Someone is pulling emergency brakes on subways

New York is facing an unusual incarnation of Denial of Service, in this case public transport. Just like on the web, thats’s extremely annoying and in this case, really has impact on peoples’s lives. From the article:

“The reports caused major disruption,” says Wikipedia, “affecting approximately 140,000 passengers and 1,000 flights.”

Asymmetric warfare: someone is pulling emergency brakes on NYC subway cars

Source: Asymmetric warfare: someone is pulling emergency brakes on NYC subway cars / Boing Boing

Phones Open to Attack through WhatsApp Flaw

Meanwhile, another flaw from the Facebook universe. While it appears it’s not immediately related to data leakage, it gives great potential to 3rd parties, though. On the upside, nobody will attribute it to Facebook this time.

It’s a good opportunity to point out and recommend the alternatives to Whatsapp, in particular Signal and Threema.

A WhatsApp vulnerability left Android and iOS devices open to attack from sophisticated surveillance software. The Facebook-owned company said it hasn’t yet been able to determine how many people were impacted, and told users to ensure they’re running the latest version of the app.

Source: WhatsApp Flaw Left Phones Open to Attack From Sophisticated Spyware | Digital Trends

Black Hat: Ad-Network Attack Vector #ddos

JavaScript als Grundlage fast aller HTML5 Innovation wird auch gerne von Werbenetzwerken benutzt um nervige Bilder und Banner anzuzeigen. Am liebsten auf Millionen von Webseiten gleichzeitig und am besten auch gleich so, dass man die gleiche Werbung auf allen Webseiten sieht bis man gekauft hat. Sofern man denn zur richtigen Zielgruppe gehört. Auf der Blackhat hat sich mal jemand Gedanken gemacht, was man für ein paar Cent pro Tausenderreichweite noch alles machen kann.

Still, the two tested proof-of-concept ads that could be used for DDoS attacks on web applications, distributed brute-force cracking of encrypted password “hashes,” and cross domain brute force attacks on passwords.

via IT World

Arbeitskreis Cyber-Intelligence

Datenquellen gibt es genug. Welche kann man nutzen, welche darf man nutzen, welche möchte man nutzen. Natürlich stellt sich auch die Frage, welche Information hätte man gerne, die in bekannten Datenquellen nicht zu finden sind.

Und darüber hinaus, welche Information möchte man daraus gewinnen. Wie hilfreich sind existierende Aufbereitungen wie beispielsweise der “Sicherheitstacho” der Deutschen Telekom. Welche Fragestellungen muss eine Auswertung beantworten? Und kann so eine Aufbereitung gestaltet werden, um einen Konkreten Mehrwert zu bieten.

Kickoff Veranstaltung “Arbeitskreis Cyber Intelligence”