- Details
- Written by Jörg Ekkehard Brock
Gerade meldet die Tagesschau, dass der kürzlich gemeldete US-Wasserwerk-SCADA-Hack doch keiner war. Der Techniker hatte sich aus dem Russland Urlaub auf "seine Turbine" geschaltet, um mal nach dem rechten zu schauen. (Wahrscheinlich über das Hotel-WLAN ;-))
- Details
- Written by Jörg Ekkehard Brock
Hier in diesem Zeit-Artikel finden Sie ein interessantes Interview mit Axel Petermann, einem Bremer Kriminalisten, der beim dortigen LKA die Abteilung für operative Fallanalyse leitet. Thema: Wie das Wissen von sozialen Netzwerken bei der Verbrechensbekämpfung verwendet werden kann.
- Details
- Written by Jörg Ekkehard Brock
Angeblich hat Apple - nach einem Bericht des Wall-Street-Journals - drei Jahre gebraucht, um eine iTunes Lücke zu schließen. Nach dem Bericht wurde die Lücke u.a. von ägyptischen Behörden ausgenutzt, um Verdächtigen einen Trojaner auf deren System zu schmuggeln. Explizit wird das Programm "FinFisher" der britischen Firma "Gamma" genannt, was hier eingesetzt wurde. Der Markt für solche staatlichen Überwachungsprogramme soll inzwischen ein Volumen von 5 MRD US Dollar haben.
- Details
- Written by Jörg Ekkehard Brock
Eine Zusammenstellung von Projektmanagement Essentials aus den Jahren 2005 - 2010 finden Sie in dieser Zusammenstellung von HHS (PDF, ca. 170 kb).
- Details
- Written by Jörg Ekkehard Brock
Am Bochumer Horst Görtz Institut für IT-Sicherheit finden zwei interessante Veranstaltungen statt:
Am 17. Januar 2012, 13:30 – 18 Uhr (Anmeldeschluss 19.12.2011) findet eine vierstündige Lehrerfortbildung zum Thema IT-Sicherheit
- Details
- Written by Jörg Ekkehard Brock
Auf der Webseite "http://cyberfahnder.de/" des Oberstaatsanwaltes Dieter Kochheim finden sich umfangreiche aktuelle Informationen zum Thema "Cybercrime". Wirklich interessant!
- Details
- Written by Jörg Ekkehard Brock
Soeben meldet das "Computer Emergency Response Team - CERT" des BSI, dass bei HP - Laserjets eine Sicherheitslücke besteht, mit deren Hilfe bestimmte HP-Laserjets für DOS-Angriffe genutzt werden kann.
Read more: Gehackt: Gestern das Wasserwerk, heute Ihr Laserjet (2011)
- Details
- Written by Jörg Ekkehard Brock
Das BKA hat sein aktuelles Lagebild zum Thema Cybercrime für das Jahr 2010 veröffentlicht.
- Details
- Written by Jörg Ekkehard Brock
Die New Yorker Journalismus-Studentin Stephanie Buck hat auf der Webseite "Mashable Tech" eine interessante Grafik über den Patentstreit zwischen Apple und Samung veröffentlicht. Hier werden vereinfacht - ausgehend bis zu den Gründungsdaten von Samsung (1938) - die Wurzeln der Patente und die Streitigkeiten zwischen den Rivalen beleuchtet.
- Details
- Written by Jörg Ekkehard Brock
Ein von HHS überarbeiteter Einführungsvortrag aus dem Jahr 2002 über das Thema "Extreme Programming - XP" , Powerpoint, ca. 430kb, (HHS)
- Details
- Written by cloisteredabori
Die WPA-Verschlüsselungist schon ein wenig "in die Jahre" gekommen. Wie sicher ist also WPA2 heute noch? In diesem zehnseitigen Tom´s Hardware Artikel geht es um das Knacken von Passwörtern und wie man die WPA-Verschlüsselung mit CPUs, GPUs und Cloud-Diensten knackt. Dabei werden einige Sicherheitslücken deutlich.
- Details
- Written by cloisteredabori
Die Firewall-Distribution pfSense 2.0 wurde von Chris Buechler zur Verfügung gestellt. Die Firewall-Lösung pfSense basiert auf BSD und umfasst Verbesserungen in allen Bereichen der Spezial-Distribution.