| Home Themenübersicht / Sitemap Webmaster |
von Philipp Schaumann
Hier die aktuellen Meldungen:
1. Die Details des Google-Hacks
----------------------------
Bei Gmail gab es einen gezielten Phishing-Angriff. Kurzbericht auf
http://futurezone.at/digitallife/3394-gmail-von-chinesischen-hackern-angegriffen.php
Die Details auf
http://contagiodump.blogspot.com/2011/02/targeted-attacks-against-personal.html
Weißes Haus im Visier von Cyber-Angreifern
http://futurezone.at/netzpolitik/3419-weisses-haus-im-visier-von-cyber-angreifern.php
2. Cloud Security Konzepte (am Beispiel DropBox)
------------------------
Bruce Schneier: here's an excellent summary article from The Economist.
http://www.economist.com/blogs/babbage/2011/05/internet_security
The meta-issue is pretty simple. If you expect a cloud provider to do
anything more interesting than simply store your files for you and give
them back to you at a later date, they are going to have to have access
to the plaintext. For most people -- Gmail users, Google Docs users,
Flickr users, and so on -- that's fine. For some people, it isn't.
hose people should probably encrypt their files themselves before
sending them into the cloud.
Der Artikel beschreibt 2 grundsätzliche Cloud-Konzepte:
Der Benutzer ist der einzige mit Zugang zu seinen Daten und kann damit
auch keine Hilfe bei Problemen wie "Passwort vergessen" erwarten oder
die Daten sind für den Betreiber zugänglich (z.B. bei salesforce.com und
den meisten Cloud-Services).
Another security issue with Dropbox:
http://dereknewton.com/2011/04/dropbox-authentication-static-host-ids/
Und vom BSI ein umfangreices PDF zu Security und Cloud Services:
Eckpunktepapier Sicherheitsempfehlungen für Cloud Computing Anbieter
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Mindestanforderungen/Eckpunktepapier-Sicherheitsempfehlungen-CloudComputing-Anbieter.pdf?__blob=publicationFile
3. Studien
----------
McAfee Threats Report: First Quarter 2011
http://www.mcafee.com/uk/resources/reports/rp-quarterly-threat-q1-2011.pdf
McAfee: In the Dark - Crucial Industries Confront Cyberattacks:
https://secure.mcafee.com/us/resources/reports/rp-critical-infrastructure-protection.pdf
The report is a follow-up to a report released in 2010 called
In the Crossfire: Critical Infrastructure in the Age of Cyberwar
http://www.mcafee.com/us/resources/reports/rp-in-crossfire-critical-infrastructure-cyber-war.pdf
McAfee: Mobility and Security: Dazzling Opportunities, Profound Challenges
For this report, McAfee teamed up with Carnegie Mellon University to examine the
current state of mobile security, some common problems and some recommendations
that all businesses and consumers should consider
https://secure.mcafee.com/us/resources/reports/rp-cylab-mobile-security.pdf
Gefährdung und Verletzbarkeit moderner Gesellschaften –
am Beispiel eines großräumigen und langandauernden Ausfalls
der Stromversorgung
136 Seiten Katastrophen-Szenario, erstellt für den deutschen Bundestag
http://dip21.bundestag.de/dip21/btd/17/056/1705672.pdf
Die Zusammenfassung
http://derstandard.at/1304552836801/
Die Unterlagen zum IT-Rechtstag 2011 in Wien
Viel zum Thema Cloud Computing aus rechtlicher Sicht.
http://infolaw.at/veranstaltungsunterlagen.php
The Hacker News
--------------
Viele Artikel über die Hacker-Szene und ein sehr bunter monatlicher Newsletter
http://www.thehackernews.com/2011/06/lulzsec-leaks-source-code-of-sony.html
ISACA: "Creating a Culture of Security"
-------------------------------------
Eine Empfehlung eines Kollegen. Er schreibt:
Meiner Meinung nach ein sehr gutes und neues Dokument der ISACA
(Organisation der IT-Auditoren): "Creating a Culture of Security"
http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/Creating-a-Culture-of-Security.aspx
Speziell die Tabelle auf Seite 130 (Figure 9: Security Culture Maturity Model)
gibt ein sehr gutes Modell zur Einordnung der Security Awareness in unseren
Unternehmen. Leider nicht kostenlos für Nicht-Mitglieder der ISACA:
50 US$ als e-Book.
Big Brother catches Brits stumbling home drunk
---------------------------------------
Natürlich schaffen es Filme von Überwachungskameras
dann irgendwie doch ins Internet, z.B. hier aus UK.
Das wäre fast lustig, wenn es nicht traurig wäre, wie die Leute
(und damit auch ihre Familien) blos gestellt werden.
http://www.salon.com/news/feature/2011/06/09/cctv/index.html
Why we secretly love LulzSec
------------------------
http://risky.biz/lulzsec
und eine Replik
http://newschoolsecurity.com/2011/06/are-lulz-our-best-practice/
Und wer immer noch Zeit zum Lesen hat, hier etwas älteres
zum Thema chinesische Hacker:
-------------------------
Bruce Schneier (2008) Chinese Cyberattacks: Myth or Menace?
http://www.schneier.com/essay-227.html
Humor
------
Ein Gesetz, das so absurd ist, dass es schon wieder lustig ist:
Tennessee makes password sharing illegal. Of course it won't work.
"State lawmakers in country music's capital have passed a groundbreaking
measure that would make it a crime to use a friend's login -- even with
permission -- to listen to songs or watch movies from services such as
Netflix or Rhapsody."
http://news.yahoo.com/s/ap/20110601/ap_on_hi_te/us_password_sharing_crackdown
or http://tinyurl.com/3qto2n3
Quelle: Bruce Schneier
Philipp Schaumann, http://sicherheitskultur.at/
Copyright-Hinweis:
Das Copyright des Materials auf diesen Webseiten liegt, falls kein anderer Autor genannt wird, bei Philipp Schaumann. 
Diese Texte sind lizensiert unter der Create Commons Attribution-Noncommercial-Share Alike 2.0 Austria Lizenz. Natürlich gelten auch die Regeln des Fair Use und über Ausnahmen bzgl. der Lizenz kann jederzeit mit den Autoren gesprochen werden.