5.12.2005

heise online - Bill Gates: Microsoft macht drahtlose E-Mails zu einer Allerweltsfunktion

Ich bevorzuge ja IMMER noch Blackberrys (nicht nur wegen thin-client Ansatz - sind auch einfacher abzusichern...).
BSI-Anti-Spam-Studie

BSI stellt Antispam-Studie vor - Golem.de: "Die Studie bündelt Informationen zu technischen, rechtlichen und organisatorischen Aspekten, die bisher nur einzeln verfügbar waren. Maßnahmen gegen Spam sollen praxisnah und anschaulich erläutert werden. Auch sind beispielhafte Kostenbetrachtungen und verschiedene Fallbeispiele beigelegt"


SUPER - genau das, was ich gerade brauche - danke BSI (die RFID-Studie war auch sehr gut gemacht)!
Caffeinated Security»Blog Archive » More security-focused “Live CDs”: "Scott Granneman has a nice little column over at SecurityFocus titled Live CD Paradise. Making the analogy to his grandfather’s tools, he lists out several security-focused Live CDs, including Auditor (about which I’ve posted before), WHoppix, Helix (used in the SANS Forensics & Incident Response class), and a couple of others. He also walks through a couple of their GUIs and discusses their contents a little bit closer."

ausführliche übersicht über security live-cds, eine weitere findet sich bei security-focus
The Daily Blog: Cisco games.´

natürlich ist das arbeiten :-)
Cynical Security: Google-aided virus paper (de-embargoed): "A few people read it almost two years ago when I first wrote it but then I had been asked to keep it hidden. Given the current climate in IT security I frankly doubt that my research from 2003 could cause anyone a headache so here is the (now of historical interest) paper entitled Sobig-G: addressing the weaknesses in Sobig-F."

passt optimal - vor kurzem hatte ich die bagle-trilogie gelesen (alle 3 teile) - den ersten teil kannte ich schon, war aber eine sehr gut gemachte uebersicht..
ich komme endlich mal wieder dazu, ein paar meiner feed zu lesen, hier die ausbeute, bald auch wieder regelmäßiger:

TC/TPM = DRM?: "'Trusted Computing' (TC) mittels in Hardware realisierter 'Trusted Platform Module' (TPM) soll auf der einen Seite genutzt werden, um den PC 'sicherer' zu machen, auf der anderen Seite, um DRM-Systeme dem Computer-Nutzer ggf. auch aufzwingen zu koennen..."

Alt, eigentlich, aber: zu dem ganzen TCG-Thema gaebe es ja noch ein Whitepaper, das ich gerne verlinken wuerde - ich muss allerdings erst mal schauen, ob das oeffentlich ist...

--

Schneier on Security: The Potential for an SSH Worm: "SSH, or secure shell, is the standard protocol for remotely accessing UNIX systems. It's used everywhere: universities, laboratories, and corporations (particularly in data-intensive back office services). Thanks to SSH, administrators can stack hundreds of computers close together into air-conditioned rooms and administer them from the comfort of their desks..."

Die SSH-Datenbank auszunutzen waere ein cleverer Schachzug, da entfällt das scannen nach zielen -> schnellere verbreitung, keine Zeit zum patchen (siehe damals auch die iss-wurm-historie)

--

Schneier on Security: RFID Passport Security: "According to a Wired article, the State Department is reconsidering a security measure to protect privacy that it previously rejected.

The solution would require an RFID reader to provide a key or password before it could read data embedded on an RFID passport's chip. It would also encrypt data as it's transmitted from the chip to a reader so that no one could read the data if they intercepted it in transit."

Auch wenn bei uns der CCC das BSI für die Absicherung des Peros (RFID/Biometrie) lobt, so denke ich, dass der US-Ansatz dem deutschen (scannen eines Persofelödes, erst dann kann RFID gelesen werden) überlegen sein könnte.

---

Doing the spyware shuffle | InfoWorld | Column | 2005-05-06 | By Bob Francis: "The Webroot report also examines recent incidents of real spyware exploits that have crippled some enterprises, including the attempted multimillion-dollar theft from a major international financial institution by a hacker using a planted keylogger.

The complete State of Spyware Report is available at webroot.com/stateofspyware. Check it out."

---

Michael Howard's Web Log : Visio Connector for MBSA available
This is kinda cool - a Visio connector that hooks up to the output from the Microsoft Baseline Security Analyzer (MBSA.) From the blurb:

At a glance, you'll be able to:
# Pinpoint vulnerabilities on the color-coded diagram.
# Identify solutions in the detailed network diagram scan results.
# Prioritize actions based on the results presented in the network diagram"

-> Schick!

---

SecurityFocus HOME Infocus: Bluetooth Security Review, Part 1:
Bluetooth (BT) wireless technology provides an easy way for a wide range of devices to communicate with each other and connect to the Internet without the need for wires, cables and connectors..."
Endlich mal was gutes zu BT - F-secure hat zwar ein paar nette Artikel über Cabir und den Versuch, ein Auto zu infizieren, bisher war mir das Thema aber zu sehr fud geprägt.

---

disLEXia 3000 blog: "Hidden data in Document Formats": "In the light of the recent DOD blunder regarding redacted documents, I try to sum up, what I so far did in that area. The problem is, that all kinds of documents contain information which they should not contain. MS Word documents contain previous revisions of a document, information about Servers, Filenames and Authors. PDF files allow redacted text to reappear. JPEGs contain uncropped original images. Webpages contain local paths. etc."

lessons learned (eine von vielen): nur pdf reicht nicht immer aus...

---
Golem.de: "Windows Mobile 5.0 für PDAs und Smartphones vorgestellt
Neue WindowsCE-Version von Microsoft mit zahlreichen Neuerungen

In Las Vegas hat Microsoft eine neue WindowsCE-Version namens Windows Mobile 5.0 vorgestellt, die in künftigen PDAs und Smartphones eingesetzt werden soll und eine Reihe von Neuerungen sowie notwendige Aktualisierungen bringt. Nachdem sich mehrere Jahre an den zu WindowsCE gehörenden Applikationen nicht viel getan hat, wurden diese nun zum Teil stark erweitert..."
*sigh*
blackberry - ist wenigstens abzusichern, nicht so dieser pda dreck.

5.10.2005

blogmich

Badge


hat mich positiv überascht:
* die Idee mit dem Piquenique hat wirklich funktioniert
* die Leute - freundlich, sympathisch...
* im Gegensatz zu einigen auch die Location - die Party unten hat nicht gestört, ganz im Gegenteil. Es muss ja nicht immer die schicke Szenebar sein, bei Sonnenschein hätte das noch mehr gerockt (Temperatur und Lage)


* dass eine meiner CDs schon so begehrt war, dass sie vor dem Auflegen verschwunden ist :-)
* die CDs, die ich mitgenommen habe (bytebaby, mama) - habe bei beiden einige neue hörenswerte Sachen gefunden (und das war doch das Ziel)
* die Orga (danke an mama/typ.o und all die anderen, die ich jetzt vergesse) - ich denke, es war für euch deutlicher stressiger, als es den Anschein hatte und es hat alles super funktioniert
* der Gedanke, das man das wiederholen sollte, nachdem ich anfangs doch unsicher war, ob das nicht eine nerdige Veranstaltung wird. War es aber nicht. Gar nicht.


Die kleinen Probleme (Sound, Temperatur) haben daher für mich keine Rolle gespielt, die 5% Organisation war mehr als ok.

Weitere blogmich-reports findet ihr bei Sebas und natürlich hat Daggi auch was gebloggt, unsere und andere Fotos sind bei flickr zu finden (da habe ich auch die zwei oberen Bilder her).

3.23.2005



blogmich05 in Berlin


PS
Ich hab grad eine blogpause, SOX und ein Projekt erlauben nur noch wenig zeit fürs blog, zur zeit schreibe ich nur bei dagmars blog.

short break, sox and a project won´t allow much time for the blog.

2.09.2005

VOIP-Security:

A few german and english links for VOIP-Security:

NIST:
Caution Urged for Switch to Internet Phones
Security Considerations for Voice Over IP Systems

Heise:
VoIP-Firmen gründen Sicherheitsallianz

ZDNET:
Alles über VOIP

2.07.2005

"Internetsicherheitssoftware"

Die Stiftung Warentest hat Internetsicherheitssoftware (Personal Firewalls und Virenscanner) getestet. Sygate hat als beste Freeware-PF abgeschnitten, ich muß mir die doch nochmal ansehen.

Zur Vervollständigung noch ein Hinweis auf die BSI-Seite für Privatpersonen bsi-fuer-buerger.de, hier sind ebenfalls Schutzprogramme (GPG, etc...) aufgeführt.
Heise-DDos

Es hatte vorgestern schon angefangen: Heise war nicht mehr/nur noch sehr schwer zu erreichen.

Zuerst gab es die Erklärung, dass das Loadbalancing nicht lief, aber gestern wurde mein Verdacht bestätigt, es war ein DDos.

Mario hat genau die Gedanken zusammengefasst, die mir auch durch den Kopf gingen - die Enttarnung der Zusammenhänge eines Botnets mit Spammern durch Heise hat diese zur Zielscheibe gemacht.

[Spekulation]
Könnten aber auch FTPwelt-User gewesen sein.
[/Spekulation]

Heise ist genug Leuten auf die Füße getreten, aber das sah schon nach einem durchdachten Angriff aus, keine Kiddies.

Ich hoffe, dass in einer der nächsten Ausgaben der c´t oder ix die Hintergründe und eventuell auch die getroffenen (und teilweise wirksamen) Gegenmaßnahmen erläutert werden.

Bis dahin kann man bei ZYN die erschreckenden Auswirkungen des Ausfalls (»Ersten Meldungen zufolge, wurden in deutschen Städten Heise-Trolle gesichtet. Aus Regensburg wird sogar berichtet, dass sich ein Troll mit den Worten "Erster *ggg*" in den Stadtbrunnen gestürzt habe. Gefahr für die Bevölkerung bestehe noch nicht, so Bundesinnenminister Schily, der aber dringend davor warnte, mit den verstörten Linux-Lemmingen zu reden oder gar Diskussionen anzufangen.«) nachlesen.
via ITW

Nachtrag:
bei velia kann man ganz gut den Aufall sehen.

1.19.2005

Planetopia und die Blogosphaere

Ich möchte ganz kurz meinen Eintrag (Planetopia lügt) aufgreifen.

Meiner Meinung nach spielt in dem Beitrag von Planetopia Jamba eine größere Rolle, die Diskreditierung von Blogs sollte wohl eine Schadensbegrenzung der Spreeblick-Folgen sein, der PR-Blogger hat einige Informationen und Interviews mit den betroffenen Personen (Jamba sowie Jonny von Spreeblick).
Der Schuss ging aber voll nach hinten los, die Resonanz auf diesen sinnverfälschenden Filmbeitrag (vor allem der Impact bei Google) ist inzwischen auch für Planetopia verheerend - und das ist gut. Den Bloggern mangelnde Recherche vorwerfen und selber die Wahrheit verbiegen ist keine gute Idee.

Allerdings überascht mich dieses Vorgehen von Planetopia nicht. Ich denke mit Schrecken an die IT-Security-Beiträge des Sicherheitsexperten Peter Huth in Planetopia, diese waren so schlecht, das man darüber nur noch lachen konnte.

Fazit:
Planetopia stinkt!

12.20.2004

call-a-bike der deutschen bahn lässt sich exploiten:
mehr dazu beim ccc - http://www.ccc.de/updates/2004/hackabike

This page is powered by Blogger. Isn't yours?