Home » Archive

Artikel in der Kategorie Security »

[26 Jul 2016 | Ein Kommentar | Autor: Jürgen (jdo) ]
Tor äußert sich zu den 110 potenziell schädlichen Tor Nodes (HSDir)

Die Northeastern University hat eine Studie (HOnions: Towards Detection and Identification of Misbehaving Tor HSDirs) durchgeführt, die 72 Tage lang dauert. Dabei haben sie mindestens 110 potenziell schädliche HSDirs (Hidden Services Directories) im Tor-Netzwerk (The Onion Router) entdeckt. Ein HSDir ist ein Tor Node, der Besucher des Dark Nets an Hidden Services weiterleitet, die er kennt. Einen solchen HSDir Node kann jeder aufsetzen. Böswillige HSDirs lassen sich nutzen, um verschiedene Angriffe auf die versteckten Dienste zu fahren. Das können DoS-Angriffe oder auch […]

[15 Jul 2016 | Ein Kommentar | Autor: Jürgen (jdo) ]
Riffle soll Alternative zu Anonymisiernetzwerk Tor werden

Einige Experten vom MIT und dem Swiss Federal Institute of Technology in Lausanne haben eine neues System für die Anonymisierung entwickelt. Eigenen Angaben zufolge ist es sowohl in Sachen Bandbreite als auch Computing effizient – was auch immer das heißen mag. Interessanter ist allerdings die Behauptung, dass es weniger anfällig für Traffic Analysis Attacks (Angriffe via Traffic-Analyse) als Tor ist. Das System nennt sich Riffel und momentan gibt es einen Prototypen und zwei Anwendungen. Eine ist für das Austauschen von Dateien (Sharing) […]

[12 Feb 2016 | Comments Off on Pwn2Own 2016 – Mozilla Firefox nicht berücksichtig | Autor: Jürgen (jdo) ]
Pwn2Own 2016 – Mozilla Firefox nicht berücksichtig

Pwn2Own ist ein Hacker-Wettbewerb, bei dem das Knacken von Systemen bare Münze bringt. Das Ereignis findet jedes Jahr auf der Security-Konferenz CanSecWest statt. Heuer ist es so, dass 65.000 US-Dollar ausgeschrieben sind, wenn jemand Google Chrome auf einem Windows 10 auf dem neuesten Stand knackt und das EMET (Enhanced Mitigation Experience Toolkit) am Laufen hat . Also einen Exploit findet, mit der er in das System einbrechen kann. Die gleiche Summe gibt es, wenn das jemandem mit Microsoft Edge gelingt. Zusätzlich […]

[3 Feb 2016 | 2 Kommentare | Autor: Jürgen (jdo) ]
OpenSSL – BSI hat Studien zu dem Verschlüsselungs-Verfahren veröffentlicht

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) hat eine Studie zur Verschlüsselungs- oder Kryptografie-Bibliothek OpenSSL veröffentlicht. OpenSSL ist weit verbreitet und das BSI hat es als notwendig erachtet, die Bibliothek analysieren zu lassen. OpenSSL wird beim Online Shopping, Banking oder ganz einfach beim Surfen via HTTPS eingesetzt. Die Krypto-Bibliothek stellt das als sicher geltende Protokoll TLS (außer 1.0) zur Verfügung, das das als mittlerweile unsicher geltende SSL abgelöst hat. Studie zu OpenSSL hat drei Teile Die Studie besteht aus drei […]

[24 Jan 2016 | Comments Off on Eda2 – Open Source Ransomware Code ist außer Kontrolle – kein Entschlüsseln mehr möglich | Autor: Jürgen (jdo) ]
Eda2 – Open Source Ransomware Code ist außer Kontrolle – kein Entschlüsseln mehr möglich

Der Schuss des türkischen Security-Experten Uktu Sen ging ordentlich nach hinten los. Er hat den Quellcode von zwei Ransomware-Projekten zur Verfügung gestellt, die sich Hidden Tear und Eda2 (auf github) nennen. Sei Ziel war, diese Projekte zu Lernzwecken zu veröffentlichen und für nichts anderes. Was kann möglicherweise schief laufen? Da halten sich so Cyberkriminelle tatsächlich nicht an die Regeln, nehmen den Code und treiben damit Blödsinn. Ist kaum zu glauben – anzeigen sollten man diese böswilligen Hacker! Uktu Sen hat seinen Fehler eingesehen […]

[22 Jan 2016 | Comments Off on Kali Linux Rolling 2016.1 – Erste Version der rollenden Distribution | Autor: Jürgen (jdo) ]
Kali Linux Rolling 2016.1 – Erste Version der rollenden Distribution

Kali Linux Rolling ist da. Die Security-Distribution hat zwar bereits bei der Herausgabe von Version 2.0 auf ein rollendes Modell umgestellt. Allerdings konnte man auf diesen Zug nur mit einem Upgrade von 2.0 aufspringen. Nun hat man Kali Linux Rolling fünf Monate lang ausgiebig getestet und für gut befunden. Kali Linux Rolling vertraut auf die Stabilität von Debian und bietet viele der besten Penetrations-Tools, um die Security im Bereich IT überprüfen zu können. Die Neuerungen in Kali Linux Rolling Kali […]

[20 Jan 2016 | 5 Kommentare | Autor: Jürgen (jdo) ]
Linux.Ekoms.1 – Trojaner für Linux macht alle 30 Sekunden einen Screenshot und kann Sound aufnehmen

Die Security-Experten von Dr. Web haben in einem Blog-Eintrag von einer neuen Malware berichtet, die sie Linux.Ekoms.1 nennen. Es handelt sich dabei um einen Trojaner für Linux, der alle 30 Sekunden einen Screenshot aufnimmt und auch Sound aufnehmen kann. Linux.Ekoms.1 Sobald die Malware installiert ist, prüft sie, ob diese beiden Dateien vorhanden sind, die zu Mozilla Firefox oder Dropbox gehören: .mozilla/firefox/profiled .dropbox/DropboxCache Werden die angegebenen Dateien nicht gefunden, dann speichert der Trojaner eine Kopie von sich unter einem der oben […]

[17 Dec 2015 | Ein Kommentar | Autor: Jürgen (jdo) ]
Grub2: 28 mal Backspace gedrückt und man kann in Linux-Rechner einbrechen – theoretisch

Zwei Security-Experten aus Spanien haben einen komischen Bug gefunden, mit dem man in die meisten Linux-Maschinen einbrechen kann. Man muss dazu im Startbildschirm lediglich 28 mal Backspace drücken. Betroffen ist Grub2 und zwar die Versionen von 1.98 (Dezember 2009) bis 2.02 (Dezember 2015). Der Fehler liegt im Bootloader Grub2. Drückt man Backspace oder die Taste Zurück 28 Mal, dann ruft das die Grub Rescue Shell auf den Plan. Nun hat man Zugriff auf den Computer und kann theoretisch Malware installieren, […]

[20 Nov 2015 | 2 Kommentare | Autor: Jürgen (jdo) ]
Nmap 7 (Network Mapper) ist erschienen – Security Scanner reloaded

Kurz nach der Ausgabe des Security-Tools Wireshark 2.0.0 hat mit Nmap 7 ein weiteres prominentes Open-Source-Programm in diesem Genre das Licht der Welt in einer neuen Version erblickt. Ungefähr 3,5 Jahre haben die Entwickler an Nmap 7 gearbeitet und es sind zirka 3200 Code Commits eingeflossen. Nmap feierte im September 2015 seinen 18. Geburtstag. Die Neuerungen in Nmap 7 Die Entwickler haben in der offiziellen Ankündigung die sieben Top-Verbesserungen von Nmap 7 beschrieben. Die NSE (Nmap Scripting Engine) wurde massiv […]

[19 Nov 2015 | Comments Off on Wireshark 2.0.0: Neue Version des Paket-Sniffers | Autor: Jürgen (jdo) ]
Wireshark 2.0.0: Neue Version des Paket-Sniffers

Ab sofort gibt es Wireshark 2.0.0. Für Mac OS X und Windows sind Installer verfügbar und natürlich ist auch der Quellcode erhältlich. Das Changelog ist riesig und listet genau auf, bei welcher Entwickler-Version welche Änderungen und Neuerungen vorgenommen wurden. Wichtige Neuerungen bei Wireshark 2.0.0 Eine Neuerung ist, dass unter Unix und Linux die persönlichen Einstellungen nun in $HOME/.config/wireshark hinterlegt werden und nicht mehr in $HOME/wireshark. Sollte es das Verzeichnis nicht geben, dann befinden sich die Einstellungen weiterhin im alten Verzeichnis, […]