CYBER NEWS TIDBITS FÜR U - AUGUST 2014
Willkommen bei Cyber Aktuelles Tidbits 4 U! Hier werden aktuelle Nachrichten Compilations von den Cyber Security Gemeinschaft Topic Header (+++): 1 - Neues zur Sicherheit können Sie wahrscheinlich verwenden (re: Management / Gelegenheit Artikel) 2 - Andere Produkte der allgemeinen FYI / SJAS Ebene Interesse 3 - Bedrohungen / bad Sachen Nachrichten / etc .. und ... 4 - SD / SoCal Elemente von Interesse / Chancen (senden Sie mir Ihre SD-Treffen!) Ein paar Highlights der Woche (ein paar Elemente von potenziell besonderem Interesse / hohem Nutzwert und Wert ... Ihr Meilen variieren ....) 14. August Viele US-Unternehmen, weil sie nicht in FTC Beschwerde EU Datenschutzregeln, Datenschutzgruppenansprüche die Regeln einzuhalten, die regeln, wie die EU-Daten in den USA behandelt wird, werden von den großen Tech-Unternehmen verletzt werden, nach einer Privatsphäre Gruppe in eine eingereichte Beschwerde an die FTC. RE: Safe Harbor "braucht Hilfe - Anleitung = Cyber aktiviert Privacy by Design ... ;-)) Dan Geer in schwarzen Hut LANGE kurze / Rede, aber wenn es um Schlüssel Cyber Artikel ist ... es ist hier ... ;-)) Energie vorhanden ist benutzt werden. Einige Wunschfür Cyber-Sicherheit, die sie nicht bekommen. Andere wollen für Cyber-Ordnung, die sie nicht bekommen. Einige haben das Auge Cyber-Politik zu erkennen, die "die am wenigsten schlimmste Sache," können sie das Vakuum von Wunschdenken zu füllen. Es gibt drei Berufe, die ihre Praktiker in einen Zustand der Demut schlagen: Landwirtschaft, Wettervorhersagen, und Cyber-Sicherheit. C4P & F & E-Möglichkeiten für Cyber Physical Systems (CPS) - NIST ein wenig veraltet, aber immer noch gut Beitel auf das, was benötigt wird .. CISO Führungskapazität unterbewertete von den meisten C-Level-execs ALT News / Software-Sicherheitspapier, das ist immer noch Germane !!! Enterprise Software Cyber Security Ansatz === Was die meisten in der Software-Sicherheitsfragen (eigentlich ALLE Cyber heute) - die vier Stoßrichtungen in der Zusammenfassung, Seite zwei, sind jetzt noch relevant. (IA / Cyber-Standards und damit verbundene Profile innerhalb einer funktionalen Cyber-Architektur .. end2end Zugriffskontrolle (IA & A) ... Data-centric Sicherheit ... und dynamische Politik der Ausführung.. -WELCHE BTW tun sie wir alle in unserem Cyber 4 PbD Aufwand ... ;-))) ++ Cyber Security News können Sie wahrscheinlich verwenden ++ GSA Raum für den CISO Die General Services Administration am Tisch macht hat ein neues buchstabiert Politik für die IT-Agentur Projekte, die grundlegenden Prinzipien der Förderung Wirtschaftlichkeit, Effizienz und Transparenz zu gewährleisten, werden in Technologielösungen für oder von GSA betrieben entwickelt integriert. Eingeschlossen in der IT-Integrationspolitik Juli ausgestellt 24 sind Anforderungen, die Internetsicherheit integriert werden in die IT von Anfang an Projekte und die entsprechenden Sicherheitsteam bei der Planung einen Platz am Tisch hat. "Eine der größten Herausforderungen für die GSA IT ist eine frühzeitige und konsequente Engagement mit dem IT-Sicherheitsteam während des gesamten Projekts zu verstehen, was die Sicherheitsanforderungen gelten, die bei der Umsetzung Eingriff muss zu unterstützen und wie diese Auswirkungen der Zeitplan für das Projekt" Agentur CIO Sonny Hashmi schrieb im Unterricht Brief. Studie findet Firmware durch schlechte geplagtVerschlüsselung und Backdoors Die erste groß angelegte Analyse einer grundlegenden Art von Software als Firmware bekannt schlechte Sicherheitspraktiken aufgedeckt hat, die Möglichkeiten für Hacker Sondieren der darstellen könnte "Internet der Dinge." Firmware ist eine Art von Software, die Wechselwirkungen zwischen höherer Ebene verwaltet Software und die zugrunde liegende Hardware, aber es kann manchmal die einzige Software, die auf einem Gerät sein. Es ist auf alle Arten von Computer-Hardware gefunden, obwohl die Studie auf Embedded-Systeme wie Drucker konzentriert, Router und Sicherheitskameras. Wer erhält Hacker Bedrohung Infos von DHS? Gesundheitswesen, Banken und andere wichtige Sektoren in Gefahr Cyber-Attacken haben keine Ministerium für Heimatschutz-Programm angeschlossen erforderlich, um diese Branchen Schutz gegen einen möglichen katastrophalen Hack zu bieten, nach Bundesinspektoren. Präsident Obama ordnete Anfang 2013, dass das DHS das Programm einmal Pentagon Auftragnehmer auf die 16 so genannten kritischen Infrastrukturen beschränkt Informationsaustausch erweiternBranchen. Nur drei der 16 Branchen - Energie, Kommunikationsdienste, und die Rüstungsindustrie - sind Teil des Programms, nach einer DHS Generalinspekteur Bericht Montag veröffentlicht. Und nur zwei ISPs, als "Kommunikations-Service-Provider" oder CSPs, sind berechtigt, zu empfangen und die Indikatoren zu laden. Network Attached Storage Geräte anfälliger als Router, findet Forscher eine Sicherheitsüberprüfung von Network-Attached Storage (NAS) Geräte von mehreren Herstellern gezeigt, dass sie in der Regel mehr Schwachstellen als Home-Router haben, eine Klasse von Geräten für die schlechte Sicherheits und anfällige Code bekannt . Jacob Holcomb, ein Sicherheitsanalyst bei Baltimore ansässige unabhängige Security Evaluators, ist im Prozess der Analyse von NAS-Geräten von 10 Herstellern und hat bisher Schwachstellen gefunden, die zu einem vollständigen Kompromiss in allen von ihnen führen könnte. "Es gab nicht ein Gerät, dass ich buchstäblich übernehmen nicht", sagte Holcomb Mittwoch in einem Gespräch auf der Black HatSicherheitskonferenz in Las Vegas, wo er einige seiner vorläufigen Ergebnisse vorgestellt. "Mindestens 50 Prozent von ihnen können ohne Authentifizierung genutzt werden", sagte er. Facebook bekommt ernsthaft über Internetsicherheit mit neuen Kauf Facebook wird immer ernsthaft über Online-Daten Bedrohungen mit seinem letzten Kauf abwehren. Das soziale Netzwerk kauft PrivateCore, eine feste Sicherheit im Internet in 2012 gegründet und Software-Daten zu validieren und sicheren Server entwickelt - im Wesentlichen sicherstellen, dass die Fotos und Nachrichten, die Sie an Ihre Social-Media-Konto Post vor neugierigen Blicken geschützt bleiben. "Ich habe gesehen, wie viel die Menschen über die Sicherheit der Daten kümmern sie Dienste wie Facebook anvertrauen," Joe Sullivan, Chief Security Officer von Facebook sagte in einem Beitrag am Donnerstag. "PrivateCore Technologie und Know-how wird dazu beitragen, Facebook-Mission unterstützen zu helfen, die Welt offener und vernetzter zu machen, in einer sicheren und vertrauenswürdige Art und Weise." Internet der Dinge Sicherheit erreicht Tipping Point Fragen der öffentlichen Sicherheit Blasenach oben in Sicherheitslücke Offenbarungen. Es begann alles mehr als vor vier Jahren mit HD Moore bahnbrechende Forschung in Embedded-Device-Sicherheit - VoIP, DSL, SCADA, Drucker, Videokonferenzen und Vermittlungstechnik - gefunden auf dem öffentlichen Internet und Sportdiagnostik Backdoors anstelle von Entwickler setzen ausgesetzt. Die Löcher könnte ein Angreifer Zugriff erlauben Speicher und Power-Zyklus das Gerät, um Daten zu stehlen, sabotieren die Firmware, und die Kontrolle über das Gerät, Moore, Chief Security Officer bei Rapid7 und Entwickler von Metasploit, gefunden zu lesen und zu schreiben. im Produktionsbetrieb, sondern deaktiviert "Diese Funktion sollte nicht aktiviert werden", sagte er dunkle Lesung auf seine Forschungen über die weit verbreitete Schwachstelle in VxWorks-basierten Geräten. High-Tech-Service-Arbeiter sind eine wachsende Unterschicht. Aber sie sind nicht auf der Gehaltsliste bei Apple, Facebook oder Google, Unternehmen bekannt für ihre Arbeiter mit sechsstelligen Gehältern Duschen, Aktienoptionen und Vergünstigungen. Stattdessen werden sie von außen eingesetzteAuftragnehmer. Und sie sagen, dass die Prämie von der Technologie-Boom ist nicht auf sie rinnt. Weiße Haus startet "US- Digital Service ", mit HealthCare.gov Fixierer am Ruder er Weißen Haus am Montag angekündigt, dass sie offiziell einen neuen US Digital Service startet und dass es gemietet hat es Mikey Dickerson, ein Ingenieur mit spielen eine zentrale Rolle weit verbreitet in der Bergungs gutgeschrieben zu führen HealthCare.gov nach seinem katastrophalen Start. Die Idee hinter dem USDS, wie das Weiße Haus genommen hat, um es nennen, ist die Institutionalisierung der Ansatz, der die Gesundheitsversorgung Site gespeichert und an die Arbeit der Regierung noch vor einer Katastrophe Edward Snowden Anwendung: The Untold Story | MonsterMind Ihre Lieblings schlechteste Kerl .. sagt NSA hat 'monstermind' ein Programm automatisch zurück zu hacken .. whoa ... voll von schlechten Juju ... SO ... Cyber Privacy by Design jedermann freigegeben. .. Cyber: Warum es geht ein Team Sport ehemalige NSA Information Assurance Führer Tony Sager auf der Straße bis zum SchwarzenHat USA Sicherheitskonferenz die Idee zu fördern, dass niemand sollte versuchen Cyber-Bedrohungen allein zu lösen Aktueller Stand der Cyber-Kriminalität - ist die Öffentlichkeit wissen? Gute Zahlen auf ID-Diebstahl-Status, $$$ Schließung der Qualifikationslücke zwischen Hackern & Defenders: 4 Schritte Verbesserungen in der Sicherheit Bildung, Bilanzen, Werkzeuge und Methoden helfen unserer Branche vermeiden teurer und gefährlichen Angriffen und Datenschutzverletzungen in der Zukunft. Die hypervernetzten Welt ist angekommen Ja, der ständig wachsenden Angriffsfläche des Internet der Dinge überwältigend. Aber Next-Gen-Sicherheits Führer versammelt auf der Black Hat sind bis zur Herausforderung. Es gab eine Fülle von Gesprächen gewidmet Hacking, über die traditionellen Ziele und Techniken, alles zu umfassen, die so genannte Internet der Dinge (IoT) umfasst. Von NEST Thermostate auf Medizinprodukte und die Erschließung alternative Kommunikationskanäle wie Mobil Protokolle und Radiowellen hat sich die Hacker-Community einen neuen Weg für einen Post-PC-kartiertWelt Die Auswirkungen der Datenschutz Bildung und Bewusstsein als Datenschutz und Informationssicherheit zum Mainstream geworden betrifft, haben eine Reihe von Organisationen auf die Aufklärung der Verbraucher über Schritte konzentriert sie helfen, sich selbst und ihre Privatsphäre ergreifen können, um zu schützen. Das Lares-Institut hat vor kurzem eine innovative Forschungsprojekt abgeschlossen, die bei Messen, ob die Verbraucher werden immer die Nachricht gerichtet ist. Mobile Security Best Practices: Wie Sie Ihre Organisation Versorgung zu sichern, die Eckpfeiler der Unternehmensmobilität ist. Die Anzahl und Vielfalt von Bedrohungen für mobile Geräte und die Daten, die sie zugreifen werden niemals verschwinden-und in der Tat neue Bedrohungen wird auch weiterhin entstehen. Da der Bund die Unternehmensmobilität zu umarmen weiterhin, Agenturen mit ständige Sicherheit Herausforderungen. Was sind die neuesten mobilen Technologien, Tools und Strategien zur Verfügung? CNO Erläutert Informationen Dominance bei NAVY / SPAWAR Änderung Befehl CNO Views Informationen Schlüssel zur Zukunft der Kriegsführung. Leiter von Marineoperationen Adm Jonathan Greenert sagte: "SPAWAR die technischen Mittel zur Informationsdominanz ist, das wissen wir. Es ist auch die technischen Mittel für eine neue Ära in der Marine und Seekrieg. Die Steuerung der Informationen wird der Schlüssel für die Zukunft sein. "+++ FYI / SJAS Artikel von Interesse ++ Forscher findet Hexenkessel in Fahrzeugverkehrssteuerungssysteme Smart Traffic Sensor-Systeme, die den Verkehrsfluss helfen regulieren und zu automatisieren und Lichter Sicherheitslücken enthalten, die im Stau oder sogar Abstürze von Hackern manipuliert werden könnten, und führen, zeigte ein Forscher heute hier. Cesar Cerrudo, CTO bei IOActive, hier bei der DEF CON 22 Hacker-Konferenz, detailliert, wie er war in der Lage, einen Prototyp-Access-Point zu bauen, die mit dem Netzwerk von Sensoren, Repeater und Access Point Geräte stationiert entlang von Straßen und Autobahnen in einigen kommunizieren konnte großen Städten in den USA. Cerrudo sagte er fand, dass die Geräte von Verkehrsinformationen drahtlos in klar kommunizierenText und authentifiziert werden nicht die Daten, die sie erhalten, so dass sie offen für mögliche Sabotage zu verlassen. NIST Prüfstand werden industrielle Systeme für Cyber-Fehler Sonde Das National Institute of Standards and Technology ist ein Prüfstand Planung industrielle Steuerungssysteme für Cyberschwachstellen zu untersuchen. Industrie-Steuerungen oder SCADA-Systeme (für Supervisory Control and Data Acquisition) betreiben kritische Infrastruktur wie Dämme, Gasanlagen, Erdölraffinerien und chemischen Produktionsstätten. Hacker können potenziell verheerend mit Angriffen auf solchen Systemen. Ende Juni zum Beispiel eine gezielte Malware-Angriff auf SCADA-Systeme von der Industrial Control Systems Cyber Emergency Response Team in der Abteilung für innere Sicherheit identifiziert wurde, konnte Eindringlinge erlaubt über das Internet angeschlossenen Systeme zu übernehmen. NIST versucht vor Angreifern zu erhalten, indem ein Simulationssystem zu entwickeln, die den Betrieb von speziellen industriellen Situationen emuliert. Start-up CloudFlarebieten kostenlose HTTPS-Verschlüsselung für Websites CloudFlare, ein San Francisco Start-up, das Cloud-basierte Optimierung und Online-Cyber-Schutz bietet, wobei es Websites frei verschlüsselte HTTPS-Verbindungen anbieten will. HTTPS oder Hypertext Transfer Protocol Secure, ist eine verschlüsselte Verbindung zwischen dem Computer des Benutzers und Server der Website, die Hacker stehlen sensible Informationen, wie zum Beispiel ein Web-Benutzer-Login und Passwort verhindert. Etwa 2 Millionen Websites wie Facebook, Amazon und die meisten Banken, die bereits HTTPS-Verbindungen verwenden, aber es gibt Hunderte von Millionen von anderen Websites, die nicht tun. Nach der Offenbarung eines großen russischen Hacking Ring, Google in dieser Woche angekündigt, dass sie mehr Gewicht auf HTTPS-fähigen Websites, auf seine Suchergebnisse geben wird, in der Hoffnung mehr Unternehmen zu begeistern, die Technologie anzunehmen. NIST beginnt gerade Punkt für Cyber Das National Institute of Standards and Technology Cyber Richtlinien für Energieversorger, Banken und andere wichtige Industriendienen als Grundlage für das, was betroffenen Unternehmen sollten ihre Netzwerke vor Angriffen zu schützen tun. Einige Unternehmen haben sich zusammengetan, mit zusätzlichen Empfehlungen zu entwickeln, die zur Erhöhung der Sicherheit ergriffen werden können, während einige Unternehmen entschieden haben, ihre eigene Politik zu schaffen. Die Financial Services Information Sharing and Analysis Center Third Party Software Security Working Group war auf der Suche ... Keine Korrekturen in Website auf Fehler Satellitenterminal Zurück im April, als Sicherheitsforscher Ruben Santamarta zunächst mit schweren Sicherheitslücken in der Firmware von Satellitenland Ausrüstung Öffentlichkeit ging, dass Angreifer ermöglichen könnte, zu kapern und Kommunikationsverbindungen zu Schiffen, Flugzeugen und Militäroperationen stören, nur eine der betroffenen Anbieter seinen Feststellungen reagiert hatte. Santamarta in einem Vortrag über seine Forschung hier Donnerstag auf der Black Hat USA sagte, dass die Satellitenterminal Anbieter mit klaffenden Löcher in ihren Produkten keine Pläne haben, die Mängel zu flicken oder zu beheben, zu denenhartkodierte Passwörter, Backdoors, unsichere Protokolle und undokumentierte-Protokolle. Einige behaupten, dass die Probleme nicht Mängel sind aber akzeptabel Funktionen in ihren Produkten. Santamarta berichtet seine Ergebnisse dem CERT Coordination Center, die dann die Satelliten-Anbieter im Januar dieses Jahres aufmerksam gemacht. NSA-Proof "black" sind innerhalb von 5 Minuten Verwurzelt Ziklag ist als Option - wo der große Konkurrent, black wurde öffentlich Ziklag FortressFone ist eine mobile sichere IT-Plattform mit EAL 5 Common Criteria Sicherheitsbewertung, als Gerät für Ersthelfer gehackt so bietet sie eine sichere Kommunikation, sichere geografischen Ortsinformationen und eine Plattform für den sicheren verteilten Anwendungen. Air Force sieht auf Cyber-Verteidigung Cyber Täuschung und Selbstreparatur Code gehören zu den Techniken, proaktiv zu erhalten, die AFRL sucht Neue ID-Check-System sind jetzt online für militärische Anlagen Der Identity Matching-Engine für Sicherheit und Analyse-System passt auf Personen zu entwickeln,mit dem DOD gegen eine FBI-Datenbank für aktive Haftbefehle dem Unternehmen assoziiert. Es warnt auch, wenn eine Person eine verlorene oder gestohlene Berechtigungsnachweis verwendet. Für Verteidigung IT, virtuell ist wendiger als physische Konsolidierung von Rechenzentren, Cloud Computing und Virtualisierung sind die treibende Kraft der Entwicklung hin zu einer softwaredefinierten Kampfkraft. Air Force fragt Industrie nach neuen Möglichkeiten, Computer und Embedded-Systeme vor Cyber-Angriffen der US-Air Force Forscher fordern Industrie für Cyber-Verteidigungsfähigkeiten zu schützen die Air Force, um Cyber-Attacken zu vermeiden. Die Forscher wollen der Industrie helfen, die Cyber-Situation zu verstehen, die möglichen Auswirkungen der Beurteilung und Umsetzung der Abschreckung und Effekte-basierte Abwehrmethoden Russland Bugs Ukraine Government Offices mit Spyware Putin unterstützte Hacker schlagen, da die Spannungen zwischen Moskau und dem Westen eskalieren. NIST Ziele Industrial Control System Security mit Testbed Das US National Institute of Standards and Technology (NIST) zur Verbesserung plantein Testbed zur Verbesserung der Überwachungssteuerung und Datenerfassung (SCADA) die Sicherheit des Systems zu bauen. Zur Zeit in einem frühen Stadium der Entwicklung wird das rekonfigurierbare Industrielle Steuerungssysteme Cyber Testbed "messen die Leistung von industriellen Steuerungssystemen, wenn sie mit Cyber-Sicherheitsschutz in Einklang mit den bewährten Praktiken instrumentiert vorgeschriebenen nationalen und internationalen Normen und Richtlinien", entsprechend dem Antrag zur Information. RFI: Neu freigegebene Dokumente Im Hinblick auf die Jetzt-Nicht mehr NSA Masse ... eine Deklassierung Überprüfung durch die Exekutive Nach veröffentlichte das Justizministerium am 6. August 2014 in geschwärzten Form, 38 Dokumente an das Programm jetzt aufgegebenen NSA in Bezug zu sammeln Masse der elektronischen Kommunikation Metadaten ... im Rahmen des Programms wurde NSA gestattet, bestimmte elektronische Kommunikation Metadaten zu sammeln, wie die "", "aus" und "cc" Zeilen einer E-Mail und die E-Mail Uhrzeit und das Datum. Diese Sammlung wurde nur getannach dem Foreign Intelligence Surveillance Court die Anwendungen der Regierung genehmigt, und nach Gerichtsbeschluss 90 Tage im Allgemeinen dauert. NSA wurde nicht erlaubt, den Inhalt der elektronischen Kommunikation zu sammeln. Weiche Intelligenz ist wichtig, zu Unternehmen, die eine Sammlung und Analyse-Tool für Organisationen benötigen, die von Open-Source-Intelligenz OSINT profitieren könnten. Heute Intelligenz Experten sprechen von "Ziel-centric" Intelligenz. Im Gegensatz zu der alten Schule, zielorientierte erhält nicht in einer veralteten Intelligenz Zyklus verzetteln. Dies führt zu mehr verwertbare Informationen schneller. In Cyber Intelligence, neigen wir dazu, über die Bits und Bytes betroffen sein. Welche Angriffe landen auf meinem - und anderen - der Haustür? Wo kommen sie her (Zuordnung zum letzten eingehenden Hop führt, kann sehr schwierig sein)? Die Bits und Bytes wirklich uns nicht viel sagen. Wir brauchen die Datenströme, aber wir brauchen auch Kontext ... Das ist, wo Silobreaker kommt in. Es hilft, die Frage zu definieren, dannhilft, die Antwort zu finden. Es stellt Kontext für die Datenströme. SDN: Sie können nicht gegen sie Argumentieren Web Application Firewalls wert sind die Investitionen für Unternehmen ++ Für alle ICS. SCADA Security-Gurus .... Für den Fall, Sie haben nicht diese Ressourcen / Artikel ... Dieser ist 840 Seiten eine Menge Infos ++ Bedrohungen / schlechte Nachrichten stuff / ete ++ Home-Router von ISPs geliefert wird, kann durch verwendet en masse spezialisierte Server kompromittiert werden viele ISPs Router und andere Gateway-Geräte an ihre Kunden sind über das Internet zugänglich bereitgestellt zu verwalten und leicht von Angreifern übernommen werden können, warnen Forscher. Durch den Zugang zu solchen Servern, Hacker oder Geheimdienste möglicherweise Millionen von Routern gefährden und implizit die Heim-Netzwerke dienen sie, sagte Shahar Tal, ein Sicherheitsexperte bei Check Point Software Technologies. Tal gab in Las Vegas eine Präsentation Samstag bei der Konferenz der DefCon Sicherheit. Und den dazugehörigen Firmware Studie fest,Sicherheitsbedenken Eine Studie von Forschern an einem Französisch-Technologie Graduate School durchgeführte Untersuchung ergab, dass viel von der Firmware nicht sehr sicher ist. Die Forschung wurde mit Informationen führte eine Web-Crawler gesammelt verwenden, die mehr als 30.000 Firmware-Images von der Hersteller-Websites entdeckt. Unter den in den Proben gefunden Themen sind Verschlüsselungsmechanismen mit unzureichenden Schutz und Backdoors. TSA Kontrollpunkt gefunden Systeme im Netz A Transportation Safety Administration (TSA) System am Flughafen Sicherheitskontrollen enthält Standard-Backdoor-Passwörter ausgesetzt, und eines der Geräte am Flughafen San Francisco läuft im öffentlichen Internet saß. Renommierte Sicherheitsforscher Billy Rios, der in beiden Leiter der Bedrohungsanalyse bei Qualys, Mittwoch hier auf der Black Hat USA gab Details über Sicherheitslücken er der Morpho-Erkennung Itemiser entdeckt 3 Spur-Sprengstoff und Rückstandserfassungssystem und das Kronos 4500 Zeittaktsystem von TSA-Agenten zum Takten in undaus mit ihren Fingerabdrücken, die es einem Angreifer leicht ermöglichen könnte, um den Benutzerzugriff auf die Geräte zu gewinnen. Gerätehersteller einbetten hartkodierte Passwörter für ihre eigene Wartung oder anderen technischen Support. Spy Agenturen treffen mit Cyber-Spionage-Kampagne: Kaspersky Lab Sicherheitsforscher bei Kaspersky Lab, sagte sie einen Cyber-Spionage Betrieb aufgedeckt haben, die zwei Geheimdienste und Hunderte von Regierung und militärische Ziele in Europa und im Nahen Osten seit Beginn dieses Jahres erfolgreich eingedrungen. Die Hacker laut Kaspersky, wurden von einem Nationalstaat und verwendeten Techniken und Werkzeuge ähnlich denen in zwei anderen High-Profil Cyber-Spionage-Operationen eingesetzt wahrscheinlich gesichert, dass die westliche Geheimdienstquellen an die russische Regierung verknüpft haben. Angriff birgt in Bilder Steganographie Malware lange ein Werkzeug in der Intelligence Community und zuletzt Terrorgruppen gewesen, aber eine Cyber-Kriminalität Bande wurde mit dem Stealth-Technik zum Einbetten von Informationen gesichtetoder Code in digitalen Bildern. Ein Forscher bei Dell Secureworks einen Angriff in einem Incident-Response-Engagement beim Kunden vor Ort zu untersuchen entdeckt, dass die Malware beteiligt-Lauern-hatte über einen gefälschten digitalen Bild als Teil eines Klick-Betrug Kampagne verbreitet. Steganographie typischerweise in gezielten Angriffsszenarien verwendet wird, so dass die Verwendung der Methode des Versteckens und Rutschen Malware auf Maschinen für Klickbetrug Zwecke selten, sagt Brett Stein Gross, ein Forscher mit Dell Secureworks 'Counter Threat Einheit. Android Malware SandroRAT als mobile Sicherheits-App Forscher verkleidet warnen erneut Benutzer klar von App-Downloads von unvetted Quellen zu lenken, zumal neue Android-Malware die Runde durch Phishing-E-Mails zu machen. Über das Wochenende, Carlos Castillo, ein mobiler Malware-Forscher bei McAfee, detailliert die neue Variante des Fernzugriffs-Trojaner (RAT) AndroRAT in einem Blog-Post. Die neueste Version namens "SandroRAT" erschien, nachdem die AndroRAT Quellcode gesetzt wurde, fürim vergangenen Jahr Verkauf, sagte er. SandroRAT ist in der Lage, eine lange Liste von schädlichen Aktionen ausführt, einschließlich Diebstahl von SMS-Nachrichten, Kontaktlisten, Anrufprotokolle, Browser-History (einschließlich Bankdaten) und Daten GPS-Position in Android-Geräten gespeichert. Die Bedrohung kann auch in der Nähe Töne aufzeichnen des Geräts Mikrofon mit und speichert die Daten in einer "Adaptive Multi-Rate-Datei auf der SD-Karte später zu einem Remote-Server zu senden", verriet Castillo. Wie Malware-Autoren AV Zero-Day-Erkennung Als Experiment betrügen, schrieb Kyle Adams, was er als "lächerlich offensichtlich" Malware beschreibt, dass die meisten großen Antiviren-Produkte letztlich nicht zu erkennen. Der einzige AV-Produkt, das seine Malware gefangen war der Freebie AVG, dessen Code-Emulation-Funktion schnupperte sie aus. So Adams, Leiter der Softwareentwicklung für Junos Webapp Sicher bei Juniper Networks, trat er eine Kerbe und Code-Emulation-Engine von AVG Reverse Engineering. Dann war er in der Lage AVG-Engine zu umgehen, als gut, aber er ist auch aufgefallen, was Angreifer tun könntein dieser Situation. Am Dienstag, den 5. August bei bsides Las Vegas, wird Adams zeigen, wie er verschiedene AV-Produkte betrogen und wie Code-Emulation-Funktion des AV für den Fang von Zero-Day-Exploits einige Schwächen seiner eigenen hat. Sicherheitslücken Exposed In Trend Micro, Websense, Open-Source-DLP-Forscher Zach Lanier und Kelly Lum auf der Black Hat USA nahm die Packungen Ergebnisse ihrer Sicherheitstests von populären Data Loss Prevention-Software ab. ACH Lanier, Senior Security Researcher bei Duo Sicherheit, und Kelly Lum, Sicherheitsingenieur bei Tumblr, enthüllten bisher unbekannte Details über die Cross-Site-Scripting (XSS) und Cross-Site Request Forgery (CSRF) Schwachstellen sie in vier kommerziellen DLP-Produkte entdeckt und geöffnet -source Werkzeug, das sie untersucht. Das Paar hatte einen kleinen Vorge-Höhepunkt ihrer Präsentation: "Bleiben Sie aus der Küche: Ein DLP-Sicherheits-Bake-off" zur Verfügung gestellt, um dunkle Lesung vor der Konferenz, aber stutzte des Verkäufers und Produktnamen preiszugeben. Einige "Experten" sagen, Flugzeuge kann nicht sein,Digital Hijacked In einer Präsentation auf DefCon, zwei Luftfahrt-Experten ausgeräumt Bedenken, dass Flugzeuge mit Computer gekapert werden konnte. Avionik-Systeme sind nicht zugänglich durch In-Flight-Entertainment-System oder Wi-Fi. Phil Polstra, Associate Professor für digitale Forensik an Blooms University, sagte: "Eine Sache, die jeder verstehen muss, können Sie den Piloten nicht außer Kraft setzen." Autopilot-Funktionen denkbar geändert werden könnte, aber die Aktivität erzeugen würde Warnungen und Piloten würden diese Funktion auszuschalten. Angreifer könnten versuchen, ein System zu kompromittieren, die verwendet wird, um Nachrichten über Wetter, Flugplanänderungen, Verspätungen zu schicken, und dergleichen, aber diese Versuche sind wahrscheinlich diejenigen verdächtig erscheinen, die mit dem System interagieren, und sie würden ignoriert. CloudBot: ein freies, Malwareless Alternative zu traditionellen Botnets Forscher von Bischof Fox schaffen eine leistungsstarke Cloud-basierte Botnetz für Angreifer in einem Haushalt. Hacker zeigt, wie in militärische Kommunikation DDOS BreakKarte weltweit ... ++ SD / SoCal Sicherheit Elemente von Interesse / Chancen ++ 18. August - USENIX Summit auf Gaming, Spiele und Gamification in Sicherheit Bildung (3GSE '14) 19 - (ISC) 2 San Diego Kapitel bei 06.00. Thema ist "Security Engineering", präsentiert von Jim Acerra. Ort: Mitchell International Inc 6220 Greenwich Dr San Diego, CA 92131 21 - OWASP 06.00 - Peleus Uhley von der Adobe-PSIRT-Team 20-22 - 23. USENIX Sicherheit 28 Symposium - San Diego ISSA Kapitel - Frauen in der Security Panel September 17-19 Sep - CSA Kongress 2014 CSA und der international Association of Privacy Professionals (IAPP) bündeln ihre Congress USA und Datenschutz Academy Veranstaltungen 25 Sep - San Diego InfraGard Crisis Leadership Symposium ++ Zukünftige Veranstaltungen FYI: TBD - bereitgestellt von IEEE Cyber SIG / Verschiedene Sicherheitsgruppen - den ganzen Tag - - Privacy by Design-Workshop - ein Cyber-Modell & warum Sie Teil dieser Initiative sein muss! (At Coleman University - AM Technischer Ansatz ... PM ÖffentlichkeitDiskussionen) ++ Hilfe bewegen SD vorwärts in Cyber - TUT Sicherheit gegen das Problem zu bewundern .... SO engagieren und PbD auf Cyber-4 helfen !!! 1. Oktober - SAEG - CyberFest 2014 - große ganzen Tag Agenda geplant ... Verbesserung auf Erfolg im letzten Jahr! Der Oktober ist Cyber Monat nach all !!! 27. Oktober - Kombinierte Cyber-Sicherheit Ereignis ... tentative ½ Tag - NDIA, AFCEA / IEEE und CCOE, andere ... 1 Nov - Gestartet "BigDataDay 4 SD" auf einem SAT Planung. Wechseln in und helfen Sie uns! Wir gingen zum einen in LA und es war großartig ... wahrscheinlich unsere drei Spuren werden sein: - Technische = Hadoop / Hbase / NoSQL; - Daten Wissenschaft = Predictive Analytics, etc. - Anwendungen = aktuelle Produkte, etc .. Datenschutz / Datensicherheit. .. 9. August Heartbleed, GotoFail nach Hause zu bringen Pwnie Awards - ziemlich guten Blick auf die guten und schlechten jüngsten Cyber-Zeug .. Pwnie Awards feiern die besten Fehler Entdeckungen und schlimmsten Sicherheit versagt. Hacker Gesucht: Eine Untersuchung der Cyberarbeitsmarkt ... Gute kostenlosen Bericht über Thema von RAND .. Ja - ethischeHacker benötigt werden und gut bezahlt .. 200.000 $ Doch - was wir wirklich brauchen, ist eine Menge für 90 % aller Unternehmen ... SMB mehr Sicherheitspersonal ..., wo das Volumen ist !!! Und genau dort, wo unsere lokalen SD IEEE "Cyber braucht Dreieck" Sicherheit Kurs konzentriert .. Studenten ihren Weg erleben up ... mit Elastizität beginnen ... Wir können keine Cyber-Ninja in jedem Ort leisten ... und das ist nicht erforderlich - nur bekommen eine MSS als SME .... Free neuen Online-Dienst, CryptoLocker Opfer bis heute Microsoft Windows-Benutzer, die bereits unglücklich genug helfen kann, die persönlichen Dateien auf ihrem Computer, um Lösegeld von einem bösen Stamm von CryptoLocker genannt Malware verschlüsselt und gehalten zu haben, wurden mit einer harten Entscheidung konfrontiert : Pay Internetbetrügern zu mehreren tausend Dollar ein Lösegeld von ein paar hundert, um die Dateien zu entsperren, oder die Dateien, auf Wiedersehen für immer küssen. Das änderte sich an diesem Morgen, wenn zwei Sicherheitsfirmen zusammengetan, um einen kostenlosen neuen Online-Service zu starten, die durch die verschlüsselten Opfer entriegeln und Wiederherstellen von Dateien helfen könnenMalware. Top 10 Sachen Cyber Professionals müssen über das Internet, alles zu wissen Cyber-Profis durch den Hype schneiden zu helfen und ein besseres Verständnis von dem, was als die IOE zu erwarten weiter zu entwickeln, könnten diese Top-10-Beobachtungen helfen Eine "IA-Politik" Karte - und nicht nur für die FBI-Agenten .. (? sah sich an der Sicherheitspolitik in letzter Zeit) Verteidigung Department of Defense (DoD) Netzwerke, Systeme und Daten (DDNSD) ist eine komplexe und ständige Herausforderung. Der DoD Chief Information Officer gab eine neue Cyber-Strategie für die Abteilung. Am Ende des März wurde eine nicht klassifizierte Version öffentlich zugänglich gemacht .. Cyber aktiviert Privacy by Design (PbD) .... Lassen Sie sich engagiert, zukunftssicher Ihre Daten und reduzieren die Haftung! Indem Sie die PbD Prinzipien, schützen Sie automatisch wichtige Daten, Benutzer, etc ... Wir fördern eine Bemühung, eine Cyber-Modell zu entwickeln, darunter eine Ansicht eines offenen Privatsphäre Rahmen, in dem wir denken, dass Ansatz für alle Organisationen gilt,kommerzielle und staatliche und schließlich TOO alle Umgebungen ... sein, dass das Internet der Dinge, mobile, ICS, PII, HIPAA, PCI, etc, etc .. Wir haben mehrere bestehende Produkte haben, die das PbD Cyber-Modelle arbeiten jetzt, zu einem großen Teil zu machen ... so es ist im Spiel, nicht nur ein Konzept ... oder PPT-Folien .. Wir müssen noch besser an den Cyber-fähigen Datenschutz Spezifikationen natürlich quantifizieren, basierend auf den NIST Datenschutzkontrollen (800-53V4 APPD J) und PbD Fällen verwenden usw. . unser anfängliches / Entwurf kurz auf unserer Cyber-Modell für Privacy by Design ( "C4P") (datenzentrierten Sicherheits (DCS) Methoden verwendet) ist hier ... unsere viel detailliertere technische Papier auf unserer "C4P" Ansatz, einschließlich eines offenen Datenschutzrahmen innerhalb einer Enterprise-Architektur ist hier: Bitte ENGAGE, wenn Sie vor den Cyber-Welle Interessen. ++ Cyber Security News können Sie wahrscheinlich ... verwenden FTC können Unternehmen über Datenschutzverletzungen zu verklagen, sagt Gericht ... Eine Gerichtsentscheidung April auf Unternehmen Haftung für Datenschutzverletzungen unterstreicht die zunehmende Abhängigkeit von kommerziellenKunden müssen über Versicherungs Produzenten, Industrie und Rechtsexperten sagen. Der US District Court für den District Court von New Jersey entschied, dass die Federal Trade Commission Unternehmen auf Kosten im Zusammenhang mit Datenschutzverletzungen zu verklagen. In der Klage beschuldigt Wyndham Worldwide Corp.-die drei in zwei Jahren-von großen Datenverletzungen erlitten unfaire Handelspraktiken und der Kunden zu glauben, ihre Karteninhaberdaten irreführend war angemessen geschützt werden. Um Tony Busseri, CEO von Datensicherheitsfirma Route1, signalisiert die Entscheidung, eine dauerhafte Verschiebung hin zu Unternehmensverantwortung für "unzureichende Datensicherheitsmaßnahmen." Next-Gen-Cyber bedeutet Vorwegnahme von Bedrohungen der jüngsten Ankündigung eines vorausschau cyberthreat Werkzeug aus der Georgia Tech Research Institute (GTRI) ist ein Beispiel eines Entwicklungstrend in Sicherheit mit breiter Basis Daten, dass die bösen Jungs selbst löschte, um zu versuchen und vor Bedrohungen erhalten. Es ist auch ein stillschweigendes Eingeständnis, dass die Sicherheit allein basierend auf Bedrohungen reagieren nicht,und werden nicht, zu arbeiten. Das GTRI Tool, genannt Blackforest, sammelt Informationen aus dem öffentlichen Internet wie Hacker-Foren und anderen Orten jene die bösen Jungs sammeln Informationen und Details über die Malware sie schreiben und verkaufen zu tauschen. Sie bezieht sich dann, dass die Informationen zu vergangenen Aktivitäten und nutzt all das gesammelt Intelligenz Organisationen von potenziellen Bedrohungen gegen sie zu warnen - und einmal Angriffe geschehen, wie sie ihre Sicherheit besser zu machen. Verteidigung gegen Cyber-Attacken Die wachsende Geißel der Cyber-Kriminalität Anforderungen Aktion vom Kongress .. das Ausmaß der Cyber-Kriminalität zu verblüffen weiter. Die neueste Augenöffner ist eine Forderung des Milwaukee Sicherheitsfirma, dass russische Hacker stahlen 1,2 Milliarden Benutzernamen und zugehörige Passwörter. Dies muss einer der größten Hols aller Zeiten, und auch wenn es nicht klar ist, was die Hacker mit ihren gestohlenen Daten zu tun beabsichtigen, sollte der Bericht als ein weiterer Weckruf an den Kongress und das amerikanische Volk aus ihren zu brechen dienen lange ZeitSelbstzufriedenheit Danzig: Fokus auf Cyber-existenziellen Bedrohungen durch unterminiert US Washingtons wiederkehrende Tendenz Preparedness Cyber-Attacken zu beschriften eine "existenzielle" Bedrohung für die Vereinigten Staaten die Gefahr, überspitzt und versagt Aufmerksamkeit Risiken auf die Verwaltung erhebliche Cyber-kritischer Infrastrukturen zu konzentrieren und nationale Sicherheit der USA nach Richard Danzig, einem Schlüsselverwaltung Berater und Autor einer aktuellen Studie Cyber. Russische Hacker könnten Ihre Daten haben - was nun? Große Fragen und Antworten Ansichten Sie können über es in den Nachrichten gehört: Berichte, dass russische Hacker mehr als eine Milliarde eindeutigen Benutzernamen und Passwort-Kombinationen gestohlen haben, und mehr als 500 Millionen E-Mail-Adressen, schnappte sich aus Tausenden von Websites. Was sollten Sie es tun? Wir fragten unser Resident-Experte, Maneesha Mithal, Direktor der Abteilung für Datenschutz und Identitätsschutz. ALASO, Krebs: Da Sicherheitsberatung Halten Sicherheit die Nachrichten fallen gelassen, dass eine russische Bande hat mehr gestohlen als eine Milliarde E-MailKontoanmeldeinformationen. Anstatt wiederum zu jedem von ihnen reagieren, lassen Sie mich ein wenig Perspektive in der direkteste Weg, hier hinzufügen möglich: Die Q & A. Keine Fixes in Sicht Satellitenterminal Flaws auf der Black Hat USA, einem Forscher, der im April Schwächen offenbart in der populären Satelliten-Boden Endgeräte auf Luft, Land und Meer gefunden, zeigt mögliche Angriffsszenarien. InfoSec der Heilige Gral: Data Sharing & Collaboration Trotz aller besten Absichten, die Zusammenarbeit rund um Internet-Sicherheit ist immer noch ein work in progress. Case in point: Microsofts einseitige Maßnahmen gegen No-IP. "Wir brauchen mehr Zusammenarbeit, wir mehr gemeinsame Nutzung von Daten brauchen!" Das obligatorische Refrain klingt perenially durch Cyber-Security-Konferenzsäle, ein Rollen der Augen und verzog das Gesicht entlocken. Warum? Es ist eine noble Idee, aber das Konzept kann unrealistisch sein, wenn für die Bekämpfung von Cyber-Bedrohungen als Allheilmittel angesehen. CIA Amazon-Cloud gebaut geht die Central Intelligence Agency leben, ist jetzt offiziellein Amazon Web Services Cloud-Verbraucher. Weniger als 10 Monate, nachdem ein US-Gericht der Bundes Ansprüche Richter einen öffentlichen Kampf zwischen AWS und IBM für den Vertrag der CIA beendet kommerzielle Cloud auf bis zu $ 600 Mio. bewertet, ging die AWS-gebaut Cloud für die Nachrichtendienste Online letzte Woche zum ersten Mal nach einer Quelle, vertraut mit dem Deal. Die Wolke - am besten als eine öffentliche Umwelt-Cloud-Computing in den Räumlichkeiten gebaut - ist noch weit von seinem Höchst operativen Fähigkeiten, wenn es alle 17 Geheimdienste noch nie da gewesenen Zugang zu einer unermesslichen Anzahl von Computern für verschiedene On-Demand Computing zur Verfügung stellen wird, analytisch, Lagerung, Zusammenarbeit und andere Dienstleistungen. Die Rechenzentren von morgen wird die gleiche Tech unsere Telefone tun, um die mobile Revolution nutzen hat sich über den Mini-Supercomputer in der Hand den ganzen Weg bis hin zum Rechenzentrum verteilt. Mit unserem erweiterten Einsatz von Smartphones kommt Druck auf Servern erhöht, um diese Geräte fahren: Die Aktivität, die wir jeden Tag sehenauf unseren Telefonen ist eine bloße Pinhole Blick in alles, was hinter den Kulissen passiert, in der massiven Cloud-Infrastruktur alle diese Anwendungen Stromversorgung, Foto-Aktien, Nachrichten, Meldungen, Tweets, E-Mails und vieles mehr. Fügen Sie in den Milliarden von Geräten kommenden online über das Internet der Dinge, die sich durch Anzahl der neuen Endpunkten skaliert, nicht nur Anzahl der Benutzer-und Sie beginnen zu verstehen, warum das alte Modell von Rechenzentren rund um PCs gebaut veraltet ist. Wir brauchen mehr Macht. Und unsere alten Modelle für Rechenzentren sind einfach nicht genug. Das ist, wo Mobile ist nicht nur Druck, sondern tatsächlich die Form der Rechenzentrums verdränge Incumbents verändern und die Schaffung neuer Möglichkeiten für Start-ups auf dem Weg. Ausbau des Umfangs und der Auswirkungen der Cyber-Sicherheit und Privatsphäre Forschung unser Leben und Unternehmen mehr werden immer mit dem Internet und vernetzte Technologien miteinander verflochten, ist es entscheidend, zu entwickeln und zu verbessern Cyber-Maßnahmen weiterhin zu halten unsere Daten, Geräte und kritische Systeme sicher,sichere, private und zugänglich. Der andere Tag, der National Science Foundation (NSF) Sichere und Trustworthy Cyberspace (SATC) Programm angekündigt, zwei neue Mitte-Skala "Frontier" Auszeichnungen großen, multi-Institution zur Unterstützung von Projekten, die großen Herausforderungen der Cyber-Wissenschaft und Technik mit dem Potenzial Adresse für breiten wirtschaftlichen und wissenschaftlichen Auswirkungen. Eine NSF Mitteilung berichtet, dass die Frontier Auszeichnungen $ 74.500.000 Portfolio von mehr als 225 neue Projekte in 39 Staaten teilweise ein vielfältig sind. Diese Cyber-Forschungs- und Bildungsprojekte werden zur Minimierung der Missbrauch von Cyber-Technologie, Stärkung Bildung und Ausbildung in Cyber, zur Gründung der Wissenschaft an Sicherheit abzielen, und den Übergang viel versprechende Cyber Forschung in die Praxis. Google Maps auf die Füße: Smartshoes vibrieren, Ihnen zu sagen, wohin sie gehen Es gibt smartglasses und smartwatches. Nun gibt es smartshoes. Die Bluetooth-fähigen Lechal Schuhe, von einem indischen Start-up entwickelt, genannt ducere Technologies,kann mit einem Smartphone verbinden und Richtungen von Google Maps herausziehen und sie an das Ziel direkt durch den einen oder den anderen Schuh vibriert nicht, wenn es Zeit ist, eine Wendung zu nehmen. Wer sind diese smartshoes für? Die Idee hinter dem Lechal Schuhen ist es, Menschen zu helfen, die visuell herausgefordert werden, gemäß der Website des Unternehmens. Internetsicherheit und Boards of Directors Geschäftsführer Andrew Serwin und Beiratsmitglied Ron Plesco, zusammen mit Shaygan Kheradpir, Chief Executive Officer, Juniper Networks, im Corporate Directors Forum auf einem Panel mit dem Titel "Secrets of the Hacker Underground präsentiert: Was Directors MÜSSEN Wissen über Cyber-Kriminalität "Das Gremium eine Reihe von Themen abgedeckt werden, einschließlich:., was die neuen Bedrohungen sind; wie Unternehmen und Boards können beginnen, auf diese neuen Probleme zu bewerten und zu reagieren; sowie Best-Practice-Empfehlungen. C-Level Execs besorgt über Cyber, aber investieren, die nicht in It \ Die 10 schrecklichsten Alpträume Sicherheit ergeben, beidie Black Hat und Def Con Konferenzen Hacker Mit Analytics Ausgaben zu priorisieren auf Cyber Security Infografik für überzeugender Big Data Statistiken Wussten Sie, dass 90% der Daten der Welt in den letzten zwei Jahren entstanden ist? Und dass 80% der Daten ist heute unstrukturiert? wie diese in einer einfachen Grafik lieferbar zu konsumieren. ++ FYI / SJAS Artikel von Interesse ... Twitter sagt Regierungen für mehr Nutzerdaten fragen als je zuvor in den letzten sechs Monaten Twitter sagte Regierungs Anfragen für Datennutzer wuchs stark, da mehr Länder für eine größere Menge an Informationen über die Nutzer gefragt. Mehr als die Hälfte der Anfragen kamen aus den Vereinigten Staaten, wie es der Fall gewesen ist, da Twitter begann der Regel seine "Transparenzbericht" im Jahr 2012 die Ausstellung, die Anfragen Teil der kriminellen sagte investigations.San Francisco ansässige Twitter Inc. sind in einem Blog Post am Donnerstag, dass sie erhielt 2058 Anfragen aus 54 Ländern in den ersten sechs Monaten des Jahres aus acht Ländern, darunterDas war vorher nicht Anträge. Twitter erzeugt zumindest "einige Informationen", dass die Regierungen in 52 Prozent der Fälle weltweit gefragt und in 72 Prozent der Anfragen aus den USA ((+++ SO ... .. Sie wissen, was Sie brauchen eine Cyber Privatsphäre Ansatz von Design ermöglichen Ihr Unternehmen .. rechts ++) Twitter kauft Passwort-Sicherheit Startup Mitro Twitter Inc (NYSE:.. twtr) Mitro erworben hat, ein kleines Passwort-Sicherheit Start-up Der Erwerb der Microblogging-Firma helfen wird, seine Geolocation-Fähigkeiten zu verbessern The New york ansässige Start-up wird von Ex-Google-Ingenieure gegründet, und das Geschäft von der Firma auf ihrer Website bekannt gegeben wurde, ohne die finanziellen Bedingungen enthüllt. Mit verbesserter Geolocation-Technologie, kleine Werbekunden auf Twitter Lage sein wird, besser an die lokalen Verbraucher abzielen. In 2009 erwarb Twitter Mixer Labs, mit deren Hilfe sich die Mikro-Blogging-Site war in der Lage Standort-Tags zu den Tweets hinzuzufügen. DoD kommerziellen IT kaufen Erste Trotz der besten Absichtender Reformer, hat das Verteidigungsministerium noch einen schlechten Job zu erwerben und off-the-shelf IT-Systeme den Einsatz seiner administrativen und geschäftlichen Anforderungen gerecht zu werden, nach den Mitgliedern des IT Acquisition Advisory Council. Netscout klagt Gartner über Magic Quadrant eine Klage am Dienstag in Connecticut Superior Court eingereicht Rating beschuldigt Schmiergelder im Austausch für günstige Platzierung in der berühmten Magic Quadrant Bericht des Unternehmens von anspruchsvollen Tech-Analysten von Gartner Research. NetScout, a-Massachusetts ansässige Hersteller von Management-Produkte Netzwerk-Performance, sagt vor Gericht Dokumente, die Unternehmen, die für die Gartner-Beratungsleistungen zahlen sind über denen gewählt, die dies nicht tun, und dass dies der Grund für NetScout die Aufnahme in den "Herausforderern" Kategorie des jüngsten NPM Magic Quadrant statt unter den "Führer". NASA Informationsanfrage fasst den Rechenzentrumsmarkt die NASA Goddard Space Flight Center (GSFC) selbst, dass viele in der gleichen Situation befindet