Home Themenübersicht / Sitemap Webmaster |
von Philipp Schaumann
Hier die aktuellen Meldungen: 1. Reports ---------- Ponemon cybercrime report http://www.techrepublic.com/article/new-ponemon-report-shows-cybercrime-is-on-the-rise/ Google Studie zu Phishing gegen gmail. https://nakedsecurity.sophos.com/2014/11/11/old-time-phishing-scams-are-working-just-fine-google-finds/ Kaspersky IT threat evolution Q3 2014 *** http://securelist.com/analysis/quarterly-malware-reports/67637/it-threat-evolution-q3-2014/ Der erste Vorblick auf 2015: Information Security Survey from PWC http://www.techrepublic.com/article/2015-prediction-expect-massive-spikes-in-global-information-security-threats/ bzw: http://www.pwc.com/gx/en/consulting-services/information-security-survey/assets/the-global-state-of-information-security-survey-2015.pdf Security Awareness Newsletter von SANS http://www.securingthehuman.org/resources/newsletters/ouch/2014 2. ENISA guidelines on Cryptographic solutions ---------------------------------------------- ENISA is launching two reports. The "Algorithms, key size and parameters" report of 2014 is a reference document providing a set of guidelines to decision makers, in particular specialists designing and implementing cryptographic solutions for personal data protection within commercial organisations or governmental services for citizens. The "Study on cryptographic protocols" provides an implementation perspective, covering guidelines regarding protocols required to protect commercial online communications containing personal data. (von Cert.at) http://www.enisa.europa.eu/media/press-releases/securing-personal-data-enisa-guidelines-on-cryptographic-solutions 3. Durchleuchtet, analysiert und einsortiert --------------------------------------------- Aufwändig aufbereitete Web-Kurzfassung eines Vortrags von Wolfie Christl zu Überwachung. Es ist die Zusamenfassung einer 100 Seiten Studie, die auch für mich überraschende Beispiele dafür enthält, wie weit die Macht der Algorithmen bereits geschritten ist.: http://crackedlabs.org/studie-kommerzielle-ueberwachung 4. Encryption ------------- Encryption Works: How to Protect Your Privacy in the Age of NSA Surveillance https://freedom.press/encryption-works Geschichte der asymetrischen Verschlüsselung und dem Kampf der NSA dagegen https://medium.com/stanford-select/keeping-secrets-84a7697bf89f 5. Lehrgang deutsches Internetrecht ----------------------------------- Ein Leser hat darauf hingewiesen, dass ich im letzten Newsletter vergessen hatte, dazu zu sagen, dass der Lehrgang Internetrecht natürlich nur deutsches Internetrecht darstellt, und Österreich und Schweiz leicht anders sind. http://sicherheitskultur.at/Newsletter/Newsletter_96.htm 6. Überblick über Messaging Lösungen ------------------------------------ http://www.heise.de/security/meldung/Checkliste-beleuchtet-Sicherheit-von-Messengern-2443315.html http://www.heise.de/ct/ausgabe/2014-8-Sichere-Kurznachrichten-mehr-als-verschluesseln-2156161.html 7. Spannende Geschichte mit Details über die Google-NSA Zusammenarbeit ---------------------------------------------------------------------- http://www.salon.com/2014/11/16/googles_secret_nsa_alliance_the_terrifying_deals_between_silicon_valley_and_the_security_state/ 8. Threat Modeling: Designing for Security ------------------------------------------ Bruce Schneier lobt ein neues Buch - Zitat: "Probably the best IT security book of the year is Adam Shostack's "Threat Modeling: Designing for Security" http://threatmodelingbook.com/resources.html (die website enthält auch ein video von 1 Std.) Chapter 13: Web and Cloud Threats (zum download) https://info.veracode.com/threat-modeling-desiging-for-security.html 9. APT detection platforms: leicht zu umgehen --------------------------------------------- Ein Must-Have für jede größere, bzw. exponierte Firma: Software, die auch maßgeschneiderte APT-Angriffe an Hand von Anomalien im Datenverkehr erkennt. Im Test haben 3 Systeme leider versagt: "The main message of this work is that novel anti-APT tools can be bypassed with moderate effort," the report read. http://go.theregister.com/feed/www.theregister.co.uk/2014/11/28/malware_crushes_advanced_threat_systems_study/ Humor ---- Neues von Alice, Bob und Eve http://xkcd.com/177/ Interessante Darstellung von Net Neutrality http://theoatmeal.com/blog/net_neutrality Nigeria http://cdn1.spiegel.de/images/image-778098-galleryV9-tgrh.jpg Ein Roboter kommt in eine Bar . . . http://video.pbs.org/video/2365294848/ Hier mein Text zu den Roboter-Gesetzen von Asimov http://philipps-welt.info/robots.htm#asimovlaws Zur Wirksamkeit von Alu-Hüten http://en.wikipedia.org/wiki/Tin_foil_hat
Philipp Schaumann, http://sicherheitskultur.at/
Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann.
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.