23. Januar 2008

Ijon Tichy komplett

Category: Literatur,Offtopic — Christian @ 21:25

In der ZDF Mediathek findet man jetzt komplett alle sechs bisher verfilmten Episoden der Sterntagebücher von Stanislaw Lem. Die kommen heute Nacht auch im Fernsehen.

Die DVD wünsch ich mir zum Geburtstag 🙂

14. Januar 2008

VoIP Security von SANS

Category: Hacking,Internet,Literatur — Christian @ 17:04

SANS hat im Reading Room einen hervorragenden Artikel zu VoIP Security zusammengestellt. Aus dem Inhaltsverzeichnis:

  1. Introduction
  2. Security vulnerabilities transitioning from POTS to VoIP
  3. Real Time Protocol (RTP)
  4. Asterisk and Inter-Asterisk Exchange (IAX)
  5. Session Initiation Protocol (SIP)
  6. Skype
  7. Cisco VoIP
  8. Conclusion

insgesamt 125 Seiten. Ich habe den Text bisher nur kurz überflogen, sieht aber sehr detailliert und fundiert aus. Ein echtes must-read. Nur einen neuen moderneren Font könnte sich SANS mal aussuchen …

(via SIPVicious)

7. Januar 2008

C++ Frequently Questioned Answers

Category: Allgemein,Internet,Literatur — Christian @ 22:45

Ich habe ja früher selbst mal (mehr oder weniger erfolgreich) ein wenig C++ programmiert aber so richtig anfreunden konnte ich mich mit der Programmiersprache nie. Ein besonderer C++ Basher ist bekanntlich Fefe, der dazu schon einen fiesen Vortrag (PDF) gehalten hat.

Und nun finde ich passend dazu die C++ Frequently Questioned Answers (FQA). Ei paar Auszüge:

  • Operator overloading provides strong source code encryption (the time needed to figure out what a+b actually means is an exponential function of the number of types, implicit conversions, template specializations and overloaded operator version involved).
  • One thing is always true: where you can use C++, you can use C. In particular, if someone gave you C++ interfaces, a thin layer of wrappers will hide them. Using C instead of C++ has several practical benefits: faster development cycle, reduced complexity, better support by tools such as debuggers, higher portability and interoperability. When C++ is an option, C is probably a better option.
  • Empirical studies indicate that 20% of the people drink 80% of the beer. With C++ developers, the rule is that 80% of the developers understand at most 20% of the language. It is not the same 20% for different people, so don’t count on them to understand each other’s code.

Wunderbar 🙂

Nachtrag: 

Ein paar schöne Irrtümer gibt es auch bei Cay Horstmann.

23. Dezember 2007

Die Beale-Chiffre

Category: Internet,Literatur — Christian @ 14:10

Ein spannendes Kryptorätsel und vermutlich ein einziger großer Fake. Telepolis hat gerade einen ganz netten Artikel dazu.

Angeblich hat Thomas Jefferson Beale den Fundort eines großen Schatzes in drei verschlüsselten Dokumenten versteckt und dem Hotelier Robert Morriss zur Aufbewahrung übergeben. Erst ein Dokument wurde entschlüsselt, die anderen beiden, die angeblich den Fundort des Schatzes verraten sind weiterhin verschlüsselt.

Die Originaltexte sind z.B. bei Wikipedia zu finden.

Neben der Beale-Chiffre gibt es eine Reihe weiterer, bisher unentschlüsselter Dokumente. Dazu gehört beispielsweise auch das Voynich-Manuskript. In diesem Zusammenhang empfehle ich auch gerne nochmal Cryptonomicon von Neal Stephenson.

17. Dezember 2007

YouTube Security/Hacking Videos

Category: Hacking,Internet,Literatur — Christian @ 21:44

Infinity Exists hat ein paar „Full Disclosure“ Videos gepostet, die typische Hacking-Themen abdecken. Die Videos findet man entweder bei YouTube oder direkt zum Download bei Infinity Exists. Nichts so wirklich neues spektakuläres aber trotzdem nicht schlecht. Es zeigt vor allem, wie gut und einfach die Tools inzwischen zu bedienen sind.

Ich hab sie schon mal auf meine Platte gezogen, anschauen kann ich sie mir in nächster Zeit immer noch.

So Videos scheinen übrigens langsam beliebt zu werden. In der Certified Ethical Hacker Schulung sind Videos dabei, ein Verlag ist bezüglich eines solchen Projekts auch schon auf mich zugekommen.

(mal wieder via Security4All)

12. Dezember 2007

Handbook of Applied Cryptography Download

Category: Literatur,Tipps & Tricks — Christian @ 22:50

Das Handbuch of Applied Cryptography von Alfred J. Menezes, Paul C. van Oorschot und Scott A. Vanstone, erschienen bei CRC Press (ISBN 0-8493-8523-7) wird in der 5. Auflage (2001) auch zum Download (PDF und PS) angeboten.

    „CRC Press has generously given us permission to make all chapters available for free download.“

und weiter

    „Permission is granted to retrieve, print and store a single copy of this chapter for personal use. This permission does not extend to binding multiple chapters of the book, photocopying or producing copies for other than personal use of the person creating the copy, or making electronic copies available for retrieval by others without prior permission in writing from CRC Press.“

Na gut, das Buch neu drucken und binden lassen ist nicht zulässig. Und auch wenn aktuelle Algorithmen wie AES noch nicht behandelt werden, gehört das Buch in jede Sammlung von Online-Büchern.

11. Dezember 2007

Orkspace

Category: Hacking,Literatur — Christian @ 23:04

nur ein Link: http://www.orkspace.net/secdocs/ 

8. Dezember 2007

MIT Course Material Online

Category: Internet,Literatur — Christian @ 01:51

Das MIT stellt schon seit geraumer Zeit diverse Vorlesungen und Kurse für Studenten unter dem Titel MITOpenCourseware online. Weil ich den Link immer wieder verliere stelle ich ihn hier erstmal rein 🙂

Die Kurse decken wirklich alle Bereiche ab, auch wenn die am häufigsten gesehenen Kurse aus den Bereichen Physik und Chemie kommen. Ein paar echte IT-Perlen sind jedoch auch dabei:

  • Den Kurs 6.857 Network and Computer Security finde ich beispielsweise recht interessant. Alleine das Einstiegsbild mit dem SSL-Handshake schreckt bestimmt schon ein paar Verzagte ab. Andererseits finde ich diese Grafiken immer recht hilfreich um zu zeigen, wie kompliziert IT-Security insgesamt und SSL im speziellen sein kann.
  • 6.875 Cryptography and Cryptanalysis kommt auch nicht schlecht aber da wird es schon richtig kompliziert. Das ist dann nur noch für Profis und solche die es werden wollen. Ich glaube, wenn ich die Hälfte davon verstehe bin ich schon zufrieden.
  • Und eine Vorlesung die ich auch gerne empfehle ist diese: 6.171 Software Engineering for Web Applications. Es treten so viele Sicherheitslücken in Webapplikationen auf, da braucht es definitiv etwas mehr Software Engineering.

Einziger Nachteil: man braucht sehr viel Zeit, das alles zu Lesen.

Und wem das alles nicht taugt, der findet vielleicht hier etwas. Gödel, Escher, Bach irgendwer? Oder lieber The Anthropology of Computing?

31. Oktober 2007

SANS Cyber Security Awareness

Category: Literatur,Work — Christian @ 23:48

Das SANS Institute hat den Monat Oktober zum Cyber Security Awareness Monat ausgerufen und zu diversen Themen ein paar Artikel veröffentlicht:

Nicht alle lohnen sich zu lesen, aber #11 finde ich z.B. spannend.

22. Oktober 2007

The Art of Software Security Assessment

Category: Literatur,Work — Christian @ 21:33

Nach langer Zeit mal wieder eine kleine Buchempfehlung:

    The Art of Software Security Assessment
    Identifying and Avoiding Software Vulnerabilities: Identifying and Preventing Software Vulnerabilities
    von Mark Dowd, John McDonald, Justin Schuh
    ISBN-10: 0321444426
    ISBN-13: 978-0321444424

Das Buch erklärt, welche Fehler in Software existieren, wie man diese Fehler vermeidet und wie man sie findet. Es ist in folgende Kapitel geglieder:

  • Chapter 1 – Software Vulnerability Fundamentals
  • Chapter 2 – Design Review
  • Chapter 3 – Operational Review
  • Chapter 4 – Application Review Process
  • Chapter 5 – Memory Corruption
  • Chapter 6 – C Language Issues
  • Chapter 7 – Program Building Blocks
  • Chapter 8 – Strings and Metacharacters
  • Chapter 9 – UNIX I: Privileges and Files
  • Chapter 10 – UNIX II: Processes
  • Chapter 11 – Windows I: Objects and the File System
  • Chapter 12 – Windows II: Interprocess Communication
  • Chapter 13 – Synchronization and State
  • Chapter 14 – Network Protocols
  • Chapter 15 – Firewalls
  • Chapter 16 – Network Application Protocols
  • Chapter 17 – Web Applications
  • Chapter 18 – Web Technologies

Auf der Taossa-Webseite findet man Ergänzungen und Errata zum Buch.

Und wenn man sich sowieso schon damit beschäftigt … Secure Programming for Linux von David Wheeler. Seine Dokumentation gehört zum Linux Documentation Project und ist deshalb komplett kostenlos aber wirklich nicht umsonst!

Und nein, ich verlinke nicht zu Amazon. Geht gefälligst zu Eurem Buchhändler um die Ecke, der freut sich wenn er auch mal ein Buch verkauft denn ansonsten gibt es irgendwann keine Buchhändler mehr.