{"id":399,"date":"2015-05-13T14:17:52","date_gmt":"2015-05-13T14:17:52","guid":{"rendered":"http:\/\/www.vsbw.de\/~axhim\/muse\/?page_id=399"},"modified":"2016-04-27T09:34:43","modified_gmt":"2016-04-27T09:34:43","slug":"leseempfehlungen","status":"publish","type":"page","link":"https:\/\/muse.bayern\/?page_id=399","title":{"rendered":"Leseempfehlungen"},"content":{"rendered":"<p>Auf dieser Seite finden Sie Online-Lesempfehlungen rund um das Thema IT-Sicherheit. Wenn Sie eine gute Leseempfehlung haben w\u00fcrde ich mich \u00fcber eine kurze Mail an <a href=\"mailto:hof@hm.edu\">hof@hm.edu<\/a> freuen.<\/p>\n<h2>Security News<\/h2>\n<p><a href=\"http:\/\/www.heise.de\/security\/\">heise Security Newsticker<\/a>: Nachrichten aus der deutschen Security-Szene<br \/>\n<a href=\"https:\/\/www.schneier.com\/\">Schneier on Security:<\/a> Blog des Security-Expertens Bruce Schneier<\/p>\n<h2>Angriffe<\/h2>\n<p><a href=\"https:\/\/haveibeenpwned.com\/PwnedWebsites\">Have I been pwned<\/a>: Sammlung von Daten, welche durch Hacks gestohlen wurden. Enth\u00e4lt eine Liste der erfolgreich gehackten Systeme.<\/p>\n<p><a href=\"http:\/\/www.symantec.com\/de\/de\/security_response\/publications\/threatreport.jsp\">2015 Internet Security Threat Report, Band 20<\/a>: Bericht \u00fcber Bedrohungen aus dem Internet von der Sicherheitsfirma Symantec<\/p>\n<p><a href=\"http:\/\/www.mcafee.com\/us\/resources\/reports\/rp-quarterly-threat-q4-2014.pdf\">McAfee Labs Threats Report Februar 2015<\/a>: Bericht \u00fcber Bedrohungen von dem Antivirenhersteller McAfee.<\/p>\n<p><a href=\"http:\/\/venom.crowdstrike.com\/\">Venom-Schwachstelle<\/a>: Erm\u00f6glicht es, aus virtualisierten Systemen auszubrechen und das System zu \u00fcbernehmen.<\/p>\n<p><a href=\"http:\/\/www.ic3.gov\/media\/2015\/150623.aspx\">Bericht des FBI<\/a> \u00fcber die Erpressungs-Malware CryptoWall: $18 Mio Schaden zwischen April 2014 und Juni 2015. Cryptowall ist laut FBI derzeit der in den USA am weitesten verbreitete Erpressungs-Trojaner. Die Infektionen erfolgen meist \u00fcber Mailanh\u00e4nge, manipulierte Links und \u00e4hnliches, auf die arglose Nutzer klicken. Daraufhin verschl\u00fcsseln die Trojaner die Daten des befallenen Rechners \u2013 eine M\u00f6glichkeit zur Entschl\u00fcsselung wird den Opfern nur bei Zahlung von L\u00f6segeld in Aussicht gestellt. Das liege laut FBI zwischen 200 und 10.000 US-Dollar. F\u00fcr die Opfer k\u00e4men nat\u00fcrlich noch Folgekosten etwa durch Produktivit\u00e4tsausfall hinzu.<\/p>\n<p><a href=\"http:\/\/www.bild.de\/politik\/inland\/bundestag\/spielte-cyber-angriff-laut-geheimprotokoll-herunter-41314062.bild.html\">Bericht zum Angriff auf den Bundestag<\/a>: internes Protokoll, interessante Infos zur Vorgehensweise und zur zeitlichen Dimension (Quelle: Bildzeitung).<\/p>\n<p><a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Hack-des-Personalbueros-der-US-Regierung-viel-schlimmer-als-gedacht-2726065.html\">Hack des Personalb\u00fcros der US-Bundesbeh\u00f6rden<\/a><\/p>\n<h2>\u00a0Studien<\/h2>\n<p><a href=\"http:\/\/www.verizonenterprise.com\/verizon-insights-lab\/dbir\/2016\/?utm_source=pr&amp;utm_medium=pr&amp;utm_campaign=dbir2016\">Verizon 2016 Data Breach Investigations Report<\/a>: die wohl umfassendste Untersuchung von weltweiten Datenlecks. Das Fazit der Autoren des aktuellen Reports: Es hat sich wenig getan in den letzten Jahren. Weiterhin stehen s\u00e4mtliche Industriesektoren im Visier von Angreifern \u2013 wenngleich der L\u00f6wenanteil der Attacken Organisationen im Finanzsektor aufs Korn nimmt \u2013 und auch Beh\u00f6rden werden im gleichen Ma\u00df attackiert. Gut 90 Prozent aller untersuchten Datenpannen hatten eine finanzielle Motivation. Zudem r\u00e4umt der DBIR mit dem Mythos auf, dass ein respektabler Teil der Attacken von Innent\u00e4tern ausgeht: Den Daten zufolge sind es in \u00fcber 80 Prozent der F\u00e4lle externe Angreifer.<\/p>\n<p><a href=\"https:\/\/www.secureworks.com\/resources\/rp-2016-underground-hacker-marketplace-report\">2016 Underground Hacker Marketplace Report<\/a>: Bericht \u00fcber Kosten von Hacking-Services. Beantwortet Fragen wie z.B.: &#8220;Wieviel kostet es, einen GMail-Account hacken zu lassen?&#8221;<\/p>\n<p><a href=\"http:\/\/www.symantec.com\/de\/de\/security_response\/publications\/threatreport.jsp\">2015 Internet Security Threat Report, Band 20<\/a>: Bericht \u00fcber Bedrohungen aus dem Internet von der Sicherheitsfirma Symantec<br \/>\n<a href=\"http:\/\/www.mcafee.com\/us\/resources\/reports\/rp-quarterly-threat-q4-2014.pdf\">McAfee Labs Threats Report Februar 2015<\/a>: Bericht \u00fcber Bedrohungen von dem Antivirenhersteller McAfee.<\/p>\n<h2>Sicherheitswerkzeuge<\/h2>\n<h3>Verschl\u00fcsselung<\/h3>\n<p><a href=\"http:\/\/macpaw.com\/encrypto\">Encrypto<\/a>: einfaches Tool f\u00fcr Mac und Windows zur Verschl\u00fcsselung von Dateien mittels AES 256<\/p>\n<h3>Chatten<\/h3>\n<p><a href=\"http:\/\/www.bleep.pm\/\">Bleep<\/a>: Chat-Client, welcher gr\u00f6\u00dftenteils ohne Server auskommt und verschl\u00fcsselte Kommunikation erm\u00f6glicht. Von den Machern von BitTorrent. Informationen zur Funktionsweise finden sich im <a href=\"http:\/\/engineering.bittorrent.com\/2014\/09\/17\/how-does-bleep-work\/\">BitTorrent Blo<\/a>g.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Auf dieser Seite finden Sie Online-Lesempfehlungen rund um das Thema IT-Sicherheit. Wenn Sie eine gute Leseempfehlung haben w\u00fcrde ich mich \u00fcber eine kurze Mail an hof@hm.edu freuen. Security News heise Security Newsticker: Nachrichten aus der deutschen Security-Szene Schneier on Security: Blog des Security-Expertens Bruce Schneier Angriffe Have I been pwned: Sammlung von Daten, welche durch [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":197,"menu_order":0,"comment_status":"open","ping_status":"open","template":"","meta":{"_mi_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"_links":{"self":[{"href":"https:\/\/muse.bayern\/index.php?rest_route=\/wp\/v2\/pages\/399"}],"collection":[{"href":"https:\/\/muse.bayern\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/muse.bayern\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/muse.bayern\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/muse.bayern\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=399"}],"version-history":[{"count":16,"href":"https:\/\/muse.bayern\/index.php?rest_route=\/wp\/v2\/pages\/399\/revisions"}],"predecessor-version":[{"id":674,"href":"https:\/\/muse.bayern\/index.php?rest_route=\/wp\/v2\/pages\/399\/revisions\/674"}],"up":[{"embeddable":true,"href":"https:\/\/muse.bayern\/index.php?rest_route=\/wp\/v2\/pages\/197"}],"wp:attachment":[{"href":"https:\/\/muse.bayern\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=399"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}