Auf diesem Blog können Mitarbeiter:innen von CERT.at Beiträge veröffentlichen. Da dies möglichst unbürokratisch abläuft, werden die darin vertretenen Meinungen nicht immer auch von CERT.at vertreten.
Der CERT.at Blog kann alternativ auch als Feed bezogen werden.
Neue Absenderadresse für unsere täglichen Mails an Netzbetreiber
Weil wir zu viele automatische Antworten bekommen, senden wir in Zukunft unsere täglichen Datenfeeds mit noreply@cert.at als Absenderadresse.
"Ich hab doch nur g'schaut .. (bis sich eine bessere Gelegenheit bietet)!"
Angriffe mit (vermeintlich) hacktivistischer Motivation sind inzwischen ein fester Bestandteil des digitalen Hintergrundrauschens. Das ist nicht erst seit Beginn der dreitägigen Spezialoperation des russischen Angriffskrieges auf die Ukraine der Fall, jedoch hat die Zahl von Attacken durch Bedrohungsakteure, welche im Sinne ihrer "Sache" für eine der Seiten innerhalb des Konfliktes aktiv werden, merklich zugenommen.
NIS2 - Implementing Acts
Es liegen endlich Entwürfe für die Implementing Acts zur NIS 2 Richtline vor, die Umsetzungsdetails regeln werden. Stellungnahmen nimmt die EU Kommission bis zum 25. Juli an.
NISG 2024 im Innenausschuss
Ich wurde eingeladen, am 19. Juni im Innenausschuss des Parlaments als Experte in einem Hearing zum NISG 2024 aufzutreten. In diesem Blogpost will ich kurz erklären, was ich kommunizieren wollte.
CVD - Notizen zur Pressekonferenz
Ich wurde heute eingeladen, bei einer Pressekonferenz am Podium zu sitzen, wo es um eine Anzeige nach einer verantwortungsvollen Offenlegung einer Schwachstelle ging. Ich will hier kurz meine Notizen / Speaking Notes zusammenfassen.
NIS2 – Richtlinie: Ein zweiter Blick auf den Text
Beim Schreiben unserer Stellungnahmen zum Entwurf des NISG 2024 habe ich mir die Paragrafen, die uns betreffen, genauer angesehen. Diesmal nicht mit dem Blickwinkel „macht das Sinn“, sondern mit Fokus auf die Formulierungen.
Stellungnahme von CERT.at zum NISG 2024
Das Gesetz, dass die NIS2 Richtlinie umsetzten wird, liegt zur Begutachtung auf. CERT.at hat den Text gelesen und die folgende Stellungnahmen verfasst.
Staatlich gesponserte "Entwicklung" quelloffener Software
Alternativ hätte dieser Blogpost auch einen deutlich knackigeren Titel haben können - "CVE-2024-3094", um jene geht es in diesem Beitrag nämlich. Diese Sicherheitslücke in einer populären Implementation des "xz"-Dateiformates, welche mit an Sicherheit grenzender Wahrscheinlichkeit keine einfache Schwachstelle, sondern eine bewusst platzierte Hintertür ist, hat in den vergangenen Tagen durchaus für Aufregung gesorgt. Diese Hektik und Nervosität ..
Ablauf einer Schwachstellen-Information durch CERT.at am Beispiel Ivanti Connect Secure VPN (CVE-2024-21887, CVE-2023-46805)
Am Mittwoch 10.01.24 17:48 veröffentlichte Ivanti die Information bezüglich der Schwachstellen CVE-2024-21887 und CVE-2023-46805 in ihrem Produkt Connect Secure VPN (früher Pulse Connect VPN).
Es cyberwar't wieder. Oder so.
Wie schon zu Beginn des Krieges in der Ukraine vor inzwischen eineinhalb Jahren kam es auch kurz nach den Ereignissen, die am 07.10.2023 Israel erschüttert haben, relativ schnell zu Berichten über die mögliche Rolle von Cyberangriffen in diesem Konflikt.