 - Cyberfeed Live Botnet Map by AnubisNetworks 5 - Real-time Web Monitor by Akamai 6 - IpViking Live Map by Norse 7 - Honeypots from the Honeynet Project 8 - Global Activity Maps by Arbor 9 - Global Botnet Threat Activity Map by Trend Micro 10 - DDoS Attacks by ShadowServer 11 - Internet Malicious Activity Maps by TeamCymru 12 - Globe and WorldMap by F-Secure http://sseguranca.blogspot.com.br/2014/03/ten-sources-of-global-cyber-attack-maps.html 2-Faktor Authentifizierung Von einem Leser: Überblick über die Anbieter, die 2-Faktor Authentifizierung anbieten und welche Medien genutzt werden können. Mit den entsprechenden Links um die Anbieter zu mehr Eile zu motivieren. http://twofactorauth.org/ phone(home)book (aus dem Datenschutzrecht-Newsletter von R.Knyrim) http://www.telefoniert-nach-hause.de/index.php/Hauptseite 2. Buch-Hinweise ---------------- Roman Maria Koidl: Web Attack - der Staat als Stalker Kurz beschrieben auf http://sicherheitskultur.at/Glaeserner_Mensch.htm Es geht eigentlich nicht so sehr um den Staat, sondern mehr um die Konzerne. Das ist ganz anders bei Trojanov / Zeh: Angriff auf die Freiheit Hier geht es um die bürgerlichen Rechte und wie diese systematisch durch die Überwachung beschnitten werden, begründet mittels eines nie endenden War on Terror. 3. OpenSSL/Heartbleed Thema -------------------------- Das war ein wilder Monat. Hier eine sehr gute, auch für Laien verständliche Erklärung von Heartbleed: http://xkcd.com/1354/ Und eine ungewöhnliche "Lessons Learned" http://thecodelesscode.com/case/140 Ein Leser schickte mir den Link auf eine Website zur Ueberpruefung von Email Servern, nicht nur auf Heartbleed. Danke. http://ssl-tools.net Und noch ein etwas anderer Artikel zu Heartbleed: http://www.techrepublic.com/article/windows-xp-is-a-much-greater-risk-than-heartbleed/ Er sagt (und ich stimme zu), dass Windows XP jetzt ein größeres Problem ist als Heartbleed war. Heartbleed konnte gepatcht werden, Windows XP wird weiter genutzt werden, und zwar von über Hundert Millionen Nutzern (wobei die chinesischen Nutzer sehr wohl noch Updates bekommen werden, soweit sie sich trauen, diese trotz fehlender korrekter Lizenz diese einzuspielen). Und das Problem Windows XP ist ein Problem von uns allen, denn ziemlich bald es Windows XP-basierte Botnetze geben, die uns alle unsicherer machen werden. 4. Klicksafe: Neuer Internetleitfaden für Jugendliche ----------------------------------------------------- Hauptsächlich für Lehrer und Eltern http://www.klicksafe.de/service/materialien/broschueren-ratgeber/the-web-we-want/ IT-Fitness: Beweg dich sicher im Internet http://www.sicherheit-macht-schule.de/Magazin/Rechtliches/1680_Urheberrechte_am_Bild.htm http://www.sicherheit-macht-schule.de/Magazin/Rechtliches/1679_Rechte_am_eigenen_Bild.htm http://www.sicherheit-macht-schule.de/Magazin/Aktuelles/1780_Digitale_Liebe.htm 5. heise.de Netwars ------------------- interaktive dokumentarische Webserie in 5 Episoden zum Thema Cyberkrieg http://www.heise.de/extras/netwars/ 6. Vorratsdatenspeicherung -------------------------- Da gab es ja das EU Urteil. Hier der Link zu einem Hintergrunddokument entnommen dem Aus dem e-center newsletter: http://e-center.eu/en/aktuell/themenschwerpunkt/ von Wolfgang Zankl, Vienna The Max-Planck Institute determined that the accessibility to data storage, did not change the crime detection rates (for example computer crime statistics 2007: 50%; 2008: 40%; 2009: 42%). The Institute came to the same result in connection with child pornography crimes. Hier der vollständige Bericht des Gutachtens: http://www.bmj.de/SharedDocs/Downloads/DE/pdfs/20120127_MPI_Gutachten_VDS_Langfassung.pdf 7. Email-Provider der sich um Sicherheit bemüht ----------------------------------------------- Auch auf Empfehlung eines Lesers: Ich habe vor, meine Mailbox zum Provider Mailbox.org zu legen. Die Services klingen gut, Kosten sind mit 1 Euro pro Monat überschaubar und sie bieten sogar an, dass man sich einen Alias anlegt, der nur verschlüsselte Server-Server Verbindungen erlaubt (was mit einigen/vielen Mailprovidern dann zu Unstellbarkeit führt). Siehe https://mailbox.org/mails-definitiv-sicher-versenden/ Die Standard-Einstellung ist: verschlüsseln wo immer möglich. Dieser Newsletter kommt noch über hotmail, die Umstellung wird sich noch etwas hinziehen. Humor ----- Als "Experte" in einem Verkaufsmeeting - selbst oft erlebt in einem früheren Leben http://laughingsquid.com/the-expert-a-hilarious-sketch-about-the-pain-of-being-the-only-engineer-in-a-business-meeting/ https://twitter.com/annegalloway/status/443280506063319040 Doug Adams Zitat: hier kurze Zusammenfassung: 1. Alles war bereits existierte als man geboren wurde, ist ein natürlicher Bestandteil der Welt 2. Alles was erfunden wurde als man zwischen 15 und 35 Jahren alt war, ist aufregend und revolutionär 3. Alles was später erfunden wurde ist gegen die natürliche Natur der Dinge Gar nichts mit IT: Streit unter Anarchisten http://s.mlkshk.com/r/YK92
Philipp Schaumann, http://sicherheitskultur.at/
Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann.
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.