Auch in dieser Folge gibt es einen Überblick über die 2011 auf
Sicherheitskonferenzen vorgestellten neuen Angriffe und mögliche
Schutzmaßnahmen. Das Ziel diesmal: Client-Rechner. Konkret geht es
um Macs in Zeiten der Advanced Persistent Threats, Sandboxen unter Mac OS X
und Windows, Mitigations und Binary Planting.
"Google Chrome ist der sicherste Browser" - das hat eine von
Google bezahlte Studie ergeben. Aber ist das wirklich sicher? Nun, das
erste evtl. nicht, das zweite schon. Oder anders formuliert: Ob Chrome am
sichersten ist, weiß man nicht so genau, aber dafür ist sicher,
dass Google die Studie bezahlt hat. Und das ist ja auch schon etwas, oder?
Der Bundesinnenminister will eine
Bundes-Cloud aufbauen lassen.
Der Hintergrund: Der "Cloud" vertraut niemand sensible Daten an, weil man
ja nie weiß, wer darauf zugreifen kann.
Wie
angekündigt
ändert der "Standpunkt" sein Format bzw. wird durch ein anderes
Format ersetzt - dies ist die erste offizielle Folge dieser neuen Serie
"Kommentierter Links". Die Themen: Ein plötzlich kritischer Patch,
beratungsresistente Politiker, Fake-Virenscanner mit "Geld
zurück"-Garantie und die Rückverfolgbarkeit von Cyberangriffen.
Die ist der letzte "Standpunkt" dieses Jahres - nächste Woche ist
Weihnachten, und damit ist das Jahr 2011 auch schon fast "gelaufen". Ich
hoffe, es wird ein ruhiger Jahresausklang, ich will die Zeit "zwischen den
Jahren" nämlich nutzen und ein paar immer wieder aufgeschobene Ideen
mal in Ruhe überdenken.
Auch in dieser Folge gibt es einen Überblick über die 2011 auf
Sicherheitskonferenzen vorgestellten neuen Angriffe und mögliche
Schutzmaßnahmen. Den Anfang macht noch einmal der Web-Client, bevor
wir dann zu vom Web unabhängigen Angriffen auf den Client-Rechner
übergehen.
0-Day-Schwachstellen in Adobe Reader, Acrobat und dem Flash Player - die
muss ich einfach kommentieren, so eine Vorlage lasse ich mir natürlich
nicht entgehen. Werfen wir also einen Blick auf die (mageren) Fakten.
Eine 0-Day-Schwachstelle in Adobe Reader und Acrobat
Auch in dieser Folge gibt es einen Überblick über die 2011 auf
Sicherheitskonferenzen vorgestellten neuen Angriffe auf und über den
Webbrowser sowie mögliche Schutzmaßnahmen.
Der
Hacker-Angriff auf ein Wasserwerk in Illinois
stellte sich inzwischen als Fernwartung heraus, bei der aber einiges
"etwas" suboptimal gelaufen ist. Sowohl bei der Wartung - als auch bei der
Berichterstattung darüber. Denn es gab noch einen "Angriff" - auf
ein Wasserwerk in Texas. Allerdings wurden dabei "nur" Screenshots gemacht und
keine Pumpe zerstört.
Ab dieser Folge gibt es einen Überblick über die 2011 auf
Sicherheitskonferenzen vorgestellten neuen Angriffe, Schutzmaßnahmen
und Co., den Anfang machen Angriffe auf und über den Webbrowser bzw.
den Client-Teil der Webanwendungen.
Die Auswahl ist völlig willkürlich, bei der Reihenfolge habe ich
mich am Nachnamen der Präsentatoren orientiert.