Security-Fundstücke
Gesammelte Werke, Links, interessante Artikel usw. zum Thema IT-Sicherheit und so mancherlei Links, die einem so über den Weg laufen oder surfen :-)
30.9.04
Mystery-Twister ist ein internationaler und weltweit stattfindender Wettbewerb über Kryptologie.
Ziel des Wettbewerbes ist die Lösung kryptologischer Rätsel unterschiedlichster Schwierigkeitsstufen. Ein Team von Kryptologie-Experten rund um Prof. Dr. Hans Dobbertin vom Horst Görtz Institut, Ruhr-Universität, Bochum entwirft jedes einzelne Rätsel und fordert somit jeden Teilnehmer heraus, Lösungen für die gestellten Rätsel zu finden.
Ab Januar 2005 sollen die neuen Aufgaben bereit stehen.
29.9.04
Mal eine Umfrage die etwas Licht am Horizont erkennen lässt, so wollen 70 Prozent der Unternehmen mehr für IT-Sicherheit ausgeben.
Ganz unten auf der Seite ist dann auch ein Link zum Download der gesamten Studie zu finden. Achtung, zuvor sind die persönlichen Daten einzugeben. Und wie es nicht andres zu erwatren war, über ein ungesicherte Verbindung. Diese Herrschaften sollten auch mal über das Thema Datenschutz im eigenen Hause nachdenken.
23.9.04
systems-world.de - SecurityDie Seite zur SYSTEMS in München, in diesem Jahr mit einer kompletten Halle zum Thema Security. Na wenn das nicht hilft, dann weis ich auch nicht :-). Unter dem angegebene Link sind eine Reihe von Artikeln zum Thema zu finden, Allerdings konnte ich noch nicht alle sichten, aber neben allgemeinen Informationen sind sie wohl auch sehr herstellerlastig. Ich habe gerade einen Artikel zum Thema P2P und IM gelesen, in dem zum Beispiel verschwiegen wird, das es nicht mit jeder Fierwall und jedem Proxy möglich ist, diese beiden Dienste zu nutzen. Wer's nicht glaubt soll doch mal versuchen durch einen ISA-Server einen SSL-Tunnel zu bohren (ordentliche Konfiguration mal vorausgesetzt).
Na mal wieder keine Ahnung was so im Netzwerk abgeht. Hier ist sie, die ultimative Datenbank, wenn es um Ports geht. Mit netstat die offenen Ports ermitteln - und dann einfach die Nummer des suspekten Port in die Datenbank und schon kommt die Auflösung des Rätsels, welcher Trojaner ist den bei mir am arbeiten :-).
Nun was sagen uns die Ergebnisse dieser Umfrage? Kein Geld da!? Da liegt es wohl an den Managern dieser Unternehmen mal eine richtige Rechnung aufzumachen. Die Fragestellung kann nicht lauten: "Was kostet diese Firewall?" sondern "Was kostet mein Unternehmen die Stunde IT-Ausfallzeit?". Bemerkenswert finde ich in jedem Fall die rund 30 Prozent Angriffe auf Grund von menschlichem Versagen oder Bedienfehlern. Das ist für mich schon die Bankrotterklärung für die jeweiligen IT-Abteilungen, oder wie ist das sonst zu verstehen?
Na wie jetzt, alles zurück auf Anfang? Gerade lese ich einen Beitrag beim Testticker und finde die Entwicklung richtig und gut. Tja und dann ein paar Minuten später gleich mal ein Rückschlag, und das ist es soweit ich IBM einschätzen kann. Ist aber auch nicht ganz so wichtig, vielleicht hat die Morgan-Bank das Ganze auch nur genutzt um den Personalbestand unauffällig abzubauen. (Ach bin ich heute wieder böse)
Lesenswerter Artikel, auch und vor allem wenn es um die eigene Zukunft geht. Wobei die Diskussion nun schon ein paar Jahre geht, so zeigen doch gerade große Projekte bei IBM wohin der Zug fährt. Künftig sitzt der Admin dann eben nicht mehr im Keller neben seinem 19-Zoll-Rack, sonder ausgegliedert bei einem großen Service-Provider. Nun Vielen wird das nicht gefallen, denn es ist dann nicht mehr ganz so einfach seine eigene Unentbehrlichkeit nachzuweisen :-).
Ein wenig ab vom Thema, aber aufregend!!! Die Frage die sich mir da stellt 1. was bringt das Ganze und 2. wer bezahlt das? Wenn NetUse davon ausgeht, dass im kommenden Jahr der Anteil an den TK-Kosten für Abhören bereits 15 % beträgt, heist das für mich und jeden anderen, wir bezahlen den Staat damit er uns überwacht! Ist doch irgendwie ein tolles Gefühl oder?
Mal davon abgesehen, wer soll da überwacht werden? Kriminelle? Es darf laut gelacht werden, denn die nutzen bestimmt entsprechende Verschlüsselungstechniken!
Sinn macht das doch nur wenn ich an das Stichwort Wirtschaftsspionage denke, in dem Fall dann staatlich gefördert.
Na Mahlzeit!
Da gibt es was für den Heimwerker, die Bastelanleitung zum Einklinken in ein Ethernet. Der Aufbau ist recht einfach und sollte auch mit, in Deutschland erhältlichen Bauteilen zu realisieren sein.
Allerdings ist die empfohlene Software von SUN nicht mit knapp 1000 US$ nicht ganz so preiswert wie der eigentliche Aufbau.
Vielleicht hat man es ja schon gehört, gesehen bestimmt nicht, aber möglich ist es in jedem Falle. Das Abgreifen von sensiblen Daten ohne sich in einen Server hacken zu müssen oder das Netzwerkkabel anzubohren.
Unter dem o. g. Link ist eine Doktorarbeit zu finden (167 Seiten PDF in englisch) die ausführlich auf die technischen Möglichkeiten eingeht. Dabei geht es vor allem um das "Belauschen" Computermonitors um aus dessen Abstrahlung die entsprechenden Daten zu gewinnen. Geschrieben wurde diese Doktorarbeit bereits 2002 und der Autor weist in der Einleitung darauf hin, das militärische Einrichtungen sicherlich schon ein ganzes Stück weiter sind, was die technische Ausrüstung angeht.
Sollte einige Leute mal etwas zum Nachdenken anregen oder?