Ich rufe euch dazu auf an der deutschen Google+ Community über IT Security teilzunehmen. 

Postet dort eure interessanten Links oder postet Kommentare. 

Immer benachrichtigt werden, wenn was spannendes in der Welt der IT Sicherheit passiert. :-)

Comments ()

Die bisherige Hackerethik

  1. Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein.
  2. Alle Informationen müssen frei sein.
  3. Mißtraue Autoritäten – fördere Dezentralisierung.
  4. Beurteile einen Hacker nach dem, was er tut, und nicht nach üblichen Kriterien wie Aussehen, Alter, Herkunft, Spezies, Geschlecht oder gesellschaftliche Stellung.
  5. Man kann mit einem Computer Kunst und Schönheit schaffen.
  6. Computer können dein Leben zum Besseren verändern.
  7. Mülle nicht in den Daten anderer Leute.
  8. Öffentliche Daten nützen, private Daten schützen.
Comments ()

Description: In the last several years, exploits have become the strongest weapons in cyber warfare. Exploit developers and vulnerability researchers have now become the nuclear scientists of the digital world. OS Companies and third party companies have created several security mitigation tools to make it harder to use these vulnerabilities and have made exploit creation harder.

Comments ()

Ein Portscan über das gesamte Internet hinweg ist keine Aufgabe mehr, die sehr viel Aufwand erfordert. Dafür sorgt ein neues Tool namens "ZMap", das Informatiker der University of Michigan vorgestellt haben. 

Comments ()

Bisher hält sich die Empörung der US-Amerikaner in Sachen Privatsphäre-Verletzungen durch die eigenen Geheimdienste in Grenzen. Neue Details zu den Möglichkeiten der NSA könnten das nun ändern. 

Wie die Zeitung Wall Street Journal (WSJ) berichtet, hat die US-amerikanische Nachrichtendienst National Security Agency (NSA) ein Schnüffelnetzwerk aufgebaut, das weit umfangreicher ist als bisher angenommen. Laut WSJ kann die NSA rund Dreiviertel des US-Datenverkehrs "abhören". Das Blatt beruft sich hierbei auf aktuelle und ehemalige Regierungsmitarbeiter. 

Comments ()

Unterkategorien

Hier befinden sich ein paar Dokumenationen über IT Security.