Gerade meldet die Tagesschau, dass der kürzlich gemeldete US-Wasserwerk-SCADA-Hack doch keiner war. Der Techniker hatte sich aus dem Russland Urlaub auf "seine Turbine" geschaltet, um mal nach dem rechten zu schauen. (Wahrscheinlich über das Hotel-WLAN ;-))

Hier in diesem Zeit-Artikel finden Sie ein interessantes Interview mit Axel Petermann, einem Bremer Kriminalisten, der beim dortigen LKA die Abteilung für operative Fallanalyse leitet. Thema: Wie das Wissen von sozialen Netzwerken bei der Verbrechensbekämpfung verwendet werden kann.

 

Angeblich hat Apple - nach einem Bericht des Wall-Street-Journals - drei Jahre gebraucht, um eine iTunes Lücke zu schließen. Nach dem Bericht wurde die Lücke u.a. von ägyptischen Behörden ausgenutzt, um Verdächtigen einen Trojaner auf deren System zu schmuggeln. Explizit wird das Programm "FinFisher" der britischen Firma "Gamma" genannt, was hier eingesetzt wurde. Der Markt für solche staatlichen Überwachungsprogramme soll inzwischen ein Volumen von 5 MRD US Dollar haben.

Eine Zusammenstellung von Projektmanagement Essentials aus den Jahren 2005 - 2010 finden Sie in dieser Zusammenstellung von HHS (PDF, ca. 170 kb).

Am Bochumer Horst Görtz Institut für IT-Sicherheit finden zwei interessante Veranstaltungen statt:

Am 17. Januar 2012, 13:30 – 18 Uhr (An­mel­de­schluss 19.​12.​2011) findet eine vierstündige Lehrerfortbildung zum Thema IT-Sicherheit

Auf der Webseite "http://cyberfahnder.de/" des Oberstaatsanwaltes Dieter Kochheim finden sich umfangreiche aktuelle Informationen zum Thema "Cybercrime". Wirklich interessant!

Soeben meldet das "Computer Emergency Response Team - CERT" des BSI, dass bei HP - Laserjets eine Sicherheitslücke besteht, mit deren Hilfe bestimmte HP-Laserjets für DOS-Angriffe genutzt werden kann.

Die New Yorker Journalismus-Studentin Stephanie Buck hat auf der Webseite "Mashable Tech" eine interessante Grafik über den Patentstreit zwischen Apple und Samung veröffentlicht. Hier werden vereinfacht - ausgehend bis zu den Gründungsdaten von Samsung (1938) - die Wurzeln der Patente und die Streitigkeiten zwischen den Rivalen beleuchtet.

Ein von HHS überarbeiteter Einführungsvortrag aus dem Jahr 2002 über das Thema "Extreme Programming - XP" , Powerpoint, ca. 430kb, (HHS)

Die WPA-Verschlüsselungist schon ein wenig "in die Jahre" gekommen. Wie sicher ist also WPA2 heute noch? In diesem zehnseitigen Tom´s Hardware Artikel geht es um das Knacken von Passwörtern und wie man die WPA-Verschlüsselung mit CPUs, GPUs und Cloud-Diensten knackt. Dabei werden einige Sicherheitslücken deutlich.

Die Firewall-Distribution pfSense 2.0 wurde von Chris Buechler zur Verfügung gestellt. Die Firewall-Lösung pfSense basiert auf BSD und umfasst Verbesserungen in allen Bereichen der Spezial-Distribution.

Additional information