Kryptische Gefahren

Der Vortag „Defending Consumer Electronics“ heute morgen, war sehr abgehoben. Benjamin Jun arbeitet für Cryptography Research und so klangen auch seine Worte und Ausführungen.

Erklärte auf hohem technischen Level Bedrohungsszenarien für Consumer Electronics, Benjamin Jun.
Bildquelle: Bertold Brackemeier

Sieben Bedrohungen sollt ihr sein
Verständlicher ging es beim Thema „The Seven Most Dangerous New Attack Techniques, and What’s Coming Next“ zu. Ich habe zwar keine sieben erkennen können, aber bitte, sind wir mal nicht so kleinlich, es waren immerhin sechs. Johannes Ullrich, Ed Skoudis und Alan Paller sprachen über Stuxnet, Social Networks, IPv6, Social Engineering, Hardware Hacking, Pervasive Memory Scraping Foils File System Crypto und beantworteten eine Menge Fragen aus dem Publikum.

Eloquent und technisch versiert beantworteten Johannes Ullrich, Ed Skoudis und Alan Paller die Fragen aus dem Publikum.
Bildquelle: Bertold Brackemeier

Advertisements

General statt Clinton

Wenn die Presse schon kein Ex-U.S.-Präsident sehen darf – das ist nach wie vor nicht nachvollziehbar –  dann doch wenigstens einen waschechten General.

Der Standpunkt von Keith B. Alexander, U.S. Cyber Command and National Security Agency/Central Security Service ist qua Arbeitgeber definiert. Dennoch interessant sein Ansatz ein Cyber Team ins Leben zu rufen, bei dem alle, auch wir hier im Publikum mitmachen sollen, sämtliche sicherheitsrelevante Organisationen in Amerika sowie darüber hinaus insbesondere natürlich die allierten Freunde.  Er weiß, nur miteinader kann es klappen Cyberwar und Cybercriminals Einhalt zu gebieten. Wir werden sehen, was daraus wird.

IT-Security wird Teamsache: General Alexander spricht in seiner Keynote vom Cyber Team. Bildquelle: Bertold Brackemeier