2. November 2007
Ich fand heute folgenden Text in einer SMS:
„INFO vom CHATPROVIDER es wurde eine Nachricht,Foto gespeichert antworte mit JA oder Stop an die 0151 53148843 um diese abzurufen.. diese Nachricht ist kostenlos“
Absender: +4916096973270
Die Lösung ist einfach … die Bundesnetzagentur bietet hier zum Download ein Formular „Mitteilung über Rufnummernspam (PDF, 137 KB) an. Kurz ausgefüllt, hingefaxt, kostet nur ein paar Cent und das ist mir die Belästigung wert und fertig.
1. November 2007
Was für eine Überraschung … ISACA hat festgestellt, dass viele Mitarbeiter in den Unternehmen die Policies und Regelungen zur IT-Sicherheit schlicht ignorieren.
„More than 63 per cent were don’t really care about the security of their information while at work.“
Bin ich jetzt der einzige, den das nicht überrascht? Ich muss vielleicht doch mal einen größeren Abschnitt zu Awareness hier einstellen
(mehr hier oder hier)
31. Oktober 2007
Das SANS Institute hat den Monat Oktober zum Cyber Security Awareness Monat ausgerufen und zu diversen Themen ein paar Artikel veröffentlicht:
- Tip #1: Penetrating the This Does Not Apply To Me Attitude
- Tip #2: Multimedia Tools, Online Training, and Useful Websites
- Tip #3: Getting the Boss Involved
- Tip #4: Enabling the Road Warrior
- Tip #5: Social Engineering and Dumpster Diving Awareness
- Tip #6: Developing policies and Distribution
- Tip #7: Host-Based Firewalls and Filtering
- Tip #8: Anti-Virus, Anti-Spyware, and Other Protective Software
- Tip #9: Access Controls, Including Wireless, Modems, VPNs, and Physical Access
- Tip #10: Authentication Mechanisms
- Tip #11: File System Backups
- Tip #12: Managing and Understanding Logs on the Desktop or Laptop (AV, Firewall, or System Logs)
- Tip #13: Patches and Updates
- Tip #14: Data Encryption
- Tip #15: Protecting Laptops
- Tip #16: Protecting Portable Media
- Tip #17: Windows XP & Vista Security
- Tip #18: Mac Tips
- Tip #19: Linux tips
- Tip #20: Software Authenticity
- Tip #21: Understanding Online Threats
- Tip #22: Detecting and Avoiding Bots and Zombies
- Tip #23: Using Browsers, SSL, Domain Names
- Tip #24: Not all patches are released on a Tuesday
- Tip #25: E-mail (PGP, Attachments, etc), IM, IRC
- Tip #26: Safe File Transfer
- Tip #27: Online Games and Virtual Worlds
- Tip #28: Cookies
- Tip #29: Insider Threats
- Tip #30: Blogging and Social Networking
- Tip #31: Legal Awareness (Regulatory, Statutory, etc.)
Nicht alle lohnen sich zu lesen, aber #11 finde ich z.B. spannend.
eBay entwickelt sich langsam so in Richtung eines schweizer Käses … wenn irgendjemand Daten braucht, einfach bei eBay reinhacken und fertig. Ich hab mal ein paar Links von Heise zusammengestellt:
Also neee, oder?
Motorola hat angekündigt, SMS scannen zu wollen um passend für den Nutzer Werbung einblenden zu können. Im Grunde scheint das erst einmal nichts anderes zu sein als Google mit Google Mail anstellt. Die Inhalte werden maschinell analysiert und passende Werbung dazu mit angezeigt. Motorola hat angekündigt, ein Opt-In-Verfahren zu implementieren, d.h. der Nutzer muss zustimmen, dass seine SMS ausgewertet werden.
Interessanterweise scheint die Handynutzung anders wahrgenommen zu werden als die E-Mail-Nutzung. Jedenfalls laufen im Gegensatz zu Google Mail die Datenschützer gegen das Vorhaben Sturm. Insbesondere die Verknüpfung von SMS-Inhalten mit den Positionsdaten könnte Bauchschmerzen bereiten. Andererseits wird sich SMS-Werbung nicht auf Dauer vermeiden lassen. Spätestens wenn Google mit einem kostenlosen Handy wirbt, ist die Verlockung groß.
Mich wundert ja eh, warum Schäuble und Co. nicht längst in den Markt eingestiegen sind. Mit kostenlosen werbefinanzierten SMS wäre mindestens die Hälfte der Bevölkerung sofort bereit, die Inhalte auch einer externen Firma zur Verfügung zu stellen. Warum also nicht dem Verfassungsschutz? 🙂
(via Golem)
30. Oktober 2007
29. Oktober 2007
SIPVicious hat ein paar coole Tools zum VoIP-Hacken veröffentlicht:
- svmap – this is a sip scanner. Lists SIP devices found on an IP range
- svwar – identifies active extensions on a PBX
- svcrack – an online password cracker for SIP PBX
- svreport – manages sessions and exports reports to various formats
und ein PDF „How to get the job done„.
(via Security4All)
28. Oktober 2007
Der L-Root-Server, betrieben von ICANN bekommt eine neue IP-Adresse. Das ist nicht so ganz ohne, weil die diversen Hint-Files in den Nameservern normalerweise manuell gepflegt werden und deshalb jetzt sehr viele DNS-Server manuell aktualisiert werden müssen. Zum Glück kommt das nicht allzu oft vor und es gibt ja noch 12 andere Server 🙂
Jedenfalls … hier die aktuell gültige Liste (auch zum bequemen nachkucken für mich selbst):
; formerly NS.INTERNIC.NET
. 3600000 IN NS A.ROOT-SERVERS.NET.
A.ROOT-SERVERS.NET. 3600000 A 198.41.0.4
;
; formerly NS1.ISI.EDU
. 3600000 NS B.ROOT-SERVERS.NET.
B.ROOT-SERVERS.NET. 3600000 A 192.228.79.201
;
; formerly C.PSI.NET
. 3600000 NS C.ROOT-SERVERS.NET.
C.ROOT-SERVERS.NET. 3600000 A 192.33.4.12
;
; formerly TERP.UMD.EDU
. 3600000 NS D.ROOT-SERVERS.NET.
D.ROOT-SERVERS.NET. 3600000 A 128.8.10.90
;
; formerly NS.NASA.GOV
. 3600000 NS E.ROOT-SERVERS.NET.
E.ROOT-SERVERS.NET. 3600000 A 192.203.230.10
;
; formerly NS.ISC.ORG
. 3600000 NS F.ROOT-SERVERS.NET.
F.ROOT-SERVERS.NET. 3600000 A 192.5.5.241
;
; formerly NS.NIC.DDN.MIL
. 3600000 NS G.ROOT-SERVERS.NET.
G.ROOT-SERVERS.NET. 3600000 A 192.112.36.4
;
; formerly AOS.ARL.ARMY.MIL
. 3600000 NS H.ROOT-SERVERS.NET.
H.ROOT-SERVERS.NET. 3600000 A 128.63.2.53
;
; formerly NIC.NORDU.NET
. 3600000 NS I.ROOT-SERVERS.NET.
I.ROOT-SERVERS.NET. 3600000 A 192.36.148.17
;
; operated by VeriSign, Inc.
. 3600000 NS J.ROOT-SERVERS.NET.
J.ROOT-SERVERS.NET. 3600000 A 192.58.128.30
;
; operated by RIPE NCC
. 3600000 NS K.ROOT-SERVERS.NET.
K.ROOT-SERVERS.NET. 3600000 A 193.0.14.129
;
; operated by ICANN
. 3600000 NS L.ROOT-SERVERS.NET.
L.ROOT-SERVERS.NET. 3600000 A 199.7.83.42
;
; operated by WIDE
. 3600000 NS M.ROOT-SERVERS.NET.
M.ROOT-SERVERS.NET. 3600000 A 202.12.27.33
27. Oktober 2007
Die European Expert Group for IT Security (EICAR) hat eine Stellungnahme zum StGB § 202c (PDF) veröffentlicht, nach der Sicherheitsexperten weiterhin Hacking-Tools und Exploits einsetzen dürfen. Voraussetzung sei, dass die Tätigkeit ausreichend dokumentiert wird.
„Aus der Dokumentation sollte sich zweifelsfrei ergeben, dass die Software nicht beschafft wurde, um Straftaten zu begehen, sondern um gutartige Tätigkeiten auszuüben.“
Klingt doch super. Stellt sich nur die Frage … wer oder was sind Sicherheitsexperten? Bin ich einer? Ist mein Azubi einer? Noch nicht? Darf er die Tools dann (noch) nicht verwenden? Wie will er dann damit umgehen lernen?
Ich zitiere dazu Ludwig Thoma (aus der Kurzgeschichte „Der Vertrag“ über den königlichen Landgerichtsrat Alois Eschenberger):
„Er war ein guter Jurist und auch sonst von mäßigem Verstand“
und das zugehörige Urteil vom LAG Baden-Württemberg, AZ 9 Ta 2/07. Dann vielleicht doch lieber frei nach Obelix:
„Die spinnen, die Juristen“
🙂
26. Oktober 2007
Langsam wird es zum Dauerthema, die automatisch unerwünscht von Microsoft auf den Rechnern eingespielte Software. Diesmal hat es tausende Firmenrechner erwischt und die unerwünschte Software ist Windows Desktop Search.
Klar ist verständlich, dass Microsoft lieber die eigene Suche anstatt die von Google auf den Rechner sieht und klar ist auch, dass Microsoft die Desktop Suche gerne automatisch mitinstallieren will, wenn ein Rechner neu aufgesetzt wird. Problematisch wird es jedoch, wenn der Windows Server Update Service (WSUS) die Desktop Suche ungefragt installiert, obwohl er so konfiguriert ist, dass er nur Updates bereits vorhandener Software auf die Systeme bringen darf.
Bei der Häufigkeit mit der solche Probleme (hier und hier) in letzter Zeit aufgetreten sind stellt sich bei mir ja langsam die Frage ob die Entwickler bei Microsoft einfach nur inkompetent, unfähig, nachlässig und ignorant sind oder ob dort eine massive Bösartigkeit existiert, die eigenen Programme mit größtem Nachdruck auch unerwünscht auf Systeme zu bringen. Ich bin mir hier nicht mehr wirklich sicher.
Meine Empfehlung dagegen ist ja schon länger CentOS.