Programmiersprache: Rust 1.8 steht bereit

Kampf gegen Cyberattacken und Terrorismus: Dänischer Geheimdienst will Hacker in Akademie ausbilden | shz.de

Das dänische Außenministerium zum Beispiel war einer sieben Monate andauernden Phishing-Attacke ausgesetzt. Die Webseite des Parlaments wurde im Dezember von sogenannten DDoS-Attacken (massenhafte Anfragen an eine Webseite) in die Knie gezwungen. Gründe genug für den dänischen Geheimdienst DDIS (Danish Defense Intelligence Service), eine Akademie für Hacker ins Leben zu rufen. Wie das Nachrichtenportal „qz.com“ berichtet, ist der Bedarf an Experten für Cybersicherheit im Königreich nebenan groß.

Quelle: Kampf gegen Cyberattacken und Terrorismus: Dänischer Geheimdienst will Hacker in Akademie ausbilden | shz.de

Liebe Dänen, lieber sh:z,

mit Hackern Phising- oder DDoS-Attacken zu verhindern ist irgendwie komisch, denn das sollten auch Sicherheits-Testerinnen und -Tester hinbekommen und professionelle IT-Leute, die es mit der Qualität und den nicht-funktionalen Anforderungen genau nehmen.

Phishing-Attacken verhindert man durch Erziehung der Menschen, die mit den Einganstoren (Web-Seiten, E-Mails) umgehen. DDoS-Attacken zu verhindern geht nicht, aber man kann Szenarien bauen, die diese erkennen, um auf einen robusteren Modus umzustellen.

Dafür braucht es ein gutes Handbuch.

53 Mio. SmartMeter – 1 Schlüssel – GCHQ verhindert Auslieferung

Meine Güte, manchmal freut man sich ja, das auch staatliche Unternehmen aufpassen. In England bspw. verhinderte das GCHQ das die Stromnetzbetreiber EINEN Schlüssel für 53 Millionen SmartMeter einsetzen…. ein Hacker, der den in die Finger bekäme, hätte ein Land schnell in Dunkelheit vesetzen können.

In Deutschland zumindest achten ein paar Menschen darauf, das solche Dinge auch in Gesetze gegossen werden:

Zudem sollte es ohne einen bewährten Nutzen sowohl mit Blick auf Verbraucherschutzinteressen als auch die Mechanismen der Energiewende zu keiner gesetzlichen Fixierung spezifischer Technologien des Smart Metering kommen.

Quelle: Newsletter 1/2016 Dr. Nina Scheer

Es besteht also noch Hoffnung, das wir nicht zwangsweise diese Dinger benutzen müssen, die im Roman Blackout ein ganz besondere Bedeutung hatten.

Ich bin ja dafür, das der Verbraucher selbst den Schlüssel in der Hand behalten sollte, wie auch heute schon jemand einen Schlüssel braucht um an unsere Ableser oder die Anlage selbst zu kommen.

HPE Cyber Risk Report 2016

Report reveals cybercriminals are smarter, more organized than everThe 96-page Hewlett Packard Enterprise Cyber Risk Report 2016 offers a broad view of the current threat landscape, ranging from industry-wide data to a focused look at different technologies, including open source, mobile, and the Internet of Things. The goal: Provide security information that leads to a better understanding of the threat landscape, and deliver resources you can use to minimize security risk.

Quelle: HPE Cyber Risk Report 2016

FBI-Chef: Zugekauftes Tool gibt keinen Zugriff auf neuere iPhones

Die Methode funktioniere aber nur bei einem sehr „engen Stück“ aller iPhones, bei neueren Modellen wie dem iPhone 5S oder iPhone 6 beispielsweise nicht, wie Comey ausführte

Quelle: FBI-Chef: Zugekauftes Tool gibt keinen Zugriff auf neuere iPhones | heise online

War zu erwarten. Die kochen alle nur mit Wasser und haben sicherlich via Hardware (also den Chips im Bauch des Phones) sich über einen „Hack“, der eben nur für die Version der Hardware gil, Zugang verschafft.

„Der Knackvorgang soll so ablaufen, dass der Speicher des Gerätes kopiert wird, bis zur Maximalanzahl der Passcode-Fehlversuche probiert wird und dann der Speicher wieder zurückkopiert wird, in der Folge wird der Passcode-Counter zurückgesetzt und man kann neu versuchen. Super aufwändig, folglich keine große Gefahr, dass die „Lücke“ von Kriminellen abseits des FBI ausgenutzt wird.“

Quelle: FBI: Es können nur bestimmte iPhones entsperrt werden | Cashys Blog

Neuerdings werden ja auch Phishing-Attacken so umgemodelt, um als Hack dargestellt zu werden. Besonders hervorgetan hat sich da das „Handelsblatt„… 🙁 Wenn Leute keine Ahnung haben, einfach mal die …. halten – sehen die Leute von der Computerwoche ähnlich:

Von dem, was ich gesehen, recherchiert und gelesen habe ist Sidestepper KEINE Sicherheitsheitslücke – im Gegenteil. Dass mit einem derart alten Thema (siehe auch ähnliche Meldung 2013: https://www.skycure.com/blog/malicious-profiles-the-sleeping-giant-of-ios-security/) eine (in meiner persönlichen Wahrnehmung) „Angstmacherei“ betrieben wird und das Ganze, auch von der Presse, marketingreif aufbereitet wird, lässt mich fremdschämen.

Quelle: Sidestepper – Phishing-Betrug als Sicherheitslücke vermarktet | Computerwoche

EFETnet successfully launches eRR reporting service for Phase 2

07/04/2016 Today EFETnet successfully went live with the REMIT Phase 2 extension of its electronic Regulatory Reporting (eRR) service. EFETnet now fully covers reporting of bilateral standard and non-standard contracts, secondary capacity trades and fundamental data as far as applicable to MPs. EFETnet’s eRR service allows reporting of new trades as well as lifecycle changes and back-loading for Phase 2. Data entry methods offered cover automatic file transmission, semi-manual by upload of ACER XML files prepared locally (e.g. using Excel), and the direct manual entry through web forms.

Quelle: EFETnet successfully launches eRR reporting service for Phase 2 | EFETnet

Wen es interessiert womit ich mich beschäftige 🙂

Wat’n dat?

Die Verordnung über die Integrität und Transparenz des Energiegroßhandelsmarkts (englisch Regulation on wholesale Energy Market Integrity and Transparency; Akronym REMIT) ist eine 2011 vom Europäischen Parlament und dem Europäischen Rat erlassene Verordnung mit unmittelbarer Rechtswirkung für die EU-Mitgliedsländer. Ziel von REMIT ist die Erhöhung von Transparenz und Stabilität der europäischen Energiemärkte. Insbesondere soll Insiderhandel und Marktmanipulation bekämpft werden. Mit der Überwachung und Regulierung der Energiemärkte gemäß REMIT ist die EU-Behörde ACER betraut.

Quelle: Wikipedia