Auch in dieser Folge geht es weiter um Vorträge zu SCADA-Systemen und
Industriesteuerungen auf den Sicherheitskonferenzen "Black Hat" und "Hack
in the Box". Nach den Konferenzen in den Jahren
2010/2011,
2011,
2012,
im
März
und
April 2013
geht es weiter um Vorträge aus dem Jahr 2013:
August 2013 - Black Hat USA
"SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 3" vollständig lesen
Zum Schreiben eines längeren Kommentars finde ich es immer noch viel
zu heiß. Also gibt es nur ein paar kommentierte Links. Fangen wir
mit Botnets an. Die bestehen bekanntlich aus mit Schadsoftware infizierten
Rechnern, richtig? Nicht mehr in jedem Fall: Zwei Sicherheitsforscher
haben kostenlose Accounts verschiedener Cloud-Anbieter verwendet, um daraus
ein Botnet zu
bilden.
Das dann wie ein "normales" Botnet eingesetzt werden kann. Vermutlich
werden die Cyberkriminellen diese Idee nicht aufgreifen. Dass sie damit
wahrscheinlich gegen die diversen Nutzungsbedingungen verstoßen
dürften wird denen zwar egal sein, aber so ein auf doch relativ wenige
Cloud-Anbieter beschränktes Botnet dürfte im Ernstfall ziemlich
schnell aus dem Verkehr zu ziehen sein. Und das wollen die
Cyberkriminellen ja um fast jeden Preis vermeiden.
Ja lebt denn das alte Rickrolling noch?
"Vom Cloud-Botnet, das über WiFi-Rickrolling einen Katzen-Stalker fängt - oder so" vollständig lesen
Nach den Vorträge zu SCADA-Systemen und Industriesteuerungen auf den
Sicherheitskonferenzen "Black Hat" und "Hack in the Box" in den Jahren
2010/2011,
2011,
2012
und im
März 2013
geht es diesmal weiter um Vorträge aus dem Jahr 2013:
April 2013 - "Hack in the Box" Amsterdam
"SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 2" vollständig lesen
Hier regnet es in Strömen, und trotzdem wird es nicht kälter. Eigentlich hatte ich
ja angenommen, dass der Sommer sich jetzt endlich mal Hitzefrei nimmt. Da der nicht
will, mache ich es eben selbst. Also: Hitzefrei! Der "Standpunkt" fällt also aus.
Und weiter geht es mit den Vorträgen zu SCADA-Systemen und
Industriesteuerungen auf den Sicherheitskonferenzen "Black Hat" und "Hack
in the Box". Nach den Konferenzen in den Jahren
2010/2011,
2011
und
2012
ist nun das Jahr 2013 an der Reihe:
März 2013 - Black Hat Europe
"SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013" vollständig lesen
Heute gibt es jede Menge Wiederholungen zu kommentieren. Los geht es
mit "dem Thema" der Woche, das kann ich ja schlecht ignorieren. Wir sind
Fussball-Weltmeister! Wir? Nicht die Fußballnationalmannschaft?
Naja, wir waren ja auch schon mal Papst, warum also nicht. Aber
eigentlich war das doch wohl klar, oder? Alle 20 Jahre geht der Pokal
traditionell nach Deutschland:
1954,
1974,
1990
war ein kleiner Timing-Fehler (der Teamchef war von der Pokalüberreichung
wahrscheinlich völlig überrascht:
"Ja, is' denn heut’ scho’ 94?"),
2014.
Und 2034 ist der Titel Deutschland damit schon sicher. Eigentlich kann man
auf die Veranstaltung also verzichten, das Geld für deutlich
nützlichere Zwecke als den Bau von Stadien, die nach der WM niemand
mehr braucht verwenden und den Pokal direkt nach Deutschland schicken.
Aber kommen wir zu den Wiederholungen in der IT(-Sicherheit). Eigentlich
war die vorige Woche ziemlich langweilig, fast alles ist so oder so
ähnlich schon mal da gewesen:
Gefälschte Zertifikate - wie oft hatten wir das eigentlich schon?
"Jede Menge Wiederholungen: WM-Titel, gefälschte SSL-Zertifikate, Zeus-Botnets, ..." vollständig lesen
Bei
entwickler.press
ist mein E-Book zur Verschlüsselung nach den Snowden-Enthüllungen
über die NSA-Spionage erschienen:
"Verschlüsselung im NSA-Zeitalter".
Seit der Veröffentlichung der von Edward Snowden geleakten NSA-Daten
ist die Verunsicherung groß: Wo hat die NSA überall die Finger
im Spiel? Was ist noch sicher? Welchen Protokollen kann man noch
vertrauen? Ich habe versucht, diese Fragen in einem kleinen eBook zu
beantworten, auf das ich hier einen kleinen Vorgeschmack geben möchte:
"Neues eBook: "Verschlüsselung im NSA-Zeitalter"" vollständig lesen
Und weiter geht es mit den auf den Sicherheitskonferenzen "Black Hat" und
"Hack in the Box" gehaltenen Vorträgen zu SCADA-Systemen und
Industriesteuerungen. Nach den Konferenzen in den Jahren
2010/2011
und
2011
ist nun das Jahr 2012 an der Reihe:
Juli 2012 - Black Hat USA
"SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2012" vollständig lesen