Die US-Firma "Carrier IQ" liefert als Dienstleistung Performance-Informationen von mobilen Geräten an Netzwerk Carrier. Der Carrier soll mit Hilfe dieser Informationen sein Netzwerk verbessern können,

Ich habe heute die PIWIK-Analyse-Software auf den Seite aktiviert und gemäß der Empfehlungen des ULD konfiguriert. Allerdings habe ich - entgegen den Empfehlungen des ULD - nicht die letzten beiden Bytes der Webadresse anonymisiert, sondern nur das letzte Byte. Ich werde das jetzt zunächst einmal so laufen lassen und in zwei Wochen mal überprüfen. PIWIK ist ein Open Source Projekt und eine Alternative zu Google Analytics.

Die WPA-Verschlüsselungist schon ein wenig "in die Jahre" gekommen. Wie sicher ist also WPA2 heute noch? In diesem zehnseitigen Tom´s Hardware Artikel geht es um das Knacken von Passwörtern und wie man die WPA-Verschlüsselung mit CPUs, GPUs und Cloud-Diensten knackt. Dabei werden einige Sicherheitslücken deutlich.

Angeblich hat Apple - nach einem Bericht des Wall-Street-Journals - drei Jahre gebraucht, um eine iTunes Lücke zu schließen. Nach dem Bericht wurde die Lücke u.a. von ägyptischen Behörden ausgenutzt, um Verdächtigen einen Trojaner auf deren System zu schmuggeln. Explizit wird das Programm "FinFisher" der britischen Firma "Gamma" genannt, was hier eingesetzt wurde. Der Markt für solche staatlichen Überwachungsprogramme soll inzwischen ein Volumen von 5 MRD US Dollar haben.

Chrome hat (angeblich) bei den globalen Martkanteilen Firefox überholt. Das berichtet die US-Seite "StatCounter". Danach hat Firefox 25,2% und Chrome 25,7%. Die deutsche Seite "Browser-Statistik.de" kommt (heute am 1.12.2011) zu anderen Ergebnissen. Da hat Firefox aktuell 45,8% und Chrome 11,6%. Wahrscheinlich sollte ich mir auch mal Chrome installieren, denn bei akswt.de hat Firefox 5.* vor IE7 einen Anteil von ca. 45%. Chrome kommt hier auf keine 5%.

Soeben meldet das "Computer Emergency Response Team - CERT" des BSI, dass bei HP - Laserjets eine Sicherheitslücke besteht, mit deren Hilfe bestimmte HP-Laserjets für DOS-Angriffe genutzt werden kann.

Gerade meldet die Tagesschau, dass der kürzlich gemeldete US-Wasserwerk-SCADA-Hack doch keiner war. Der Techniker hatte sich aus dem Russland Urlaub auf "seine Turbine" geschaltet, um mal nach dem rechten zu schauen. (Wahrscheinlich über das Hotel-WLAN ;-))

Die New Yorker Journalismus-Studentin Stephanie Buck hat auf der Webseite "Mashable Tech" eine interessante Grafik über den Patentstreit zwischen Apple und Samung veröffentlicht. Hier werden vereinfacht - ausgehend bis zu den Gründungsdaten von Samsung (1938) - die Wurzeln der Patente und die Streitigkeiten zwischen den Rivalen beleuchtet.

Am Bochumer Horst Görtz Institut für IT-Sicherheit finden zwei interessante Veranstaltungen statt:

Am 17. Januar 2012, 13:30 – 18 Uhr (An­mel­de­schluss 19.​12.​2011) findet eine vierstündige Lehrerfortbildung zum Thema IT-Sicherheit

Auf der Webseite "http://cyberfahnder.de/" des Oberstaatsanwaltes Dieter Kochheim finden sich umfangreiche aktuelle Informationen zum Thema "Cybercrime". Wirklich interessant!

Hier in diesem Zeit-Artikel finden Sie ein interessantes Interview mit Axel Petermann, einem Bremer Kriminalisten, der beim dortigen LKA die Abteilung für operative Fallanalyse leitet. Thema: Wie das Wissen von sozialen Netzwerken bei der Verbrechensbekämpfung verwendet werden kann.

 

Eine Zusammenstellung von Projektmanagement Essentials aus den Jahren 2005 - 2010 finden Sie in dieser Zusammenstellung von HHS (PDF, ca. 170 kb).

Additional information