Skip to content

SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 3

Auch in dieser Folge geht es weiter um Vorträge zu SCADA-Systemen und Industriesteuerungen auf den Sicherheitskonferenzen "Black Hat" und "Hack in the Box". Nach den Konferenzen in den Jahren 2010/2011, 2011, 2012, im März und April 2013 geht es weiter um Vorträge aus dem Jahr 2013:

August 2013 - Black Hat USA

"SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 3" vollständig lesen

Vom Cloud-Botnet, das über WiFi-Rickrolling einen Katzen-Stalker fängt - oder so

Zum Schreiben eines längeren Kommentars finde ich es immer noch viel zu heiß. Also gibt es nur ein paar kommentierte Links. Fangen wir mit Botnets an. Die bestehen bekanntlich aus mit Schadsoftware infizierten Rechnern, richtig? Nicht mehr in jedem Fall: Zwei Sicherheitsforscher haben kostenlose Accounts verschiedener Cloud-Anbieter verwendet, um daraus ein Botnet zu bilden. Das dann wie ein "normales" Botnet eingesetzt werden kann. Vermutlich werden die Cyberkriminellen diese Idee nicht aufgreifen. Dass sie damit wahrscheinlich gegen die diversen Nutzungsbedingungen verstoßen dürften wird denen zwar egal sein, aber so ein auf doch relativ wenige Cloud-Anbieter beschränktes Botnet dürfte im Ernstfall ziemlich schnell aus dem Verkehr zu ziehen sein. Und das wollen die Cyberkriminellen ja um fast jeden Preis vermeiden.

Ja lebt denn das alte Rickrolling noch?

"Vom Cloud-Botnet, das über WiFi-Rickrolling einen Katzen-Stalker fängt - oder so" vollständig lesen

SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 2

Nach den Vorträge zu SCADA-Systemen und Industriesteuerungen auf den Sicherheitskonferenzen "Black Hat" und "Hack in the Box" in den Jahren 2010/2011, 2011, 2012 und im März 2013 geht es diesmal weiter um Vorträge aus dem Jahr 2013:

April 2013 - "Hack in the Box" Amsterdam

"SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013, Teil 2" vollständig lesen

Hitzefrei! Für mich, weil der Sommer nicht will!

Hier regnet es in Strömen, und trotzdem wird es nicht kälter. Eigentlich hatte ich ja angenommen, dass der Sommer sich jetzt endlich mal Hitzefrei nimmt. Da der nicht will, mache ich es eben selbst. Also: Hitzefrei! Der "Standpunkt" fällt also aus.

SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013

Und weiter geht es mit den Vorträgen zu SCADA-Systemen und Industriesteuerungen auf den Sicherheitskonferenzen "Black Hat" und "Hack in the Box". Nach den Konferenzen in den Jahren 2010/2011, 2011 und 2012 ist nun das Jahr 2013 an der Reihe:

März 2013 - Black Hat Europe

"SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2013" vollständig lesen

Jede Menge Wiederholungen: WM-Titel, gefälschte SSL-Zertifikate, Zeus-Botnets, ...

Heute gibt es jede Menge Wiederholungen zu kommentieren. Los geht es mit "dem Thema" der Woche, das kann ich ja schlecht ignorieren. Wir sind Fussball-Weltmeister! Wir? Nicht die Fußballnationalmannschaft? Naja, wir waren ja auch schon mal Papst, warum also nicht. Aber eigentlich war das doch wohl klar, oder? Alle 20 Jahre geht der Pokal traditionell nach Deutschland: 1954, 1974, 1990 war ein kleiner Timing-Fehler (der Teamchef war von der Pokalüberreichung wahrscheinlich völlig überrascht: "Ja, is' denn heut’ scho’ 94?"), 2014. Und 2034 ist der Titel Deutschland damit schon sicher. Eigentlich kann man auf die Veranstaltung also verzichten, das Geld für deutlich nützlichere Zwecke als den Bau von Stadien, die nach der WM niemand mehr braucht verwenden und den Pokal direkt nach Deutschland schicken.

Aber kommen wir zu den Wiederholungen in der IT(-Sicherheit). Eigentlich war die vorige Woche ziemlich langweilig, fast alles ist so oder so ähnlich schon mal da gewesen:

Gefälschte Zertifikate - wie oft hatten wir das eigentlich schon?

"Jede Menge Wiederholungen: WM-Titel, gefälschte SSL-Zertifikate, Zeus-Botnets, ..." vollständig lesen

Neues eBook: "Verschlüsselung im NSA-Zeitalter"

Bei entwickler.press ist mein E-Book zur Verschlüsselung nach den Snowden-Enthüllungen über die NSA-Spionage erschienen: "Verschlüsselung im NSA-Zeitalter".

Seit der Veröffentlichung der von Edward Snowden geleakten NSA-Daten ist die Verunsicherung groß: Wo hat die NSA überall die Finger im Spiel? Was ist noch sicher? Welchen Protokollen kann man noch vertrauen? Ich habe versucht, diese Fragen in einem kleinen eBook zu beantworten, auf das ich hier einen kleinen Vorgeschmack geben möchte:

"Neues eBook: "Verschlüsselung im NSA-Zeitalter"" vollständig lesen

SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2012

Und weiter geht es mit den auf den Sicherheitskonferenzen "Black Hat" und "Hack in the Box" gehaltenen Vorträgen zu SCADA-Systemen und Industriesteuerungen. Nach den Konferenzen in den Jahren 2010/2011 und 2011 ist nun das Jahr 2012 an der Reihe:

Juli 2012 - Black Hat USA

"SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2012" vollständig lesen

Drucksache: windows.developer Magazin 8.2014 - Google Hacking, the Bing Way

Im windows.developer 8.2014 ist ein Artikel über das "Google Hacking" mit Bing erschienen. Denn auch mit Bing lässt sich manches finden, was eigentlich gar nicht gefunden werden sollte.

Wenn man auf Anfragen aus der Google Hacking Database zurück greift muss man die mitunter etwas an Bing anpassen, für eigene Anfragen kann man sofort Bings Möglichkeiten nutzen.

"Drucksache: windows.developer Magazin 8.2014 - Google Hacking, the Bing Way" vollständig lesen

SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2011

Auch in dieser Folge geht es um Vorträge zu SCADA-Systemen und Industriesteuerungen auf den Sicherheitskonferenzen "Black Hat" und "Hack in the Box". In der vorherigen Folge ging es um die Konferenzen im Jahr 2010 sowie die ersten zwei Konferenzen aus dem Jahr 2011. Und hier geht es nahtlos weiter:

Dezember 2011 - Black Hat Abu Dhabi

"SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen ab 2011" vollständig lesen