Ergebnis 1 bis 7 von 7

Thema: IT-News ::REBIRTH:: come on, it´s Patch-day!

  1. #1

    IT-News #1

    Nach langem Überlegen haben wir uns entschlossen, erst einmal ein paar News zu posten, um einen kleinen Eindruck zu verschaffen, wie das ganze denn nun ablaufen soll.
    So können sich die Leute, die an diesem Projekt mitwirken wollen, ein Bild von dem Ganzen machen und ggf. Verbesserungsvorschläge abgeben.
    (Wie schon erwähnt, werdet ihr spätestens morgen per PN benachrichtigt, damit wir eine sinnvolle Aufgabenverteilung besprechen können)

    Generell wird der Thread immer geschlossen bleiben, um die Übersicht zu wahren, neue News gehen dann am besten per Mail an Zack (Zax@gmx.net) oder an mich (um die PN-Fächer zu schonen ).

    Für weitere Fragen könnt ihr uns wie gewöhnlich mit PN's bombardieren .


    Hardware: DVDs zum wegwerfen

    Die Firma Flex Play stellte auf der Mediatech Expo in Las Vegas die erste DVD vor, die man nach dem Gebrauch getrost wegwerfen kann. Die DVDs sind bis nmaximal 48Stunden haltbar. Nach dieser Frist diffundiert Sauerstoff durch den Polycarbonat Layer an der unterseite der DVD. Zudem oxidiert der Bonding-Kleber und verfärbt sich schwarz. Vorher kann dies jedoch nicht geschehen, da die DVD luftversieglt verpackt ist.
    Der Preis dieser DVDs wird wohl mit Werbung versehen werden.

    Quellen: CT Ausgabe 12 [Zack]


    Hardware: Aldi Nord bringt tragbaren MP3-Player in die Läden

    Ab dem 11. Juni 2003 wird Aldi einen MP3 Playern zum Preis von 119 in ihren Fillialen liegen haben. Dieser wird 64MB Speicher integriert haben und zudem eine 64MB Smart Media Card mitbringen. Mit dem Smart Media Slot kann der Speicher auf 192MB erhöt werden.
    Die Besonderheiten an diesem MP3-Player sind, laut Aldi, dass er Sprache direkt aufnehmen kann und zudem Wave Dateien direkt in das MP3 Format wandeln kann.
    Zum Lieferumfang gehören Treiber und Anwendersoftware auf CD-ROM, eine 64-MByte-Smart-Media-Karte, ein USB-Kabel, Stereo-Ohrhörer und zwei 1,5 V Batterien, mit der dieser ach weiterhin betrieben werden muss

    Quelle: Aldi Newsletter [Zack]


    Wirtschaft: Weg frei für besseren Schutz vor teuren 190er-Nummern

    Der Weg für einen besseren Schutz von Telefon- und Internetkunden vor überteuerten 0190er- und 0900er-Nummern ist frei. Der Bundestagswirtschaftsausschuss habe die Neuregelung am Mittwoch in Berlin einstimmig beschlossen, teilte der SPD-Abgeordnete Hubertus Heil mit. Die an diesem Donnerstag im Bundestag geplante Verabschiedung gilt damit als sicher. Die Koalition habe ihren Entwurf zuvor nochmals geändert, berichtete Heil. Die Unionsmehrheit im Bundesrat hatte den Entwurf zwar grundsätzlich begrüßt, ihn aber nicht für ausreichend befunden.

    Dabei geht es um eine Vielzahl verschiedener Bestimmungen. Unter anderem sollten Anrufe nach den ursprünglichen Plänen der Koalition künftig maximal drei Euro pro Minute kosten dürfen. Dies ist nach Angaben Heils jetzt auf zwei Euro pro Minute reduziert worden. Nach einer Stunde muss die Verbindung automatisch getrennt werden. Der Preis für die Nutzung der Nummer muss künftig angegeben werden, bevor Kosten für den Kunden entstehen. Jeder Nutzer soll bei der Regulierungsbehörde außerdem Namen und ladungsfähige Anschrift eines Anbieters erfragen können.

    Zum neuen Schutz der Kunden gehört künftig auch: Internet-Seiten, die aufgeschaltet werden (so genannte Dialer), sind nicht nur von der Regulierungsbehörde zu genehmigen, sondern auch auf eine bestimmte Nummernfolge begrenzt. Verbraucher sollen solche Nummernkombinationen künftig gesondert sperren können. Dialer-Programme installieren sich oft vom Nutzer unbemerkt im Computer und nutzen zur Internet-Einwahl teure 0190er-Nummern.

    Quellen: Computerbild [The Wargod]


    Neuer Wurm unterwegs

    Der Bugbear-Wurm(Bugbear.B) zieht seit Donnerstag Morgen(letzter woche) im Internet um die Server. Besonder hat er es hierbei auf dei vertraulichen Daten von Banken abgesehen. Dieser Ist allerdings nicht gerade der neuste, sonder trieb schon in der ersten version im Oktober des letzten Jahres sein Unwesen. Der Virus nutzt ein altbekanntes Sicherheitsleck im Internet Explorer zur automatischen Verbreitung. Er deaktiviert Virenscanner sowie Firewalls und durchsucht das System nach vertraulichen Daten.
    Der Wurm verbreitet sich via Email und hängt im Anhang mit den Endungen: .MMF, .NCH, .MBX, .EML, .TBB, .DBX und .OCS. sobald der wurm aktiv ist, öffnet dieser den port 1080 (TCP) und sucht nach Virenscannern auf der Platte. Die Öffnung des TCP-Ports erlaubt es einem Hackern, oder wie man solche leute auch immer nennen will, einen beliebigen Programmcode auf dem befallenen System auszuführen. dadurch könenn größere schäden auf dem system verursacht werden.
    Es gelten mal wieder die alt-durchgekauten regeln wie: keine mails von unbekannten absender annehmen und besonders nicht, wenn sie nen anhang beigefügt haben. ihr kennt das spiel denke ich mal zu diesen sicherheiitsmaßnamen kommt aber noch hinzu, dass die meisten antivirenhersteller ein kostenloses update zur verfügung stellen, mit dessen hilfe der wurm erkannt und deaktiviert werden kann. also dürfte das kein problem werden

    Quelle: heise.de [Zack] 05.06.2003


    Ebay: Jetzt Mehrwertsteuer auf Ebay-Gebühren und -Provisionen

    Folgender Newsletter flatterte gestern in mein Postfach:

    Bisher mussten eBay-Verkäufer in der EU auf eBay-Gebühren keine Mehrwertsteuer (MwSt) bezahlen.
    Eine neue EU-Mehrwertsteuer-Richtlinie führt dazu, dass eBay ab 1. Juli 2003 auf eBay-Gebühren und -Provisionen Mehrwertsteuer berechnen wird. Dies betrifft Verkäufer, die mit einem Wohnsitz in einem EU-Land bei eBay angemeldet sind.
    Aufgrund der MwSt-Einführung haben wir die Angebotsgebühren und Provisionen neu strukturiert.
    Wir werden die MwSt jedoch nicht pauschal auf alle Gebühren umlegen. Wir haben einzelne Gebühren erhöht, gleichzeitig aber die Angebotsgebühr für Startpreise zwischen 1 Euro und 1,99 Euro unverändert gelassen. Zudem haben wir die Gebühren für Zusatzoptionen grundlegend überarbeitet.
    Gewerblichen Verkäufern, die eine Umsatzsteuer-Identifikationsnummer (Ust-IdNr.) haben, wird keine Mehrwertsteuer auf eBay-Gebühren berechnet werden, wenn Sie sich mit einer gültigen Ust-IdNr. bei eBay anmelden und alle weiteren Bedingungen dieser Anmeldung erfüllen.
    Die neue Preisstruktur gilt ab Dienstag, den
    1. Juli 2003, 9.00 Uhr MESZ morgens.

    Klasse, ab jetzt kann der Verkäufer die doppelte Mehrwertsteuer für einen Artikel löhnen (sofern er ihn selbst erstanden hat)

    Quelle: eBay [The Wargod] 5.6.03


    Telekom: Die Deutsche Telekom und ihre Nummern

    Die Telekom darf künftig Gebühren für die früher noch kostenlose Rufnummernmitnahme verlangen. bei einem "normalen" analogen Anschluss (T-Net 100) darf die Telekom bis zu 5,81 ? verlangen (wer weiß, wo die Telekom diese Preise wieder her hat) bei einem ISDN Anschluss egal welcher art, berechnet die DTAG 7,50?. Ursprünglich wollte der rosa Riese 9,38 Euro (T-Net) beziehungsweise 25,32 Euro (ISDN) für die Rufnummernmitnahme verlangen.

    Quelle: Telekom [Zack] 5.6.03


    Bundestag beschließt Schutz gegen 0190-Betrug

    Der Bundestag hat am Donnerstag einstimmig ein Gesetz beschlossen, mit dem Verbraucher vor dem Missbrauch von 0190er und 0900er-Nummern geschützt werden sollen. Politiker aller Parteien betonten, dieses Gesetz sei wichtig, um die Rechte der Verbraucher zu wahren. Die Opposition kritisierte aber, die Regelungen gingen teilweise noch nicht weit genug und müssten daher ergänzt werden.

    Zum Schutz der Verbraucher werden unter anderem die Anrufkosten für 0190er und 0900er Nummern auf maximal zwei Euro pro Minute begrenzt. Außerdem werden solche teuren Verbindungen künftig nach einer Stunde automatisch getrennt. Die Anbieter werden darüber hinaus verpflichtet, den Preis vor Beginn der Verbindung anzugeben. Diese Pflicht gilt nach einer Übergangsfrist von einem Jahr auch für Mehrwertdienstleitungen im Mobilfunk.

    Der Telekommunikationsexperte der SPD, Hubertus Heil, betonte, dieses Gesetz mache «den Weg frei für mehr Verbraucherschutz» und beuge «Abzocke und Missbrauch» vor. Gleichzeitig erreiche man mit dem Gesetz einen Ausgleich zwischen den Interessen der Verbraucher einerseits und denen der Dienstleister andererseits. Mehrheitlich seien die Anbieter solcher Nummern durchaus seriös. Den unseriösen Anbietern drohe künftig im Falle eines Missbrauchs solcher Rufnummern eine Strafe von 100 000 Euro.

    Die Opposition forderte Nachbesserung: Nach Ansicht von Marita Sehn (FDP) muss die Strafe bei Missbrauch auf 500 000 Euro angehoben werden. Die Verbraucherschutzbeauftragte der CDU, Ursula Heinen, forderte unter anderem ein Inkassoverbot, wenn Anbieter unseriöser Dienste von den Kunden Geld einfordern.

    Bekämpft wird auch der Missbrauch von so genannten Dialern, die sich bislang oft vom Nutzer unbemerkt im Computer installieren und teure 0190-Nummern einwählen konnten. Vorgesehen ist künftig eine Registrierpflicht für solche Programme. Das Gesetz bedarf noch der Zustimmung des Bundesrates, es soll im Juli in Kraft treten.

    Quelle: cbild [The Wargod] 7.6.03


    Security Watch: Internet Explorer - Enthüllung sensitiver Informationen

    Das der Browser Informationen weiter gibt, wenn die Option "Verwandte Links anzeigen" aktiviert wurde, ist als "Feature" bekannt. Ein Bug führt jedoch dazu, dass auch nach dem Deaktivieren dieser Option der Internet Explorer weiter Daten an "msn.com" und "alexa.com", inklusive eventuell enthaltener Benutzernamen, Passworte, Session-IDs, Suchbegriffe, Pfadangaben und so weiter, übermittelt. !! Dies betrifft ebenso SSL-Webseiten!!

    Quelle: TECCHANNEL [Malakai] 8.6.03


    Neuer Weltrekord in der Quantenkryptographie

    Wissenschaftler des Cambridge Research Laboratory von Toshiba haben
    erstmals eine quantenkryptographische Verbindung über eine Distanz von 100 Kilometern aufgebaut. Im Dezember 2002 hatten Wissenschaftler von Mitsubishi eine quantenkryptograpische Verbindung über 87 Kilometer realisiert. Quantenkryptographische Systeme sind -- zumindest theoretisch -- absolut abhörsicher. Die Information wird in Photonen kodiert. Versucht ein Spion die Photonen abzufangen, muss er den quantenmechanischen Zustand des abgefangenen Photons messen und legt damit diesen Zustand fest. Mittels einer statistischen Analyse der empfangenen Photonen merken Sender und Empfänger sofort, ob jemand ihrer Übertragung gelauscht hat. In der Praxis haben die Konstrukteure eines solchen Systems hauptsächlich mit zwei Schwierigkeiten zu kämpfen: Eigentlich darf der Sender immer nur ein Photon auf einmal senden. Schickt er einen ganzen Klumpen Photonen los, die alle dieselben Eigenschaften haben, kann ein Spion ein Photon aus dieser Lieferung abzweigen, ohne die Übertragung zu stören. Das Signal ist also idealerweise immer sehr schwach. Dazu kommt das Rauschen im Detektor und den Verstärkern, das der Quantum Bit Error Rate überlagert ist. Die Wissenschaftler von Toshiba verwendeten phasenkodierte Laserpulse und extrem rauscharme, empfindliche Detektoren und konnten so über 100 km quantenkryptographische Schlüssel mit 15 Bit pro Sekunde austauschen.
    Technische Einzelheiten wollen die Wissenschaftler diese Woche auf einer Fachkonferenz in Baltimore vorstellen.

    Quelle: c´t [Malakai] 9.6.03


    SCO vs. Linux: Ordnungsverfahren gegen SCO

    SCO Deutschland (früher Caldera) behauptet weiter auf seiner Website, dass Linux geistiges Eigentum von SCO beinhalte - trotz Verbots per einstweiliger Verfügung. Daraufhin hat jetzt die Bonner tarent GmbH ein Ordnungsverfahren gegen SCO eingeleitet.Zwar hatte SCO die deutsche Website nach der Entscheidung der Landgerichte Bremen und München I - sie hatte SCO Deutschland verboten, eine solche Behauptung weiter aufzustellen - kurzzeitig vom Netz genommen und "gesäubert". Jedoch findet sich auf der Website nach wie vor der Brief, mit dem SCO Mitte Mai 1500 kommerziellen Linux-Anwendern mögliche juristische Konsequenzen wegen des Linux-Einsatzes angedroht hatte. Allerdings ist er jetzt nur noch per HTTPS zugänglich. Stein des Anstoßes: SCO Deutschland behauptet auf trotz Verbots durch eine einstweilige Verfügung weiterhin, Linux beinhalte geistiges Eigentum von SCO. ( ) Daraufhin hat die Bonner tarent GmbH, ein mittelständischen Softwareanbieter mit Schwerpunkt auf Freier Software, heute einen Ordnungsgeldantrag gegen die SCO GmbH gestellt. Das Unternehmen hatte bereits am Dienstag beim Landgericht München I trotz einer von SCO hinterlassenen chutzschrift eine einstweilige Verfügung erwirkt. "Wir können nicht einfach hinnehmen, dass GNU/Linux-Anwender irritiert werden und Linux-Unternehmen wirtschaftlichen Schaden erleiden", erklärte dazu Elmar Geese, Geschäftsführer von tarent. Auch der LinuxTag e.V., der SCO bereits am 23. Mai wegen wettbewerbswidrigem Verhalten abgemahnt hatte, zeigte sich über SCOs Verhalten empört. "Sich über die Rechtsprechung hinweg zu setzen, ist skandalös. Die Verunsicherungsstrategie gegenüber den GNU/Linux-Anwendern und der Community wird offenbar fortgesetzt", bewertete der Vereinssprecher Michael Kleinhenz SCOs Vorgehen.
    Dann noch ein pic dazu -> http://www.malakai-online.de/images/sco.gif

    Quelle: heise.de & CNet-News [Malakai] 9.6.03


    SuSE bringt "Linux Desktop" für Unternehmen

    Nach dem "Office Desktop" für Kleinbüros und Privatanwender hat die Nürnberger Suse AG jetzt mit "Suse Linux Desktop" eine Linux-Version für Arbeitsplatzrechner im Unternehmen herausgebracht. Sie basiert auf dem Kernel 2.4.19 und den Glibc-Bibliotheken der Version 2.2.5. Als Journaling-Dateisysteme stehen "Ext2", "ReiserFS" und "JFS" zur Verfügung. Anwender können zwischen den grafischen Benutzerführungen von KDE (Version 3.1.1) und Gnome (Version 2.2) wählen.

    Quelle: TecChannel.de [Malakai] 10.6.03


    Infineon und IBM stellen neuartigen Speicherchip vor

    Die Kooperation von Infineon und IBM bei magnetischen Speicher-Chips trägt erste Früchte. Die beiden Konzerne stellten am Dienstag im japanischen Kyoto den nach Unternehmensangaben bislang kleinsten Chip auf Basis der neuartigen MRAM-Technologie vor. Die Entwicklung sei ein Meilenstein, sagte ein Infineon-Sprecher in München.

    Die neuen Chips sollen von 2005 an beispielsweise Computer ermöglichen, die auf Knopfdruck sofort betriebsbereit sind und nicht erst umständlich hochgefahren werden müssen.

    Infineon und IBM hatten Ende 2000 ihr gemeinsames Entwicklungsprojekt gestartet. «MRAM hat das Potenzial, die universelle Speicher-Technologie der Zukunft zu werden», sagte IBM- Vizepräsident Tze-Chiang Chen laut Mitteilung. Die Infineon-Aktie profitierte nach Einschätzung von Händlern von der Nachricht. Sie stieg um zwischenzeitlich mehr als drei Prozent auf 8,70 Euro und damit stärker als der DAX.

    Bei der MRAM-Technologie (Magnetic Random Access Memory) werden Informationen nicht in Form von elektrischen, sondern magnetischen Ladungselementen gespeichert. Da die MRAM-Chips die gespeicherten Daten auch nach dem Abschalten behalten, können die Geräte sofort nach dem Einschalten betriebsbereit sein. Anwendungsmöglichkeiten sehen die Konzerne insbesondere bei mobilen Anwendungen. Auch andere Unternehmen der Chip-Industrie forschen derzeit auf diesem Gebiet.

    Quelle: c'bild [The Wargod] 10.6.03


    FreeBSD 5.1 unterstützt auch Opteron

    Die FreeBSD-Entwickler haben jetzt mit FreeBSD 5.1 eine überarbeitete
    Version von FreeBSD 5 veröffentlicht, die neben zahlreichen Bugfixes auch neue Funktionen enthält. Neben einer besseren Skalierbarkeit haben die Entwickler auch die Administration vereinfacht und neue Treiber hinzugefügt. So verfügt FreeBSD über experimentelle 1:1-und M:N-Thread- Bibliotheken mit Kernel-Support für ein effizientes Multithreading von Applikationen sowie eine physikalische Adress-Erweiterung, was CPUs ab dem Pentium Pro den Zugriff auf bis zu 64 GByte RAM erlaubt. Eine neue experimentelle "Name Service Switch Infrastruktur" soll zudem eine nahtlose Integration mit LDAP und Active Directory erlauben. Das verbesserte "Jail- Management" erlaubt es, mehrere virtuelle Maschinen auf einem Server mit geringerem Administrationsaufwand zu betreiben. Darüber hinaus enthält FreeBSD 5.1 eine experimentelle Unterstützung für AMDs 64-Bit-Plattform,
    mit der FreeBSD auf Opteron-Systemen mit einer CPU läuft. FreeBSD 5.1 kann auf diversen Mirrors heruntergeladen werden. Aber auch wenn zahlreiche Bugs in FreeBSD 5.1 beseitigt worden sind ist FreeBSD 5 noch nicht uneingeschränkt für den Produktivbetrieb geeignet.

    Quelle: freebsd.org [Malakai] 10.6.03


    LIVE Linux-Verband trennt sich von SCO

    Der Vorstand des LIVE Linux-Verband e.V. hat einstimmig beschlossen, den Austritt der SCO Group ohne Rücksicht auf weitere Fristen zum 30. Juni 2003 zu akzeptieren. "Wir bedauern sehr, dass SCO sich entschieden hat, gegen Linux und freie Software zu arbeiten", so LIVE-Vorsitzender Thomas Uhl. Derweil hat SCO ausgewählten Analysten erste Beweise unter Auflagen gezeigt. "SCO hat auf unsere Aufforderung, Beweise für ihre Anwürfe gegen Linux vorzulegen, lediglich mit dem Austritt reagiert, anstatt die Gelegenheit zu einer Korrektur ihres Fehlverhaltens zu nutzen. Dies ist für uns ein deutliches Zeichen, dass man bei SCO ganz bewusst versucht, den Ruf von Linux und freier Software zu schädigen. Es ist daher im Interesse des LIVE und seiner Mitglieder, den Austritt von SCO zu akzeptieren", so Uhl weiter. Letztendlich komme SCO damit nur einem wohl zwangsläufigen Ausschluss zuvor.
    Für Anwender sieht der Linux-Verband in der Anti-Linux-Kampagne von SCO keinen Grund zur Sorge: "Die ausweichende Haltung von SCO und insbesondere die fortdauernde Weigerung, hinreichende Belege für die aufgestellten Behauptungen vorzulegen, sind aus unserer Sicht ein deutliches Zeichen dafür, dass hinter den Drohungen nicht viel steht", führt Uhl aus. Insgesamt habe das Vorgehen von SCO speziell auch in Deutschland einen schalen Beigeschmack. "Wenn Linux wirklich SCO-Rechte verletzen würde, und SCO eine echtes Interesse am Schutz dieser Rechte hätte, dann wären sie entweder auf die Community zugegangen, um auf die Verletzungen aufmerksam zumachen und eine Korrektur zu erreichen, oder sie hätten sofort Klage erhoben, um die Rechtsverletzung zu beenden. Stattdessen haben sie jedoch einen nichtssagenden Drohbrief an Linux-Anwender geschickt". Wenn urheberrechtlich geschütztes Material von SCO in Linux enthalten sei, so könne nur SCO selbst es dort eingebracht haben, heißt es in einer Stellungnahme des Verbands.
    Derweil hat SCO ausgewählten Analysten einen Teil seiner Beweise unter Auflagen gezeigt. "Wenn alles was SCO mir heute gezeigt hat wahr ist, dann sollte die Linux-Community sehr besorgt sein", so Bill Claybrook, Research Director für Linux und Open-Source-Software bei der Aberdeen Group gegenüber der EETimes. SCO zeigte rund 80 Zeilen Code nach Aussage von Claybrook als auch Laura DiDio, Senior Analyst der Yankee Group, nahezu identisch seien, einschließlich der zusätzlichen Kommentare der Programmierer.

    Quelle: golem.de [Malakai] 10.6.03

    Geändert von Zack (18.07.2003 um 02:58 Uhr)

  2. #2
    Novell beseitigt Sicherheitslöcher in Netware 6

    Ein zu langer Username in Novells webbasierter Authentfizierungslösung iChain bringt den Server zum Stillstand. Limitiert wird die Länge des Usernamens nur durch ein HTML- Formular, was recht einfach manipuliert werden kann. Mehr als 230 Bytes im Feld für den Usernamen provozieren einen Buffer Overflow, um potenziell auch beliebigen Code auf den Stack zu schreiben und auszuführen. Novell hat Patches für die betroffenen Versionen 2.2 und 2.1 zum Download bereitsgestellt. Netware 6 ist zudem für Denial-Of-Service-Angriffe anfällig. Schuld ist ein Fehler im HTTP-Stack: Ein manipuliertes Keep-Alive-Paket auf der gleichen TCP-Verbindung resultiert im Absturz des stacks. Novell hat einen Patch zur Verfügung gestellt.

    Quelle: heise.de [Malakai] 11.06.03


    Sicherheitsupdate für Mac OS X

    Apple hat für sein aktuelles Betriebssystem einen neuen Patch herausgegeben, der verschiedene Sicherheitsprobleme behebt. Das neue Sicherheits-Update von Apple kann über die automatische Software-Aktualisierung heruntergeladen werden. Es soll ein Leck stopfen, das bei der Benutzung des Apple Filing Protocol (AFP) zur Freigabe von NFS-Volumes (Network File System) auftritt. Ausserdem behebt es einen Sicherheitsfehler bei der Authentifizierung von LDAP-Servern.

    Quelle: gosecurity.ch [Malakai] 11.06.03


    SCO präsentiert Analysten umstrittenen Code

    Auf seinem Feldzug gegen das Linux-Betriebssystem und IBM geht die SCO Group jetzt auch an die breitere Öffentlichkeit. Das Unternehmen hat damit begonnen, amerikanischen Analysten Programmcode zu zeigen, der nach Ansicht von SCO belegt, dass der Quellcode des Linux-Betriebssystems teilweise direkt von SCOs Unix Code-Base übernommen wurde. SCOs Präsentation, der Analysten von Gartner und der Aberdeen Group beiwohnten, zeigt Teile der Software, die IBM zur Linux Code-Base beigesteuert hat. Der Code sei vom SCO Unix-Code abgeleitet, der wiederum von AT&Ts System V Unix Code abgeleitet ist und dann an Linux-User verteilt worden, so SCO. Dies sei eine Verletzung der Lizenzvereinbarung, sagte das Unternehmen. Den ganzen Juni über wird SCO Analysten und interessierten Journalisten seine vermeintlichen Beweise präsentieren, sagte Chris Sontag, Manager von SCOsource. "Das eine konkrete Beispiel, das ich derzeit zeige, ist (Unix-) Code, der Zeile für Zeile in Linux kopiert wurde", sagte Sontag. Dieser Code sei in den Code-Bases von Linux und SCO identisch, was SCO als eine Urheberrechtsverletzung ansehe, so Sontag. Sontag erläuterte nicht im Detail, welche Unix-Teile übernommen wurden. Vermutlich sei aber nicht IBM, sondern ein anderes Unternehmen dafür verantwortlich, sagte Sontag.

    Quelle: tecChannel.de [Malakai] 11.06.03


    Erste Beta von Samba 3 erschienen

    Das Samba-Team hat jetzt eine erste Beta der kommenden Version 3 von Samba veröffentlicht. Die neue Version der Software, die eine Brücke zwischen vernetzten Linux/Unix-und Windows-Systemen schlägt, wartet unter anderem mit Unterstützung von Microsofts Active Directory auf. So ist es mit Samba 3 möglich, einem ADS-Realm als Server beizutreten und User über LDAP/Kerberos zu authentifizieren. Neu sind zudem die Unterstützung von Unicode, ein neues, weitgehend konfigurierbares internes Authentifizierungs-System, ein neues Mangling-System für Dateinamen sowie ein an Windows angelehntes "net"-Kommando. Darüber hinaus wurde die Fehlerbehandlung in Bezug auf Windows NT als auch die Druck-Unterstützung für Windows 2000/XP/2003 verbessert. Aber auch die Migration von NT 4.0 zu Samba soll deutlich einfacher werden. Mit Samba 3 lässt sich eine komplette Domäne migrieren, ohne dass User, Gruppen oder Domain-SIDs verloren gehen.
    Zudem können vertraute Verbindungen mit Domänen-Controllern und Windows NT 4.0 hergestellt werden. Auch wenn sich Samba 3 mit der Veröffentlichung der Beta 1 zunehmend einem fertigen Release nähert, ist es noch nicht zum Einsatz auf Produktivsystemen geeigent. Die Entwickler erhoffen sich durch die öffentliche Beta-Version aber zusätzliches Feedback. Die Entwicklung von Samba 2.2.x ist derweil abgeschlossen, der Fokus liegt auf Samba 3.

    Quelle: samba.org [Malakai] 11.06.03


    Neue Notebook-Prozessoren von Intel

    Intel bringt neue Prozessoren für größere Notebooks auf den Markt. Dazu gehören dem Chiphersteller mit Deutschlandsitz in Feldkirchen (Bayern) zufolge neben dem Pentium-4-Notebookprozessor auch der Celeron-Prozessor sowie die Intel 852PM- und GME-Chipsätze.
    Der Pentium-4-Notebookprozessor verfügt laut Intel über eine Stromsparfunktion und erreicht mit einer Taktfrequenz von 3,06 Gigabyte annähernd Desktop-Leistungen. Auch die übrigen Prozessoren seien den Anforderungen von Notebooks angepasst worden.

    Quelle: cbild [The Wargod] 13.06.03


    zwischen ICQ und AIM

    Seit der neusten lite Version des IM(instant messanger) ICQ (ausgesprochen: I seek you) kann man nun auch mit dem AIM(AOL Instant Messenger) kommunizieren. Zudem bekommt die neue lite version des beliebten protokolls eine XML-History spendiert, mit de rman geschriebenes im endeffekt nochmal nachlesen kann. Auch wurden neue Emonicons hinzugefügt(wen interessierts?). Mit der Funktion "Quick User Locator" kann man nun mit ein paar klicks neue Benutzer ausfindig machen und adden (wow, echt toll... war vorher auch schon recht simpel)
    Im endeffekt bleibt also nur die neuerung, dass man den aim mit integrieren kann, aber dies war ja bereits schon vorher mit trillian oder anderen tools möglich.

    Download der neuen version(englisch): http://www.icq.com/alpha/icqlite/ [Zack] 15.06.03


    Microsoft kauft Anti-Viren-Software-Technik

    Die Anti viren Software GeCAD wird zur unterstützung der Windows sicherheit demnächst in dieses integriert sein. Das Der King of Service Packs will dabei die Unterstützung für Antiviren-Lösungen von Drittanbietern verbessern und diesen so einen besseren Zugang zum System verschaffen.
    Hierbei setzt MS besonders auf die erfahrungen und das wissen der von ihnen eingekauften rumänschen antiviren-softwarefirma.
    zudem sieht MS diesen schritt als teil der Trustworthy Computing Initiative, also zum wohl der gemeinschaft.

    [Zack] 15.06.03

    Al-Jazeera-Cracker verklagt

    Wie der britische Informationsdienst The Register berichtet, wurde jetzt ein US-Amerikaner verklagt, weil er die englische Website des arabischen Nachrichtensenders auf eine patriotische Webseite umleitete.
    Der US-Webdesigner war in das DNS-System eingebrochen und leitete die
    Besucher von Al-Jazeera auf seine eigene US-Patrioten-Website ?Let Freedom Ring? um. John William Racine II, aus Norco in Kalifornien wird nicht nur des Server-Einbruchs bezichtigt: Er hat wohl auch noch E-Mails an das arabische Satelliten-Netz abgefangen.
    Der 24-jährie ist erst einmal auf Bewährung aus dem Knast, bevor am Montag, den 16.6., die Verhandlung stattfindet. Die Kläger beschuldigen Racine, sich ein Passwort zur Al-Jazeera-Website erschwindelt zu haben, indem er sich als Verantwortlicher des Senders ausgab und gefälschte Anfragen an den Betreiber der .com-Domains, Network Solutions, stellte. Dass NSI seine Anfragen in die Tat umsetzte, ohne seine Identität zu überprüfen, ist an sich einen weiteren Skandal wert.
    Das trickreiche Social Engineering ermöglichte nicht nur die Umleitung der Website. Racine fing zudem 300 E-Mails ab, die zwischen 25. und 27. März an Al Jazeera gingen, behautet die Klägerseite.

    Quelle: www.vnunet.de [Malakai] 15.06.03


    Geklaute Passwörter vom Fizzer-und Bugbear.B Virus aufspüren

    Zwei Tools entschlüsseln die Keyloggerdateien von Fizzer und Bugbear.B, in der auch Passwörter enthalten sein können. Der Virenexperte Andreas Marx von GEGA IT-Solutions stellt auf den Seiten von AV-Test.ORG den Fizzer-Decryptor und den Bugbear.B-Decryptor zur Verfügung. Die "Verschlüsselungsalgorithmen" der Würmer basieren auf dem trivialen Austausch von Buchstaben gegeneinander und dem Verschieben der Zeichentabelle. Die Programme machen dies wieder rückgängig. Sie sind für DOS und Windows geschrieben und stehen unter der GPL, der Sourcecode wird daher gleich mitgeliefert und darf modifiziert werden.Fizzer und Bugbear.B enthalten nicht nur Schadroutinen zur Verbreitung per E-Mail, sondern auch Keylogger. Hat man auf einem infizierten Rechner ein Passwort eingegeben, so ist dies mit hoher Wahrscheinlichkeit mitprotokolliert worden. Fizzer legt die mitgeschnittenen Daten in der Datei iservc.klg ab, während Bugbear.B eine Datei mit der Endung DAT oder DLL erzeugt. Die Dateien sind verschlüsselt und werden von den Würmern per Mail versendet. Hat man eine Infektion festgestellt, kann man nun mit den Tools diese Dateien entschlüsseln und überprüfen, ob Passworteingaben mitgeloggt wurden.

    Quelle: heise.de [Malakai] 15.06.03


    Microsoft geht mit Palladium auf Tour

    Microsoft präsentiert derzeit die Demoversion der heiß diskutierten Next- Generation Secure Computing Base (NGSCB) [aka TCPA] erstmals einem größerem Publikum. Das Unternehmen will von den Vorzügen seiner
    Sicherheitsinitiative überzeugen. Nachdem die Demo erstmals im Mai während der Microsoft Windows Hardware Engineering Conference (WinHEC) in New Orleans vorgestellt wurde, geht das Software-Unternehmen mit Palladium nun auf Tour. Microsoft werde Palladium in seiner Niederlassung im kalifornischen Mountain View zwei Tage lang vorstellen, bevor dann für zwei oder drei Tage New York auf dem Programm stehe, so Mario Juarez, NGSCB- Produktmanager bei Microsoft. "Wir starten diese Initiative, weil es hiermit um die sensiblen Bereiche Sicherheit und Datenschutz geht und wir uns damit intensiv auseinander setzen müssen", sagte Juarez. Für seine Präsentationen setzt Microsoft die erste Ausgabe einer neuen Windows-
    Komponente mit Namen "Nexus" ein. Auf der Hardware-Seite verwendet Microsoft weitgehendst Emulatoren, da die entsprechenden Komponenten noch nicht verfügbar sind. NGSCB ist ein Eigengewächs von Microsoft und zielt darauf ab, Urheberrechte in Form von Digital Rights Management zu (DRM) zu schützen. Laut Microsoft könne die Technologie über Hardware und Software auch vor Attacken aus dem Internet schützen.

    Quelle: tecChannel.de [Malakai] 15.06.03


    Ebay: 30 Millionen ? Strafe

    Ein Gericht im US-Staat Virginia hat Ebay zu mind. 30 Mio ? Strafe verurteilt. Ebay wird vorgeworfen, seine "Sofort-Kaufen" - Option von der Firma Merc exchange geklaut zu haben. Firmengründer Thomas G. Wolston hatte 1995 drei Patente für Internet-Auktionsverfahren registrieren lassen. Sollte der Richter zu der Ansicht kommen, dass Ebay vorsätzlich handelte, kann sich die Summe sogar verdreifachen.
    In diesem Sinne: Viel Glück, Ebay

    Quelle: cbild 13/03 [The Wargod] 15.06.03


    GeforceFX 5900

    Im Juni 2003, also diesen Monat soll Nvidias GeForceFX 5900 Ultra (mit
    128/256 MB speicher) auf den Markt kommen. die ersten Test zeigen, dass diese den schwachen Vorgänger in einigen werten ergänzt und ihre lestung enorm gesteigert hat.

    Bild:

    Anfangs kursierten immer wieder Gerüchte um verfälschte, oder optimierte Benchmarks, wegen neueren Treibern, die auf 3dmark 2003 zugeschnitten sein sollten.

    [Zack] 16.06.03


    Haustiere suchen leicht gemacht

    Secom will einen Ortungsdienst für Hasutiere anbieten. Mit hilfe eines nur 48gramm schweren gprs empfängers, der am halsband angebracht wird, kann man später das entlaufene Haustier orten.
    Die Registrierung für diesen Dienst soll in etwa 36$ kosten, die monatliche gebühr in etwa 6$.

    [Zack] 16.06.03


    Xbox Nachfolger soll 2006 erscheinen

    Laut Steve Ballmer soll 2006 der Nachfolger der Xbox zu haben sein, um auch endlich im japanischen Konsolenmarkt Fuß zu fassen. Gegenüber Reportern wurde seitens Microsoft sogar eingeräumt, dass Japan ein schwieriger Markt sei. Gerüchte, die besagen, Microsoft wolle in die Sega Corp. investieren, wurden jedoch dementiert.

    [Mithrandir] 19.06.03


    Wieder Schwachstelle im Internet Explorer

    Eine vom Sicherheitsdienstleister GreyMagic neu gemeldete Schwachstelle ermöglicht es einem Angreifer,
    beliebige Skripte an den Internet Explorer zu übermitteln, die von arglosen Benutzern ausgeführt werden können.
    Zum Anzeigen von bestimmten Fehlern, beispielsweise ein nicht antwortender Webserver, benutzt der IE eigene HTML-Seiten:
    “Die Seite kann nicht angezeigt werden“. Je nach aufgetretenem Fehler wird auch die angegebene URL im Dokument referenziert.
    Der Fehler liegt nun in der Behandlung der URL: In der URL versteckter Skriptcode wird nicht ausgefiltert, sondern an den Explorer
    direkt übergeben. Manipuliert ein Angreifer nun URLs in einem HTML-Dokument, so kann er beliebigen Code darin verstecken.
    Da die Fehlerseite eine lokale Seite ist, wird demzufolge auch das Skript dem Sicherheitskontext der lokalen Zone zugeordnet.
    Ein ähnlicher Fehler im Internet Explorer trat bereits bei der Darstellung von FTP-Seiten auf. Betroffen sind die Versionen 5.5 und 6.0 des
    Internet Explorers. Microsoft kündigte bereits an, man werde einen Patch für den Fehler herausgeben.
    Wer diesen Bug mal selbst testen möchte, kann folgende URL in die Adressleiste seines IE eingeben ():

    res://shdoclc.dll/HTTP_501.htm#javascript2f*://*%2falert
    (location.href)/


    Dieser Link produziert eine Fehlerseite. Beim Anklicken des darin enthaltenen roten Links wird ein Skript ausgeführt, das ein Popup-Window öffnet.

    Quelle: www.rapid7.com [Malakai] 21.06.03


    RedHat - Aktualisierung für kernel

    RedHat hat einen aktualisierten kernel für Red Hat Enterprise Linux freigegeben.
    Dieser behebt DoS-Schwachstellen, die sich von extern oder dem lokalen Netz ausnutzen lassen.

    weitere Informationen: www.REDHAT.com

    [Malakai]21.06.03


    Microsoft: Grossoffensive Marktausbreitung

    Microsoft springt auf den Zug in Sachen Marktwirtschaft und das bevor der Zug angerollt ist.
    Ob Fitnessgeräte, Dunstabzugshauben, Überwachungsroboter, Übersetzungsgerätschaften, oder aber auch Mini-PC's zum anhängen an das Auge.
    So will Microsoft den Markt erobern...

    Quelle: www.PCWELT.de [Malakai] 22.06.03


    UT2003 Fans werfen sich in Schussbahn

    Der Gründer der "Initiative gegen die Indizierung von Computerspielen", Jan Peterson, verkaufte als "symbolischen Akt" auf einer Informationsveranstaltung, UT2003 an eine 16 Jährige. Nun versucht Peterson mit hilfe eines Verfahrens durch Selbstanzeige zu beweisen, dass das Spiel zu unrecht indiziert ist.

    Quelle: heise.de [Zack] 22.09.03


    Apples G5

    Steve Jobs stellt auf der Apple-Entwickler-Konferenz WWDC den neuen Apple G5 vor.
    laut apple ist der aus 59 Millionen Transistoren bestehende, auf Kupferverbindungen und Silicon-on-Insulator-Technik basierende und in 130 nm gefertigte PowerPC-G5-Prozessor das Resultat einer engen Zusammenarbeit mit IBM.
    Das kleinste PowerMac-G5-System verfügt über einen 1,6-GHz-PowerPC-G5-Prozessor mit 800-MHz-Systembus und 256 MByte Dual-Channel-DDR333-SDRAM. Insgesamt können über 4 DIMMs bis zu 4 GByte Hauptspeicher installiert werden. Eine 80-GByte-Serial-ATA-Festplatte und ein 4x Superdrive (DVD-R/RW-Laufwerk mit max. 4facher DVD-Schreibgeschwindigkeit) stehen zur Datensicherung zur Verfügung. Im AGP-8X-Pro-Steckplatz steckt eine Nvidia-Grafikkarte mit GeForceFX-5200-Ultra-Grafikchip und 64 MByte Speicher, während die drei herkömmlichen 64-Bit-PCI-Slots (3 x 33 MHz) des Systems frei sind. Den Preis des Desktop-Systems gibt Apple mit rund 2.200 Euro an.

    Seht hin und zerfließt.... gott was ist das geil...
    altes, aber immernoch aktuelles Apple Design
    sorry, dass ich mich viederhole aber imho ist das das beste design, dass ich kenne

    [Zack] 22.09.03


    AMD bringt 4-8 Wege System auf den Markt

    AMD hat seiner im April 2003 eingeführten 64-Bit-Server-Prozessor-Serie Opteron 200 zwei neue Serien für Einzel-Prozessor- und 4-bis-8-Wege-Mehrprozessor-Systeme hinzugefügt. Der Opteron 100 und 800 sollen ab sofort ausgeliefert werden, laut AMD.


    Die Opteron-100-Serie ist für Server und Workstations bestimmt, die zwar von der 64-Bit-Architektur des Opteron profitieren sollen, aber mit "nur" einer CPU auskommen. Es werden die drei folgenden Modelle ercheinen:
    -Opteron 140 für 229,- US-Dollar
    -Opteron 142 für 438,- US-Dollar
    -Opteron 144 für 669,- US-Dollar

    Mit der Opteron-800-Serie lassen sich Multiprozessor-Systeme mit 4 und 8 Prozessoren aufbauen, mit den Opteron-200-Prozessoren waren nur Dual-Prozessor-Systeme möglich. Auch hier gibt es drei Modelle:
    -Opteron 840 für 749,- US-Dollar
    -Opteron 842 für 1.299,- US-Dollar
    -Opteron 844 für 2.149,- US-Dollar.

    Es wurden bisher noch keine Taktraten genannt, jedoch müssten sie denen der Opteron-100-Serie entsprechen, deren Modell 140 mit 1,4 GHz, Modell 142 mit 1,6 GHz und Modell 144 mit 1,8 GHz getaktet ist.

    Gefertigt wird der Opteron (Codename "SledgeHammer") in einem 0,13-Mikron-Prozess unter Verwendung von Silicon-on-Insulator-Technik (SOI). Der Prozessor besitzt drei HyperTransport-Links, die eine Bandbreite von bis zu 19,2 GByte pro Sekunde ermöglichen sollen so wie einen 16fach assoziativen Level-2-Cache mit 1.024 KByte und je einen 64 KByte zweifach assoziativen Level-1-Cache (zwei 64-Bit-Operationen pro Zyklus, drei Zyklen Latenz) für Daten und Befehle. Die Modell-Nummer des Opteron besteht aus drei Ziffern, von denen die letzten beiden einen Hinweis auf die Leistungsfähigkeit des Chips geben sollen. Die erste Ziffer hingegen gibt Aufschluss darüber, wie viele Prozessoren maximal in einem System laufen können.

    [Zack] 30.06.03


    Erste Beta von PHP 5

    Mit der PHP 5 Beta 1 steht jetzt eine erste, breit zugängliche Vorabversion der nächsten Generation der Open-Source-Scriptsprache PHP zum Download bereit. Die auffalnste Neuerung von PHP 5 ist wohl die bessere Objektorientiereung dank Zend Engine 2.
    PHP5 unterstützt XML und besitzt mit SQLite über eine eigene, kleine Datenbank, die vor allem für die Entwicklung von Kommandozeilen- und Desktop-Applikationen vorgesehen ist.
    Desweiteren soll intern die Geschwindigkeit von php prozessen um 40% gesteitgert werden.
    herunterzuladen ist die Scriptsprache von: www.php.net

    [Zack] 30.06.03


    Viertes Service Pack für Windows 2000

    Noch ist es wohl nicht offiziell, aber herunterladen kann man es schon: Das Service Pack 4 für Windows 2000 steht auf Microsofts Download-Servern bereit. Bislang ist nur die englische Ausgabe aufgetaucht, die aber dafür in zwei Versionen: Die 588 KByte grosse Express-Installation prüft beim Setup, welche weiteren Dateien der Rechner für ein Update benötigt, und lädt diese dann nach. Das Komplettpaket eignet sich für die Installation auf mehreren Rechnern und schlägt mit 129 MByte in der Download-Rechnung zu Buche.Die in beiden Download-Paketen enthaltene Readme-Datei nennt als neue Features die Unterstützung für USB-2.0-Controller und für das Authentifizierungsprotokoll IEEE 802.1x. Der im Readme genannte Link auf den Knowledge-Base-Artikel mit der kompletten Liste der behobenen Fehler führt derzeit aber noch auf eine Fehlermeldung, ebenso wie der auf die offizielle Webseite für das Service Pack 4. Wann diese Seiten zu sehen sein werden und wann mit dem Erscheinen einer deutschen Version des Service Pack zu rechnen ist, war bei Microsoft Deutschland bislang nicht in Erfahrung zu bringen.

    Quelle: Kleinweich.de [Malakai] 30.6.03 /Kommentar Malakai: bäääh /K T.W.: Muss man darauf wirklich verweisen? ^__^


    19 ungepatchte Sicherheitslücken im Internet Explorer

    Mit einem auf der Sicherheitsmailingliste Buqtraq veröffentlichten Listing zur Demonstration eines Buffer Overflows im Internet Explorer erhöht sich die Zahl der unbehobenen Fehler in Microsofts Webbrowser auf 19. Das in dem Posting aufgeführte, unkommentierte Skript der Sicherheitsspezialisten von DigitalScream provoziert einen Buffer Overflow in der Behandlung des ALIGN- Tags in HTML-Dokumenten. Betroffen sollen alle Versionen des Internet Explorer ab Version 5.0 sein.

    Das Skript ist mittlerweile von verschiedenen Seiten getestet worden. Bei einem Test in der c't-Redaktion führte das Skript auf Systemen mit Windows XP und Windows 2000 zum Absturz des Internet Explorer 6.0. Weitere Kombinationen mit Windows 2000 und XP und IE 5.5 und 6.0 lassen den Internet Explorer ebenfalls abstürzen. Ob sich durch den Buffer Overflow beliebiger Code ausführen lässt, ist derzeit noch nicht bestätigt. Zwar kann durch den Buffer Overflow der Stack und somit auch der Instruction Pointer manipuliert werden, allerdings kann der Code nur alphanumerische Zeichen beinhalten.

    Quelle c't & bugtraq [Malakai] 30.6.03 /K T.W.: Das es zu diesem Thema (vielleicht noch) nichts von Kleinweich's Seite gibt, war ja klar


    Intel liefert neuen High-End-Chip «Itanium 2» aus

    Intel will mit einem neuen Modell seines «Itanium»-Chips die eigene Position im lukrativen Markt der Unternehmens-Server weiter ausbauen. Der weltgrößte Chiphersteller startete offiziell am Montag in Santa Clara (Kalifornien) die Auslieferung des neuen «Itanium 2»-Prozessors, der vormals unter dem Codenamen «Madison» bekannt war. Große Hersteller wie IBM, Dell und Hewlett-Packard werden Server mit Intels Itanium-Prozessor vermarkten, teilte das Unternehmen mit.

    Mit dem «Itanium 2» macht Intel vor allem Unternehmen wie IBM und Sun Microsystems Konkurrenz. Der Prozessor soll bis zu 50 Prozent leistungsfähiger sein als sein Vorgänger. Zugleich stellte Intel den neuen 32-Bit-Prozessor «Intel Xeon MP» vor. «Die Kombination unserer zwei Unternehmens-Architekturen zielen umfassend auf die verschiedenen technischen Bedürfnisse in den Unternehmen», sagte Geschäftsführer und Intel-Präsident Paul Otellini.

    Mit seiner so genannten 64-Bit-Architektur ist der Itanium-Chip speziell für schnelle und rechenintensive Aufgaben sowie die Verwaltung sensibler Geschäftsabläufe ausgerichtet. Nach Angaben von Intel sind mehr als 85 Prozent aller Server weltweit mit Intel-Chips ausgestattet.

    Mit den Itanium-Prozessoren hat Intel jedoch nach Einschätzung von Analysten bislang nicht die erhofften Absatzzahlen bei Unternehmenskunden erreicht, berichtet die Wirtschaftsnachrichten- Agentur «Bloomberg». Das Marktforschungsinstitut Gartner erwartet dem «Wall Street Journal» zufolge einen Absatz von rund 25 500 Stück im Jahr 2004, gegenüber 4,7 Millionen verkauften 32-Bit-Prozessoren.

    Hier noch ein paar technische Details:



    Taktraten: 1.50 GHz, 1.40 GHz, 1.30 GHz
    Cache Level 3: integrierte 6MB, 4MB, und 3MB
    Level 2: 256 KB
    Level 1: 32 KB
    Basiert auf die EPIC Architektur
    Erhöhte Machine Check Architecture (MCA) mit ausgedehntem Error Correcting Code (ECC)
    Unterstützte OSs: HP-UX*, Linux*, Windows* Server 2003

    System Bus 400 MHz, 128-bit
    6.4 GB/s Bandbreite
    Chipset: Intel® E8870 chipset, OEM custom chipsets

    Quelle: c'bild & Intel [The Wargod] 30.6.03
    /K T.W.: Damit es parteiisch bleibt, wird zur Abwechslung auch von Intel berichtet. Gott segne, dass es diesmal nichts Neues von der P4 Serie gab


    400 Anzeigen gegen Online-Händler "Connecting Electronics"

    Der Warsteiner Internet-Computerhändler «Connecting Electronics» steht im Verdacht, mehrere Hundert Kunden betrogen zu haben. Es lägen bereits mehr als 400 Anzeigen von Kunden vor, die nach Bezahlung per Vorkasse weder Ware noch ihr Geld zurückerhalten hätten, berichtete die Arnsberger Staatsanwaltschaft am Montag auf Anfrage.

    Bei einer Durchsuchung der Geschäftsräume Ende vergangener Woche habe sich der Betrugsverdacht erhärtet, sagte Oberstaatsanwalt Josef Hempelmann. Das Warenlager hätte nicht für einen ordentlichen Geschäftsbetrieb ausgereicht. Zudem hätten auch einige Mitarbeiter über ausstehende Lohnzahlungen geklagt.

    Bereits im Januar hatte die Staatsanwaltschaft gegen Connecting Electronics ermittelt. Dieses Verfahren war aber eingestellt worden, weil der Inhaber glaubhaft versichert hatte, dass die Lieferschwierigkeiten durch eine EDV-Umstellung verursacht worden seien. «Dann haben sich die Anzeigen aber erneut gehäuft», sagte Hempelmann. Da die Firma am Montag auch per Telefon, Fax oder Email nicht mehr erreichbar war, geht der Staatsanwalt davon aus, dass der Geschäftsbetrieb jetzt eingestellt ist. «Möglicherweise werden viele der Kunden auf ihren Forderungen sitzen bleiben», vermutete der Staatsanwalt.

    Finger weg von solchen schwarzen Schaafen .

    Quelle: c'bild [The Wargod] 30.6.03


    [size=§]Kalifornisches Gesetz zur Meldung von Angriffen auf IT-Systeme in Kraft[/size]

    In Kalifornien sind Firmen ab dem heutigen Dienstag per Gesetz verpflichtet, Angriffe auf ihre IT-Systeme an die Kunden zu melden:
    Der kalifornische Security Breach Information Act zwingt Unternehmen zur Meldung von Einbrüchen in ihre Systeme,
    wenn dort personenbezogene Daten verarbeitet werden. Dazu muss das Unternehmen nicht zwangsläufig seinen Sitz in Kalifornien haben,
    es genügt auch, kalifornische Kunden zu haben. Dem Gesetz nach reicht auch der begründete Verdacht eines Einbruchs,
    um eine entsprechende Meldung an die Kunden weitergeben zu müssen. Von dieser Pflicht ist man nur dann befreit,
    wenn die gespeicherten Kundendaten durch Verschlüsselung geschützt sind. Unternehmen, die der Meldungspflicht nicht nachkommen,
    müssen mit einer Klage vor Zivilgerichten rechnen.
    Das Gesetz kann als ein weiterer Schritt interpretiert werden, Unternehmen dazu zu zwingen, ihre IT-Sicherheit zu erhöhen.
    Die Zahl der von Kunden gemeldeten Missbräuche durch das Ausspähen von Benutzerdaten hat sich nach Angaben der Federal Trade
    Commission (FTC) auf 162.000 verdoppelt, wovon der Grossteil mit 42 Prozent auf Kreditkartenmissbräuche entfällt.

    Quelle:
    www.hab-ich-vergessen.com & heise.de
    [Malakai]02.07.03


    17,5 Prozent mehr Viren im ersten Halbjahr 2003

    Vor allem Bugbear und Klez haben zum Boom beigetragen
    Die Virenaktivität hat im ersten Halbjahr 2003 stark zugenommen, wenn man einer Untersuchung von
    Sophos glauben darf: Demnach wurden zwischen Januar und Juni eine um 17,5 Prozent höhere Aktivität
    gemessen als in der ersten Jahreshälfte 2002.
    Vor allem Bugbear und Klez haben zu diesem Boom beigetragen, doch auch die zahlreichen Sobig-Varianten
    steuerten ihr virtuelles Scherflein bei. Bugbear belegte mit 11,6 Prozent in den ersten beiden Quartalen Platz eins.
    "Bugbear.B ist zwar recht spät aufgetreten, konnte sich aber rasch verbreiten", so der Virenexperte Graham Cluley.
    Vor allem seine Eigenschaft, sich bei jedem Versand selbst zu ändern, habe zu diesem traurigen Erfolg beigetragen.
    Damit fungiert der erfolgreichste Virus auch als Trendsetter: Acht von zehn Viren der Top-Ten verbreiten sich nicht nur auf einem
    klassischen Weg, also beispielsweise per Mail, sondern über verschiedene Kanäle wie IRC, Netzwerke oder Tauschbörsen.
    Genau dadurch steigt auch die Gefahr der Infektion. Mit Galgenhumor nimmt der Vorstand von Network Associates
    den neuen Virenboom: "Vor zehn Jahren waren Virenschreiber 14-jährige Teenager ohne Freundin. Nun sind sie 24 Jahre alte
    Programmierer ohne Freundin - aber mit wesentlich mehr Erfahrung in ihrem Tun". Den zweiten Platz nach Bugbear-B belegt
    mit 9,7 Prozent Sobig-C. Auf der dritten Stelle folgt Klez-H mit 8,4 Prozent. Die Statistik verdeutlich auch, wie viele unterschiedliche
    Viren den Computernutzern im ersten Halbjahr das Leben schwer machten: Die Top-Ten machen nur 50,4 Prozent der
    Infektionen aus - andere Viren waren für die übrigen 49,6 Prozent verantwortlich.

    Quelle: http://news.zdnet.de [Malakai]02.07.03


    Wettbewerb für Angriffe auf Webserver

    Für den 6. Juli soll ein Website-Defacement-Wettbewerb geplant sein, bei dem möglichst viele Webseiten
    in kurzer Zeit gehackt werden sollen. Gewinner wird, wer als erster 6000 Webseiten manipuliert hat.
    Der Wettbewerb wurde bis gestern auf www.defacers-challenge.com angekündigt, mittlerweile ist die Seite
    aber vom Netz genommen worden.
    Als Website-Defacements werden Manipulationen der Startseite eines Webservers bezeichnet, zum Beispiel
    das Einfügen eines Logo einer Hackergruppe. Dazu ist aber nicht immer die vollständige Kontrolle, also Root-Zugriff,
    auf die Maschine des Servers notwendig. Spezielle Defacement-Tools schaffen es innerhalb weniger Minuten, hunderte
    von Webseiten zu manipulieren, wenn ein einzelner Server mehrere Webseiten hostet.
    Nach Angaben der Spezialisten des X-force Sicherheitsteam des Herstellers Internet Security Systems (ISS)
    sind offenbar erste Vorbereitungen schon im Gange, potenziell verwundbare Server zu identifizieren.
    Sie hätten eine Abnahme der Angriffe auf Webseiten festegestellt, dafür sei die Zahl der Schwachstellenscans in die Höhe
    gegangen, die ein Anzeichen für einen bevorstehenden Angriff sind. Dies bestätigen auch Roberto Pretoni, Gründer
    und Betreiber des Zone-H-Archives für sogenannte Website-Defacements und ein mit dem Department of Homeland Security
    kooperierendes Überwachungsnetzwerk. Allerdings weist das US-Ministerium für Innere Sicherheit darauf hin, das solche
    Challenges regelmässig stattfinden würden. Daher würde auch der Threat Level nicht erhöht werden.
    Mittlerweile gibt es auch Stimmen, die den Wettbewerb als Fake einstufen. Rafael Nunez, ehemaliger Hacker,
    geht davon aus, dass brasilianische Script-Kiddies den Wettbewerb ins Leben gerufen haben. Darauf würden
    auch die in portugiesisch verfasste Ausschreibung hinweisen. Nunez kritisiert die Firma ISS, die mit der Entdeckung
    der Seite und der anschliessenden Meldung an die Presse den Stein ins Rollen brachte. "ISS warnt vor 8-jährigen
    Terroristen und macht die Sache bedrohlicher als sie ist", sage Nunez gegenüber US-Medien. Auch Symantec hat mit
    seiner Überwachung bisher keine Anomalien festgestellt.

    Quelle:
    http://xforce.iss.net/xforce/alerts
    http://www.zone-h.com/


    [Malakai] 02.07.03






    US-Behörden: Microsoft erfüllt Auflagen nicht

    Nach Meinung des US-Justizministeriums und der Staatsanwaltschaft erfüllt Microsoft einige der im November 2001
    vereinbarten Auflagen für die Beilegung des Kartellrechtsprozesses nicht.
    Hauptkritikpunkt der Behörden ist Microsofts Gebührenstruktur für Konkurrenten,
    die einen Blick auf bestimmte Windows-Schnittstellen oder Kommunikationsprotokolle werfen
    und diese anschließend nutzen wollen, berichtet die Computerwoche. Die Kartellhüter hatten festgelegt,
    dass der Konzern die zuvor geheim gehaltenen Teile des Windows-Quellcodes anderen Softwareanbietern
    zugänglich machen müsse. Die genaue Kenntnis der Codes soll es den Herstellern ermöglichen, ihre Produkte
    besser an das Windows-Betriebssystem anzupassen. Obwohl der Softwareriese im April zugesichert hatte,
    entsprechende Lizenzen zu "vernünftigen" und "nicht-diskriminierenden Bedingungen" anzubieten, zeigten
    sich die Mitarbeiter des Justizministerium weiterhin unzufrieden. Microsoft habe die Auflage noch nicht
    erfüllt, teilten sie in ihrem Zwischenbericht an die zuständige Bezirksrichterin mit.

    Quelle: tecchannel.de [Malakai]04.07.03


    Win 2000: Active-Directory-Lücke braucht SP4

    Ein Leck in Microsofts Verzeichnisdienst "Active Directory" für Windows 2000 (inklusive Service Pack 3)
    lädt zu einer Denial-of-Service-Attacke ein. Die Attacke würde zum Absturz des Servers führen, berichtet
    Computerpartner. Der Grund: Ein Fehler in der Behandlung von langen LDAP -Anfragen kann einen Buffer
    Overflow nach sich ziehen. Das berichtet der in Boston angesiedelte US-Sicherheitsspezialist Coresecurity.
    Microsoft kennt das Problem und verweist darauf, den Fehler mit dem jüngst ausgelieferten Service Pack 4
    behoben zu haben.

    Quelle: www.ccc.de [Malakai]04.07.03


    Security Watch: MS NetMeeting erweiterte Leserechte

    Durch Eingabe eines mit der Zeichenkette "..\" beginnenden Dateinamens ist es möglich,
    aus dem zum Empfang von Dateien bestimmten Verzeichnis heraus zu wechseln.
    Dies ermöglicht es, Dateien auf dem System zu überschreiben, was zur Ausführung beliebigen
    Codes führen kann. Dieser ist für Windows 2000 das Service Pack 4 und bei Windows XP Professional
    und Home Edition das Service Pack 1. Windows Server 2003 ist von dieser Schwachstelle nicht betroffen.

    Quelle: www.kryptocrew.de [Malakai] 04.07.03


    19.500 Besucher auf dem LinuxTag

    "Besonders in wirtschaftlich schwierigen Zeiten sind diese Zuwächse ein großer Erfolg. Der LinuxTag hat in diesem Jahr bewiesen, dass Linux und freie Software auch im professionellen Businessumfeld bestehen kann, wie die positiven und zufriedenen Stimmen unserer Aussteller beweisen", so Oliver Zendel, der Vorsitzende des LinuxTag e. V., in Karlsruhe.


    ps: it newstechnische flaute momentan
    [Zack] 14.07.03



    Bertelsmann und Napster

    für die die sich nciht erinnern: napster war die erste große tauschbörse für mp3s etc.

    Die Bertelsmann AG will nach Informationen des Spiegel am Donnerstag, den 17. Juli 2003, beim zuständigen New Yorker Bundesgericht einen Antrag auf Abweisung der gegen den Medienkonzern laufenden Schadensersatz-Klagen über mehr als 17 Milliarden US-Dollar einreichen. Die Klagen stammen unter anderem von EMI und Universal, die hinter dem Napster-Kauf durch Bertelsmann eine Beihilfe zur Urheberrechtsverletzung der Tauschbörsen-User vermuten.

    [Zack] 14.07.03



    3 Angebote in den Supermärkten

    Und schon ist es wieder soweit: IT Klamotten on Masse in hülle und fülle im angebot:

    Aldi-Süd: Pocket PC mit GPS-Navigation (499 Euro, ab dem 14.07.03)
    hier zu sehen
    Der Pocket PC wird mit Mobile-Navigator-Software und einer 256 MByte großen SD-Karte geliefert.

    Aldi-Nord: Camcorder und Funk-Hardware für PC und HiFi (579 Euro ab dem 16.07.03)
    hier anzuschauem
    Die digitale Medion-Kamera bietet eine Auflösung von 800.000 Pixel, einen 12fachen optischen Zoom und 480fachen Digital-Zoom.
    Auch erhältlich sind Funk Tastatur und Maus(29 euro) im set, sowie Funk lautsprecher(49 euro).

    Lidl: Targa-Notebook mit Mobile Athlon XP (1.399 Euro ab dem 16.07.03)
    hier zu begutachten
    Prozessor: AMD Mobile Athlon XP 2500+ (1.867 MHz)
    Hauptspeicher: 2x 256 MByte DDR-RAM (PC2700) von Infineon
    Chipsatz: VIA KT333
    Display: 15 Zoll großes XGA-TFT (1.024 x 768 Pixel)
    Grafik: ATI Mobility Radeon 9600 (64 MByte DDR, DirectX 9, TV-Out)
    Festplatte: 60 GByte von Toshiba
    optisches Laufwerk: Samsung 8/24/10/24fach DVD/CD-RW-Combo
    Kommunikation: 56k-Modem, 10/100-MBit/s-LAN, integriertes W-LAN
    Schnittstellen: 1x FireWire, 2x USB 2.0, 1x IrDA, 1x Parallel, 1x PCMCIA (Typ II), 1x VGA, 1x PS2, 1x Mikrofon, 1x Audio-Out

    [Zack] 14.07.03



    Lindows von CD
    Das Konzept ist nicht neu. Vor allem unter den Linux-Distributionen gibt es Systeme, die sich ohne Installation einfach von CD betreiben lassen. So kann man vorher ausprobieren und bei Gefallen kaufen. LindowsOS 4.0 soll man sich jetzt auch auf diese Weise anschauen können, mit der LindowsCD.

    Das LindowsOS-System soll von CD genauso leistungsfähig sein wie eine Festplatten-Installation. Nach Hersteller-Angaben soll das Betriebssystem auf so gut wie allen PCs funktionieren.

    Für die Silberscheibe verlangt Lindows über einen Internet-Shop rund 30 Dollar. Dafür gibt's dann eine Download-Version von LindowsOS 4.0 gratis dazu, die normalerweise 50 Euro kostet.

    [Zack] 14.07.03


    Kopierschutzaushebelnde Programme bald illegal

    eigentlich ist mit der Überschrift bereits alles gesagt. Ab August wird in Deutschland jede Art von Software verboten sein, die versucht, einen Kopierschutz zu umgehen. Zahlreiche Kopiertools verschwinden damit vom Markt.

    Quelle:Chip [Zack] 14.07.03


    SuSE-Rechner bei Wal-Mart.com

    nach Vobis bringt auch die US-amerikanische Supermarktkette Wal-Mart einen PC (Microtel) mit SuSE Linux 8.2 als Betriebssystem auf den Markt. Der Preis für einen PC Microtel SYSMAR901 mit 1,2 GHz AMD Duron, 20 GByte Festplatte und 128 MByte Arbeitsspeicher beträgt 298 US-Dollar. Die Palette der neun angebotenen Systeme reicht bis zum Microtel SYSMAR909 für 598 US-Dollar. darin befindet sich ein Intel Pentium 4 mit 2,53 GHz. Auf den Rechnern ist unter anderer Software Open Office 1.0 vorinstalliert.
    [Bemerkung: Seit heute ist auch Open Office 1.1 auf dem Markt.]
    Bei Wal-Mart.com gibt es derzeit neben den SuSE-Rechnern auch PCs mit dem Linux des Distributors Lycoris, die zwischen 200 und 560 US-Dollar kosten sowie Rechner mit LindowsOS. Diese sind in einer Preisspanne von 260 bis 580 US-Dollar zu haben. Für SuSE ergibt sich durch die Kooperation die Möglichkeit, auf dem US-amerikanischen Markt weitere Kunden zu gewinnen.

    [Zack] 15.07.03


    T-Mobile und Ericson

    Ericsson soll das Mobilfunknetz der US-amerikanischen Telekom-Tochter T-Mobile USA (ehemals Voicestream) ausbauen. Der Ausrüstungsauftrag hat ein Gesamtvolumen von 500 Millionen US-Dollar (442 Millionen Euro), teilt der Telecom-Ausrüster mit. Die Schweden liefern GSM-, GPRS- und EDGE-Technik. Damit sollen zwei neue Märkte in West Virginia und im Nordosten der USA erschlossen werden. Auch sollen bestehende Netze unter anderem in Atlanta, Boston, Miami, New Jersey, Philadelphia und Washington D.C., in denen bereits Technik von Ericsson steckt, weiter ausgebaut werden.

    Erklärtes Ziel von T-Mobile USA ist die Marke von 15 Millionen bis 16 Millionen Kunden zu erreichen und zunächst auf den fünften Platz auf dem Markt vor Nextel zu kommen. Dafür will das Unternehmen jährlich 2 Milliarden US-Dollar investieren. Telekom-Chef Kai-Uwe Ricke sah die US-Tochter bereits im Mai an Nextel vorbeiziehen. Im ersten Quartal 2003 zählte T-Mobile USA 10,8 Millionen Kunden, 45 Prozent mehr als im Vorjahr. Nextel zählt im ersten Quartal 11,1 Millionen Kunden.

    Quelle: heise.de [Zack] 15.07.03


    Wurm: Coconut-A made by Gigabyte

    Sie schlägt wieder zu! Kaum mehr als ungefähr ein halbes Jahr ist's her, YahaSux.a erblickte das Licht der Computerfasern
    (), schrieb die belgische Virenautorin erneut einen Computerwurm. Der "Coconut-A"-Wurm ist nach Informationen von Sophos imstande, sich nach dem Start des integrierten Würfelspiels selbst an alle Kontakte im Outlook-Adressbuch zu verschicken. Schutz vor dem Schädling bieten Updates der Antivirus-Definitionen, die die Hersteller jetzt zur Verfügung stellen.

    Quelle: SOPHOS.de [Malakai] 18.07.03


    Musikindustrie verlangt von Internetanbietern Kundennamen

    Im Kampf gegen Musikpiraterie verlangt die Unterhaltungsindustrie jetzt von Internetanbietern die Namen von Kunden, die kostenlos Musik herunterladen oder anbieten. Sobald die Daten vorliegen, würden diese Internetnutzer wegen Verletzung von Urherberrechten verklagt, kündigte die Recording Industry Association of America (RIAA) nach US-Medienberichten vom Donnerstag an.

    Eine neue US-Rechtsprechung ermöglicht das Vorgehen gegen die privaten Nutzer von Musiktauschbörsen wie Kazaa oder Grokster. Sie verpflichtet Anbieter von Internetzugängen wie AOL oder Microsoft, beim Verdacht auf grobe Urheberrechtsverletzungen Daten zur Identifizierung ihrer Kunden herauszugeben.

    Die RIAA will diejenigen, die über Tauschbörsen im großen Stil Musiktitel ohne Lizenz anbieten, auf zehntausende von Dollar verklagen. Als einer der ersten Internetanbieter kündigte die US-Firma Earthlink an, Namen von Kunden weiterzugeben.

    Der RIAA gehören die Musiksparten internationaler Unterhaltungskonzerne an - darunter die deutsche Bertelsmann AG, AOL Time Warner und Sony.

    /K. TWG: Da wird Microsoft mit seinen zig versteckten Spyfunktionen und seinem "Digital Rights Management" wohl bald die längsten Namenslisten versenden können .

    Quelle: C'bild [The Wargod] 20.07.03


    Ausfall wegen DDoS-Attacke beim Webhoster Strato

    Am gestrigen Samstag Mittag sind kurz nach 13 Uhr sämtliche beim Berliner Hoster Strato beheimateten Web-Präsenzen ausgefallen. Auch via FTP oder Telnet konnten die Kunden ihre Shared-Hosting-Pakete nicht mehr erreichen. Nicht betroffen waren andere Dienste, wie etwa der POP-Zugriff auf E-Mails.

    Nach Angaben des Unternehmens war eine Distributed-Denial-of-Service-Attacke (DDoS-Attacke) die Ursache der Erreichbarkeitsprobleme. Teile der Server-Infrastruktur wurden mit ICMP-Paketen geflutet. Kurz darauf habe man einen Weg gefunden, die Attacke abzuwehren, sodass die Web-Präsenzen wieder erreichbar waren. Strato betonte, dass die Attacke nicht auf den am Freitag bekannt gewordenen Fehler im Cisco-Betriebssystem IOS aufsetze.
    (Comment by Malakai: Ich hab diesen netten Ausfall am eigenen Leib erleben dürfen ~~)

    Quelle: Kryptocrew (+ eigene Erfahrung ) [Malakai] 20.07.03

    Geändert von Malakai (21.07.2003 um 20:48 Uhr)

  3. #3
    Künast: Schärferes Gesetz gegen Spam im Herbst

    Die Versender unerwünschter Werbepost im Internet müssen sich auf drastische Gegenmaßnahmen einstellen. Verbraucherschutzministerin Renate Künast (Grüne) sagte der "Berliner Zeitung", im Herbst werde der Bundestag eine Gesetzesverschärfung beschließen, wonach E-Mail-Werbung nur noch mit vorheriger Zustimmung des Empfängers verschickt werden darf.

    Gewinne, die unter Verstoß gegen diese Bestimmung erzielt werden, könnten dann bei dem betroffenen Unternehmen eingezogen werden. Künast setzte sich zugleich für internationale Vereinbarungen gegen so genannte Spam-E-Mails ein. "Das könnten zum Beispiel Mindeststandards für Provider sein", sagte Künast.

    Bis Ende Oktober müssen alle EU-Staaten eine Richtlinie verwirklichen, die das unaufgeforderte Versenden elektronischer Werbepost verbietet. Daran hatte am vorigen Dienstag in Brüssel der zuständige EU-Kommissar Erkki Liikanen erinnert.

    Liikanen sagte, entscheidend für einen internationalen Erfolg sei, dass die Gesetze gegen Spam weltweit möglichst angeglichen werden. Die EU hatte die Richtlinie schon im Juli 2002 erlassen. "Mit einer begrenzten Ausnahme, die bestehende Kundenbeziehungen betrifft, ist Marketing per E-Mail nur mit vorheriger Einwilligung der Teilnehmer zulässig", erläutert die Kommission das Gesetz. "Diese so genannte Opt-in-Regelung gilt auch für Mobilfunk-Kurzmitteilungen (SMS-Nachrichten) und andere elektronische Nachrichten, die an Endgeräte im Mobilfunk- und Festnetz versandt werden." Die Mitgliedsstaaten können auch unerwünschte kommerzielle Mails an Unternehmen verbieten.

    Quelle: iX [Malakai]
    Hab mal nen neuen Post aufgemacht, weil es langsam ein bissel unübersichtlich wurde


    Knacken von Windows-Passwörtern in Sekunden


    Die Schweizer Sicherheitsexperten von LASEC haben ein Verfahren implementiert, mit dem die Passwörter von Windows in einem Bruchteil der bisher benötigten Zeit geknackt werden können. Windows speichert und übertragt seine Passwörter nicht im Klartext, sondern als so genannte Hashes. Durch bestimmte kryptographische Funktionen wird dabei das Originalpasswort verschlüsselt. Zur Authentifizierung im Windows-Netzwerk gibt es mehrere Verfahren: LanManager, NTLMv1 und NTLMv2. Bis einschliesslich NTLMv1 wurde der verwendete Hash-Wert ohne Zufallskomponente erzeugt: Dasselbe Passwort resultiert immer im selben Hash.
    Hier setzt auch das Verfahren an, das erstmals 1980 beschrieben wurde, und nun durch neue Methoden (ausgeführt in Making a Faster Cryptanalytic Time-Memory Trade-Off von Philippe Oechslin) stark beschleunigt wurde. Dazu werden alle jemals möglichen Hashes vorberechnet und in sehr grosse Tabellen eingetragen. Der Advanced Instant NT Password Cracker muss nun nicht mehr mittels Brute-Force alle Hashes selbst erzeugen und mit dem Hash des Passwortes vergleichen, sondern nimmt die Tabelle zu Hilfe. Die Demo des Crackers benutzt eine rund 1 GByte grosse Tabelle und findet Passwörter im Durchschnitt in fünf Sekunden.

    Führt man eine Zufallskomponente ein, wie bei NTLMv2, so funktioniert das Verfahren allerdings nicht mehr und man muss wieder Brute-Force-Methoden verwenden. NTLMv2 sollte also standardmässig zur Authentifizierung ausgewählt werden. In einigen Kombinationen von Client und Domain-Controller, zum Beispiel Windows 9x und Windows NT4, geht dies aber leider nicht. Wird also etwa Samba Domain-Controller eingesetzt, können sich die Clients auch nur über das unsichere NTLMv1 anmelden.

    Quelle: c't [Malakai]


    MS Windows Media Player - unerlaubter Zugriff

    Das Problem besteht darin, dass "asf" Dateien in der Lage sind, auf das Dateisystem einzuwirken. Dieses könnte möglicherweise von einem Angreifer ausgenutzt werden, um mit willkürlichen Dateien das Benutzersystem zu kompromitieren.

    Betroffen:
    - Microsoft Windows Media Player 6.x
    - Microsoft Windows Media Player 7.x
    - Microsoft Windows Media Player 8.x

    Lösung:
    Update auf Media Player 9 oder ein deinstallieren des Media Players wird empfohlen.
    (//Ich empfehle eher zweiteres )

    Quelle: Secunia [Malakai] 25.7.03


    Showdown in Las Vegas - noch eine Woche bis zur Defcon

    In einer Woche beginnt die grösste Veranstaltung rund um das Thema IT-Security: Defcon 11. Vom 1. bis 3. August geben sich Hacker, Security-Professionals und Interessierte in Las Vegas ein Stelldichein. Im Rahmenprogramm finden Vorträge zu interessanten Themen statt, darunter etwa WLAN-Sicherheit, Web-Sicherheit oder Fingerprinting-Tools. Sprecher wie Ofir Arkin, Fyodor, FX und Muhammad Faisal Rauf Danka, -- Entdecker der Passport-Schwachstelle -- erläutern dann den neuesten Stand der Dinge, was Sicherheit von IT-Systemen angeht.
    Daneben werden diverse Workshops und eine grosse Anzahl von Wettbewerben veranstaltet. Eine Hacker-Jeopardy darf natürlich nicht fehlen, ebenso wie der Capture the Flag Contest, bei dem man sich gegenseitig den Rechner hackt. Ein Lockpicking Contest erfreut dann die Freunde der Sperrtechnik -- und sogar Frivoles ist dabei: Auf dem Black & White Ball soll es heiss zur Sache gehen. So kontaktgestört, wie immer behauptet wird, sind Hacker dann wohl doch nicht.

    Man darf gespannt sein, was die Defcon dieses Jahr an Erkenntnissen bringt. Als Sammelpunkt für alle, die sich mit IT-Sicherheit beschäftigen, bringt sie neue Ideen hervor und fördert den Blick über den Tellerrand.

    Quelle: c't / DefCon [Malakai] 25.7.03


    SCO vs. Linux mal wieder: Vertrauen in die Open-Source-Entwickler


    Auch der mit der Free Software Foundation Europe (FSF) verbandelte österreichische Verein zur Förderung Freier Software (FFS) hat sich jetzt zum Fall SCO versus Linux geäussert, in dem der Unix-Spezialist aus Utah den Linux-Entwicklern vorwirft, geistiges Eigentum gestohlen zu haben und damit die Rechte an Unix System V zu verletzen. Wer sich von der Schuld freikaufen wolle, solle eine Art Linux-Steuer entrichten.
    Diese "Steuer" sei ein Versuch, sich im grossen Stile einen Vorteil durch "rechtswidrige Aneignung der Arbeitsergebnisse anderer" zu verschaffen, heisst es in der Mitteilung des FFS-Vorsitzenden Georg Jakob. "Wenn SCO ohne vertragliche Grundlage Nutzungsrechte an Anwender erteilt, die von der GPL abweichen, so erhält der Kunde in Wirklichkeit gar nichts, was ihm die GPL nicht ohnehin schon gestatten würde", meint Jakob. Darüber hinaus sei es ein Verstoss gegen internationales, europäisches und nationales Recht und zudem ein schwerer Straftatbestand, wenn SCO die Rechte der Softwareautoren derart verletze.

    Die FFS-Experten prüften daher die von SCO angebotenen Produkte derzeit sehr genau. Denn bereits mehrfach sei der Verdacht laut geworden, nicht Linux-Entwickler hätten Code von SCO entwendet, sondern umgekehrt.

    Von einem ähnlichen Vertrauen in die Ehrlichkeit der Linux-Entwickler zeugt auch ein Bericht beim Internet-Statistik-Service Netcraft. Alles Vorpreschen von SCO habe bislang weder IBM, noch Novell oder etwa die Linux-Distributoren Red Hat und SuSE beeindrucken können. In den vergangenen zwei Monaten hätten sogar 100 weitere grosse Sites, etwa einzelne Server der Royal Sun Alliance, der Deutschen Bank, von T-Online oder Schwab ihre Webserver auf Linux umgestellt, weil sie an ihrer Strategie festhielten und sich nicht durch die Drohungen seitens SCO ernsthaft aufschrecken liessen. Die Wahrscheinlichkeit, dass SCO den Rechtsstreit gewinne, sei einfach viel gering. Und selbst wenn sich SCO durchsetzen könne, bliebe immer noch die Alternative einer kostengünstigen und halbwegs schmerzlos zu bewerkstelligenden Migration auf das ebenfalls frei verfügbare Unix-Derivat FreeBSD, heisst es in dem Bericht weiter.

    Den grösseren Einfluss auf die Entscheidung pro oder contra Linux habe weniger der von SCO angezettelte Rechtsstreit, sondern eher die Frage, ob die Unternehmen sich weiter auf das gewohnte Windows verliessen als auf Linux zu setzen, meinen die Internet-Statistiker. In den vergangenen zwei Monaten sei immer wieder zu beobachten gewesen, wie zahlreiche Websites von Linux auf Windows umgestellt wurden, andere wiederum von Windows auf Linux. Unternehmen gehen anscheinend im Unterschied zu manchen Usern vernünftigerweise eher undogmatisch an die Entscheidung heran, welches System einzusetzen ist.

    Quelle: c't [Malakai] 25.7.03


    Hacker legten Internet-Dienste der Landesverwaltung lahm

    Computerhacker haben in Nordrhein-Westfalen in der Nacht zu Donnerstag die Internet-Dienste von Landesregierung, Landtag und Behörden lahmgelegt. Der vom Statistischen Landesamt betriebene Internet-Zugang sei durch Angriffe aus Netzen in den USA blockiert gewesen, teilte ein Sprecher der Behörde am Freitag in Düsseldorf mit. Es habe sich um sogenannte Denial-of-Service-Attacken gehandelt, hieß es weiter.

    Abwehrmaßnahmen könnten in solchen Fällen nur vom Dienstleister selbst getroffen werden, in diesem Fall von der Telekom-Tochter T-Systems. Auch aus Sicht der Telekom handelt es sich um einen "besonders massiven und geschickten Angriff". Die Analyse und die wirkungsvolle Abwehr hätten für einen hohen Aufwand gesorgt. Rechner und Daten der Landesverwaltung seien zu keinem Zeitpunkt gefährdet gewesen.

    Das Ziel so genannter Denial-of-Service-Angriffe ist es, die Verfügbarkeit bestimmter Rechner oder Dienste durch Überlastung drastisch einzuschränken. Solche Angriffe hätten nicht das Ziel, vertrauliche Daten zu stehlen, sondern Dienstanbieter lahmzulegen.

    Quelle: Chip [Malakai] 26.7.03


    Hackerwerkzeug Google

    Die Archivfunktion der populären Suchmaschine Google wird zunehmend von Hackern genutzt, um Sicherheitslücken in Internet-Seiten zu finden.
    Da im Cache von Google ein recht genaues Abbild der Web-Seiten liegt, können Hacker dort ihren Angriff proben und die Seiten auf bekannte Sicherheitslücken austesten. Ist ein Schlupfloch gefunden, wird die Attacke am Original durchgeführt.
    Damit die nützliche Archivfunktion der Suchmaschine Angreifern keine Ansatzpunkte liefert, müssen die Betreiber von Web-Seiten aktuelle Sicherheits-Patches einspielen und fehlerhaften Code beseitigen.
    Zusätzlich kann auch über ein Meta-Tag verhindert werden, dass die Seiten zwischengespeichert werden.

    Quelle: Hirn [Malakai](7.8.03)


    Besonderheiten der WiFi-Performance

    Französische Wissenschaftler des Centre Nationale de la Recherche Scientifique (CNRS) machen in einem Forschungsbericht eine interessante Feststellung: Anwender, die nur eine langsame Datenverbindung zu einem Funknetzwerk haben, können alle anderen Teilnehmer gewissermassen ausbremsen.

    Als Beispiel wird ein Wireless LAN genannt, bei dem alle Anwender unter Idealbedingungen mit 11 Mbps auf das Netzwerk zugreifen können. Tritt nun aber ein Anwender hinzu, der - beispielsweise aufgrund einer grösseren Entfernung zur Sendeeinrichtung - nur mit 1 Mbps Zugriff nehmen kann, so reduziert sich auch bei allen anderen das Transfervolumen pro Zeiteinheit enorm. "Anomalien" in den IEEE 802.1x Standards beziehungsweise im Zugfangsprotokoll CSMA/CA (Carrier Sense Multiple Access/Avoidance Collision) sollen für diesen Effekt zuständig sein. Davon betroffen sind auch die Standards 802.11a, 802.11g und insbesondere das am weitesten verbreitete Protokoll 802.11b.

    Die meisten Anwender werden von diesem Effekt aber kaum etwas spüren. Zumindest dann nicht, wenn sie ihre mobilen Rechner nur für wenig datenintensive Internet-Anwendungen gebrauchen. Erst dann, wenn die volle Bandbreite benötigt wird kann sich das so reduzierte Transfervolumen bemerkbar machen.

    Quelle: intern.de [Malakai] (7.8.03)
    @IT-News Redakteure: Lasst die News nicht so vergammeln *seufz*


    Neues Überwachungsprogramm in den USA

    Florida bekam ein neues revolutionäres Überwachungssystem mit welchem Verhaltensmuster und Beziehungen von Personen leicht zu analysieren sind und Terroristen schneller gefasst werden sollen. Das Programm nennt sich MATRIX und wurde von einem Ex-Drogenschmuggler entwickelt. Auch andere Bundesstaaten zeigen jetzt Interesse daran.

    Quelle: Spiegel [Malakai] (8.8.03)


    Nintendo stellt Produktion des Gamecube ein

    Um die hohen Lagerbestände abzubauen, will der japanische Spielehersteller Nintendo die Produktion des "Gamecube" bis Herbst aussetzen. Der Grund: Während das Unternehmen mit dem Verkauf des tragbaren Spielgeräts Gameboy äußerst zufrieden ist, entwickelt sich die stationäre Spielekonsole zum Ladenhüter.

    Wie das Unternehmen vor zwei Tagen bekannt gab, wanderten zwischen April und Juni weltweit lediglich 80.000 Geräte über die Ladentische. Der Gamecube hinkte damit Sonys Playstation und der X-Box von Microsoft stark hinterher, berichtet die Computerwoche.

    Um die bis Ende des Geschäftsjahres angepeilten sechs Millionen Heimkonsolen zu erreichen, plant das Unternehmen nun, sein Bonus-Programm auch außerhalb Japans einzuführen. Dabei erhalten die Kunden beim Kauf von Spielesoftware Treuepunkte, die sie sammeln und schließlich in Prämien umtauschen können. Außerdem will Nintendo einen grundsätzlichem Problem der Branche, dem drastisch gesunkenen Spielemarkt, auf den Leib rücken. Nintendo-President Storu Iwata erklärte, die zunehmende Komplexität heutiger Videospiele schrecke viele Kunden ab, da sie viel Zeit und Energie in Anspruch nähmen. Daher plane seine Company nun ein vollkommen neues Produkt auf den Markt zu bringen. Details wollte der Topmanager jedoch aus Wettbewerbsgründen nicht preisgeben, sondern verwies auf eine offizielle Ankündigung im Frühjahr.

    Quelle: TecChannel [Malakai] (8.8.03)


    "Tilt Wheel" - Microsofts neue Mäuse

    Mit der so genannten "Tilt Wheel"-Technologie will Microsoft das Mausrad neu erfinden.
    Das neigbare Rad erlaubt Scroll-Bewegungen auch nach rechts und links.
    Drei neue Mäuse mit dem "Tilt Wheel" sollen im September auf den Markt kommen, zwei schnurlose und eine schnurgebundene. Neben dem Seitwärts-Scrollen bieten die Mäuse auch eine Funktion, mit der sich zwischen offenen Applikationen schalten lässt, vergleichbar der ALT-TAB-Tastenkombination. Dazu muss auf das Rad gedrückt werden.



    Dieses Feature hat Logitech bereits im vergangenen Jahr bei Mäusen eingeführt. Preise für die neuen Microsoft-Modelle stehen noch nicht fest, sie sollen weltweit in den Handel kommen.

    Quelle: TecChannel [Malakai] (8.8.03)


    Deutsche Version von Firebird 0.6.1

    Die deutschsprachige Version des Mozilla-Browsers Firebird in der aktuellen Version 0.6.1 kann ab sofort heruntergeladen werden.
    Im Unterschied zu Firebird 0.6 bringt Firebird 0.6.1 nach Angaben der Entwickler nur kleine Programmbereinigungen. Vom Funktionsumfang her entspreche der Browser der Vorversion. Vor allem bei der Autovervollständigung und in der DOM -Sicherheit wollen die Entwickler Programmfehler bereinigt haben.
    Die Browser-Applikation Firebird 0.6.1 ist ab sofort in deutscher Sprache für die Plattformen Windows, Linux, Mac-OS X und Solaris über Firebird-Browser als Download erhältlich.

    Quelle: TecChannel [Malakai] (8.8.03)


    Tool zur Entfernung des SCO-Codes

    Wie der Software-Hersteller Aduva bekannt gab, enthält die neueste Version der Deployment-Software Onstage neben Standard-Features zur Verwaltung von Linux-Server-Umgebungen auch eine Funktion, um den umstrittenen SCO-Code in Red Hat- und Suse-Distributionen zu erkennen und zu entfernen.
    Das Unternehmen war es müde, sich mit den Forderungen von SCO auseinander zu setzen und Kunden die richtige Vorgegensweise zu erklären, so Aduva auf der Linux World Expo letzte Woche in San Francisco. Grund genug für die Firma, ihre Deployment-Software um eine fast schon sensationelle Funktion zu erweitern. Nach Aussagen des Unternehmens arbeiteten Entwickler von Aduva mehrere Wochen an einer Erweiterung für Onstage 2.0, die es ermöglicht, den fraglichen und von SCO als illegal eingestuften Code »zu finden, zu identifizieren und automatisch zu ersetzen«. Im Falle einer gerichtlichen Auseinandersetzung oder gar Niederlage will das Unternehmen die Funktionalität ebenfalls in das kostenlose SoundCheck-Tool einbinden, das potentielle Probleme in Red Hat- und SuSE-Distributionen aufspüren kann.

    Die um das neue Feature ergänzte Software-Suite dürfte vor allem Interesse von Firmen wecken, die erst kürzlich zu Zahlungen von Lizenzen seitens SCO verdonnert wurden. Da SCO allerdings die umstrittenen Codezeilen bislang nicht der Öffentlichkeit vorgestellt hat, ist das Feature mit viel Skepsis zu betrachten. Ferner sollte man sich die Frage stellen, geht man von Annahme aus, dass Aduva die fraglichen Stellen kennt, wie es das Unternehmen schaffte, das Multiprozessing-System im Kernel gegen ein neues auszutauschen.

    Unterdessen lehnen immer mehr Firmen SCOs Forderungen schärfstens ab. Weta Digitals, ein Betreiber von Rendering-Farmen für die Filmproduktion, und die Massey Universität wollen die von SCO geforderten Lizenzgebühren für vermeintliches Urheberecht an Linux nicht zahlen. So betreibt die Massey Universität einen Beowulf-Cluster mit 132 CPUs. Wie der für Parallel-Computing zuständige Direktor Chris Messom bekannt gab, müsste die Universität bereits für das Einführungsangebot 97.875 USD berappen - eine Summe, die undenkbar ist. Noch schlimmer dürfte es Weta Digital treffen. Das Unternehmen beitreibt eine Rendering-Farm mit über 2000 CPUs, die Weta Digital stolze 1,5 Millionen USD an Lizenzgebühren kosten würde. Es ist deshalb nicht verwunderlich, dass viele der betroffenen Unternehmen auf Zeit spielen. Man werde abwarten, was die US-Gerichte entscheiden.

    Quelle: ProLinux [Malakai] (12.08.03)


    W32.Blaster.Worm - Update

    Ein neuer RPC DCOM Wurm treibt sein Unwesen auf Windows 2000/XP PCs.
    Er kommt über Port 135 durch einen Bufferoverflow in DCOM herrein und nistet sich im Verzeichnis System32 als msblast.exe ein. Weiters schreibt er sich in den Autostart und startet den PC neu. Sein Ziel ist ein Syn-Flood Angriff auf windowsupdate.com
    W32/Blaster-A ist ein Wurm, der Netzwerke überprüft, wobei er nach Computern Ausschau hält, die für die Sicherheitsschwachstelle im RPC DCOM von Microsoft anfällig sind.
    Bei der Suche nach einem passenden Opfer gelangt durch den Wurm eine Kopie von ihm mittels TFTP auf den Remote-Computer.

    Vom 16 bis 31 jeden Monats startet der Wurm eine Distributed-Denial-of-Service-Attacke auf windowsupdate.com

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\
    CurrentVersion\Run,
    ”windows auto update" = MSBLAST.EXE

    Microsoft hat ein Patch für die Schwachstelle RPC DCOM zur Verfügung gestellt.
    http://www.microsoft.com/technet/sec...n/MS03-026.asp

    In einigen Fällen crasht der Opfer-PC, ohne infiziert zu werden. Der Wurm wird vom Antivirenspezialist Symantec in seinem Verbreitungspotential als "High" eingestuft. Es wurden bereits mehrere tausend Rechner infiziert. MSBlaster ist insofern gefährlich, da er viel Bandbreite verbraucht. Jede infizierte Maschine fängt an, pausenlos Attacken gegen anderen PCs zu reiten. Der Wurm enthält in seinem Code die Mitteilung: "Billy Gates why do you make this possible? Stop making money and fix your software!!".

    Sophos empfiehlt das native Programm tftp.exe umzubenennen!
    Administratoren sollten eingehenden Verkehr an den folgenden Ports blockieren:
    - tcp/69 (genutzt von dem TFTP-Prozess)
    - tcp/135 (genutzt von dem RPC Remote Access)
    - tcp/4444 (genutzt von diesem Wurm zum Verbinden)

    Quelle: InternetStormCenter [Malakai] (12.08.03)


    News aus dem 2. Chaos Communication Camp

    Das zweite Chaos Communication Camp in Altlandsberg ist eine sommerlich entspannte Sache. Wenn ein kühler Hauch über die drei grossen Zelte streift, die von den Decken hängenden Projektoren leicht zu schwanken beginnen und die Präsentationen der Redner einen schicken Effekt bekommen, geniesst man beides, Effekte und Windhauch. Entspannt gehen auch die Kämpfer der Talhoffer-Schule zur Sache, die den Schwertkampf üben: Richtig hacken will offenbar keiner.

    Hunde verboten, Journalisten mit Warnschildern plakatiert? Alles egal, die vorab aufgestellten Camping-Regeln interessieren niemanden: Die Hunde laufen herum und baden im See, die Journalisten sind unbeschildert. Einzig das Verbot von offenen Feuern und Grillparties wird strikt eingehalten. Im Gegensatz zum kühlen, von häufigen Schauern durchsetzten Hacker-Camp Hal 2001 hat der CCC die heissesten Tage des Jahres erwischt. So warten die Hacker auf die Ankunft des Raumschiffes "Heart of Gold", das sie mit kühlendem Sternenstaub besprenkeln soll -- die Feuerwehrschläuche liegen schon bereit.

    Abseits der Idylle ist das Camp eine Mischung aus Informationsveranstaltung und einem Treffen unterschiedlicher Clans, von den Cypherpunks. Diese sitzen abgeschottet in ihren Zelten und werkeln an ihren Projekten. Wettbewerbe wie das Erstürmen eines hochgesicherten Servers gibt es nicht, nur ein sommerlich leichtes vorolympisches Quiz. Hacker suchen eben nicht die besten Menschen, sondern die besten Informationen.

    Diese gab es -- neben den ausführlichen CCC-Anmerkungen zum Trusted Computing -- bislang etwa von dem österreichischen Journalisten Erich Moechel, der über den neuesten Stand der Flugdatenaffäre berichtete und die passive Rolle der EU kritisierte. Moechel präsentierte die von der EU und den USA ausgehandelten Verträge in verschiedenen Korrekturstadien und machte darauf aufmerksam, dass die USA unter den Passenger Name Records nicht nur eine ausufernde Sammlung von Flugdaten verstehen, sondern auch für zukünftige Erweiterungen Platz gelassen haben: Wenn biometrische Daten auf dem Visum oder Flugschein auftauchen, zählen sie zu den additional data fields, auf die Zugriff gewährt werden muss.

    Was im Geheimen bleiben soll, will die Künstlergruppe BBM (Beobachter der Bediener von Maschinen) mit einem europaweiten Projekt Troia (Temporary Residence Of Intelligent Agents) öffentlich machen. Olaf Arndt stellte die ganze Kollektion neuer Polizeiwaffen vor, die verharmlosend als nichttödliche Waffen gepriesen werden. Mit einer kreativen Bricolage (Bastelei) möchte die Künstlergruppe den Prozess umdrehen und eine immersive multimediale wie multisensorische Wanderausstellung schaffen, in der die Besucher den Effekt non-letaler Waffen am eigenen Leibe erleben können.

    Quelle CCC [Malakai] (13.08.03)


    Preise für Notebooks sollen steigen

    Die Preise für Notebooks könnten nach Einschätzung von Experten wegen aufgetretener Engpässe bei Flachbildschirmen in den nächsten Wochen steigen. Der weltgrößte Notebook-Hersteller Quanta Computer und andere große Anbieter litten bereits unter der Knappheit, berichtete die Wirtschaftsnachrichtenagentur Bloomberg am Mittwoch.

    Die Hersteller der Flachbildschirme hätten ihre Produktion auf größere Displays etwa für Fernsehgeräte verlagert, da diese mehr Umsatz brächten, hieß es. «Die Preise für Notebook-Bildschirme in allen Größen werden auch im September weiter steigen», sagte ein Analyst der texanischen Marktforschung DisplaySearch. Alle Hersteller seien davon betroffen.

    Quelle c'bild [The Wargod] - 13.08.03

    Geändert von The Wargod (13.08.2003 um 23:13 Uhr)

  4. #4
    W32.Blaster attackiert auch Nicht-Windows-Systeme

    In einer Vulnerability Note weist CERT/CC darauf hin, dass beliebige andere Betriebssystem-Plattformen ebenfalls vom Wurm W32.Blaster über Port 135 angegriffen werden können. Dazu muss allerdings das plattform-spezifische Distributed Computing Environment (DCE) auf Basis der Entwicklungen der Open Software Foundation (OSF) installiert sein. DCE ermöglicht es verschiedenen Systemen, untereinander zu kommunizieren, und verwendet dazu auch RPCs über Port 135. Insbesondere in heterogenen Umgebungen mit einer Vielzahl verschiedener Betriebssysteme wird DCE zur Verwaltung der Ressourcen und zum Zugriff auf sie eingesetzt.
    Eine Schwachstelle in der Implementierung einiger Hersteller ermöglicht eine Denial-of-Service-Attacke gegen den DCE-Dienst. Da W32.Blaster nicht erkennen kann, welche Plattform er attackiert, werden alle Systeme mit offenem Port 135 angegriffen. In der Folge kann der DCE-Dienst zum Absturz gebracht werden, der nicht mehr auf Anfragen von Clients antwortet. Bestätigt haben diese Schwachstelle bisher IBM für die DCE-Implementierung unter AIX, Solaris und Windows sowie Entegrity für die DCE-Software unter Linux und Tru64. Beide Hersteller haben Patches sowie Anweisungen zum Beseitigen der Sicherheitslücke zur Verfügung gestellt. Crays Unicos ist ebenfalls als verwundbar bestätigt, an einem Patch wird noch gearbeitet. Die anderen Hersteller sind informiert, haben bisher aber noch keine Stellungnahme abgegeben.

    Quelle: Heise-Ticker [Malakai] (14.08.03)


    FTP-Server des GNU-Projekts gehackt

    In einem Statement erklärt Bradley Kuhn, Executive Director der Free Software Foundation (FSF), dass der FTP-Server gnuftp.gnu.org vor geraumer Zeit unter fremder Kontrolle geriet: Vermutlich schon im März verschafften sich Unbekannte Root-Rechte auf dem Server.
    Seit der Entdeckung vor einigen Wochen haben die Betreiber zunächst die dort abgelegten Software-Pakete mit gesichert unveränderten Originalen verglichen, konnten aber bisher keine Manipulationen entdecken. Sie sind zuversichtlich, dass sich dies auch bei den noch ausstehenden Paketen bestätigt, die erst nach ihrer Überprüfung wieder Online gehen sollen.

    Ebenfalls betroffen ist der so genannte Alpha-Server, der nun erst wieder langsam mit Software bestückt wird. Der Einbruch erfolgte vermutlich durch einen lokalen Benutzer über den ptrace-Bug im Linux-Kernel. Für diesen gab es im März einen Root-Exploit, noch bevor der Kernel-Patch verfügbar war.

    Quelle: Heise-Ticker [Malakai] (14.08.03)

  5. #5
    Well,
    nach langer Pause schreib ich endlich mal wieder ein paar News:

    FBI jagt Wurm-Programmierer

    Das FBI verfolgt zusammen mit dem Department of Homeland Security sowie staatlichen und lokalen Behörden Spuren, die zu den Programmierern von Lovsan und Sobig.F führen sollen. Nach Angaben des FBI-Direktors Robert Mueller werden dazu "neueste Techniken" eingesetzt, um den Tätern auf die Schliche zu kommen -- ohne dass sich Mueller im Detail dazu ausliess. Er meinte aber, die Codes der Würmer würden einer genauen Analyse unterzogen werden. Allerdings gleiche die Suche nach den Tätern dem Aufspüren der Nadel im Heuhaufen, so Steve Trilling vom Symantec. In der Vergangenheit habe sich aber gezeigt, dass in derartigen Fällen, in denen sehr hoher Schaden verursacht worden sei, die Untersuchungen besonders intensiv durchgeführt wurden. Dies würde auch bei Sobig.F der Fall sein.
    Der E-Mail-Wurm Sobig.F soll erstmals in Beiträgen in Porno-Newsgroups aufgetaucht sein und sich von dort aus weiterverbreitet haben. Dem FBI zufolge wurden die Beiträge von einem Account des Internet-Providers Easynews.com abgeschickt. Zum Anlegen des Accounts sei, so ein Sprecher von Easynews, eine gestohlene Kreditkarte verwendet worden.

    Mittlerweile wird darüber spekuliert, ob Sobig.F ins Leben gerufen wurde, um damit Geld zu verdienen. Durch die Fähigkeit, neue Funktionen nachzuladen, kann der Wurm ein infiziertes System beliebig manipulieren, zum Beispiel Proxies und Hintertüren installieren und starten. Sicherheitsexperten gehen davon aus, dass Listen von Systemen, die mit Sobig.F infiziert seien, bereits an höchstbietende Spammer verkauft werden. Diese könnten befallene Systeme als Plattform für ihre Aktivitäten missbrauchen. Auch sei davon auszugehen, dass der Wurm ein weiterer Prototyp der Sobig-Reihe sei, um die Verbreitung im Internet zu testen und den Code weiter zu optimieren. Dafür spräche auch das Verfallsdatum des Wurms: Am 10. September deaktiviert sich Sobig.F selbst. Damit würden sich neuere Versionen des Wurms nicht mit den bisher verbreiteten ins Gehege kommen.

    Quelle: Heise.de [Malakai] 28.08.03

    Microsoft: Erstes 'Muss-Update'

    Microsoft zwingt Nutzer des MSN Messengers, die neuste Version zu installieren. Älteren Messenger-Versionen wird demnächst der Login verwehrt.

    Das Zwangs-Update sei "Bestandteil der Microsoft Trustworthy Computing-Initiative" und würde "Sicherheitsupdates für einige Benutzer des .NET Messenger Services" bereit stellen.
    Unter Windows muss mindestens Version 5 des MSN Messengers installiert sein, um weiterhin chatten zu können. Wird der Windows Messenger von XP genutzt, muss man diesen mindestens auf Version 4.7.2000 aktualisieren.

    Quelle: MS -_-' [Malakai] 28.08.03

  6. #6
    Jaja,

    ich weiss...Regelmässige Updates wären ganz nett, daber ich hab gerade so viel zu tun.
    Also mal wieder das neueste aus der IT-Welt:

    Europaweit agierende Raubkopierer-Gruppe gefasst

    Die Berliner Polizei meldete gestern einen grösseren Schlag gegen Raubkopierer. Die nicht-lizensierte Software haben ein 35-Jähriger aus Prenzlauer Berg, ein 31-Jähriger aus Nordfriesland sowie ein 34-jähriger aus Nordrhein-Westfalen vertrieben. Die Gruppe ging ihren Geschäften mindestens seit Oktober 2000 nach und versorgte einen Kundenstamm von mindestens 1.200 Personen. Der Marktwert der von ihnen europaweit verkauften urheberrechtlich geschützten Software liegt bei etwa 1,15 Millionen Euro, so eine Sprecherin gestern in Berlin. Bundesweit wurden 370 Verfahren eingeleitet.

    Erste Hinweise auf die Täter hätten sich aus einer Strafanzeige der "Gesellschaft zur Verfolgung von Urheberrechtsverletzungen (GVU)" ergeben. Deren Mitarbeiter hatten über eine Bestellung und der anschliessenden Lieferung von Raubkopien einen wichtigen Anhalt für die Ermittlungen gegeben. An mehreren Orten im Bundesgebiet beschlagnahmten Beamte über 20.000 raubkopierte CDs, zehn Computeranlagen, Laptops und Zubehör. Allein auf den PC-Anlagen und Datenträgern des 35-jährigen mutmasslichen Haupttäters fanden sich Raubkopien im Wert von über 300.000 Euro. Die Täter hatten die Software ihrerseits von einem Raubkopie-Grosshändler aus Niedersachsen bezogen, dem Anfang diesen Jahres vom LKA Hannover das Handwerk gelegt werden konnte. Von dort wurden im monatlichen Abonnement bis zu 150 CD wöchentlich bezogen.

    Der 35-Jährige hatte ursprünglich einen regulär erscheinenden "Web-Shop" betrieben. Auf dieser Basis richtete er eine internetgestützte Bestellannahme und -abwicklung ein. Gegen die Barzahlung an ein Postfach verkaufte er dann die illegal kopierte Software, unter anderem Programme, Filme, pornografisches Material und Spiele. Der Online-Shop wurde später, offenbar aus Angst vor Entdeckung, als "Offline-Shop" betrieben: Kunden wählten aus einem passwortgeschützten Katalog auf CD aus und bestellten per E-Mail. Auch gegen sie wurde und wird ermittelt. Die Staatsanwaltschaft Berlin ist hier federführend.

    KryptoCrew [Malakai] (05.09.03)


    Verwirrung um Ermittlungen in Rumänien wegen Internet-Wurm Blaster-F

    Berichten zufolge hat die Polizei in Rumänien einen 24-jährigen Mann in Verbindung mit W32/Blaster-F verhaftet. Jetzt bestreitet die rumänische Polizei, dass eine solche Verhaftung stattgefunden hat.
    Laut Medienberichten soll Dan Dumitru C., Absolvent der Technischen Universität in Iasi, angeblich über die Rückverfolgung seines Online-Pseudonyms "Enbiei" (der Virus verwendet diesen Namen als Dateinamen) und einen Textabschnitt in rumänischer Sprache, der in dem Virus enthalten ist, ermittelt worden sein. Der Text, übersetzt ins Deutsche, lautet folgendermassen:

    "Geht nicht an die Fakultät Wasserwirtschaft!!! Ihr verschwendet eure Zeit... Birsan, deine Rente wartet!!! Ich uriniere auf das Diplom!!!!!!"
    (Comment by Malle: XD)

    Dies hatte die Polizei angeblich über eine Reihe Message Boards zu einer Website von Dan Dumitru C. mit seiner Anschrift und seiner Telefonnummer geführt.
    Laut Medienberichten hat die Polizei mehrere Computer aus Dan Dumitru C.s Wohnung und von seinem Arbeitsplatz beschlagnahmt, die auf Beweise hin untersucht werden sollen.
    Die rumänischen Behörden bestreiten jedoch jetzt, dass eine Verhaftung stattgefunden hat - und sie lehnen es ab, Namen von Personen zu nennen, gegen die derzeit ermittelt wird.
    "Eine Nachricht über einen früheren unliebsamen Lehrer in seinem Virus aufzunehmen, ist ziemlich dumm", sagt Gernot Hacker, Senior Technical Consultant bei Sophos. "Die Ermittlungen in diesem Fall folgen nur weniger als eine Woche auf die Verhaftung von Jeffrey Lee P. in Minnesota durch das FBI, der eine frühere Variante des Blaster-Wurms geschrieben haben soll. Die Botschaft ist laut und deutlich: Einen Virus zu schreiben und zu verbreiten, ist inakzeptabel und fügt sowohl Heimanwendern als auch Unternehmen weltweit Schaden zu."

    Sophos [Malakai] (05.09.03)


    Urheberrechtsgesetz: CloneCD nicht mehr im Handel

    Das neue Urheberrechtsgesetz, das am morgigen Samstag in Kraft tritt, fordert ein erstes "Opfer". Das Schweizer Unternehmen Elaborate Bytes muss aus rechtlichen Gründen den Vertrieb seiner CD-Kopiersoftware CloneCD einstellen. Damit gibt es das Programm ab sofort nicht mehr im Handel.

    Zudem muss Elaborate Bytes auch den Online-Vertrieb von CloneCD über seinen Schweizer Server stoppen, da die Schweiz bilaterale Verträge mit den meisten europäischen Staaten geschlossen hat, in denen das neue Urheberrechtsgesetz gilt. Elaborate Bytes verkauft deshalb die Rechte an Clone CD an die in Antigua ansässige Firma SlySoft, die das Programm zukünftig zum etwa gleichen Preis nur noch online vertreiben wird.

    Hintergrund: Das neue Urheberrechtsgesetz bringt einige Änderungen mit sich. So bleibt etwa das Erstellen einer Privatkopie erlaubt, das Umgehen von Kopierschutzsystemen wird aber illegal. Verfügt die gekaufte CD also über einen Kopierschutz, darf keine Kopie unter Umgehung diese Schutzes gezogen werden. Auch der Verkauf, Vertrieb, die Produktion und die Bewerbung von Geräten oder Programmen, die diesem Zweck dienen, sind nicht mehr erlaubt. Gleiches gilt für die Veröffentlichung detaillierter Anleitungen, wie Kopierschutzsysteme umgangen werden können.

    Elaborate Bytes ruft in einer Pressemitteilung seine Kunden dazu auf, in Reaktion auf das neue Urheberrechtsgesetz ihr Kaufverhalten zu ändern. Sollten die Verkaufszahlen kopiergeschützter CDs, die nach dem neuen Gesetz von außen gekennzeichnet sein müssen, drastisch sinken, sei die Industrie eventuell für verbraucherfreundlichere Methoden zu gewinnen, so das Unternehmen.

    Quelle: tecchannel.de [The Wargod] 12.09.03


    neuer p4 mit prolligem namen "Pentium 4 HT Extreme Edition" kommt oktober 2003

    Bild: http://www.golem.de/0309/27494-p4p_ht_extreme.jpg

    Der neue P4 - Pentium 4 HTEE - kommt ab 3,2 GHz Taktfrequenz. auffälligste neuigkeit: ein level3 cache. dieser soll ca 2mb groß werden. der systembus wurde bei dieser gelegenheit auf 800 (meine wäre vorher niedriger gewesen, kann mir net alle zahlen merken :P) mhz erhöt. der systemkern dürfte dem des Xeon entsprechen.
    dank niederer stückzahlen, als beim normalen p4 soll dieser, für spiele optimierte p4, etwas teuere werden.

    Geändert von Zack (12.11.2003 um 17:14 Uhr)

  7. #7

    Users Awaiting Email Confirmation

    X-MAS auf MS Art!

    Microsoft hat beschlossen einen Tag des Patches einzuführen. ab sofort kommen die Patches jeden 2. Mittwoch im Monat!
    das heißt happy Patchday!!! heute isses soweit



    Telekom kauft T-online. pink4pink

    Die Deutsche Telekom stockt ihren Anteil an der Internet-Tochter T-Online auf. Für rund 240 Millionen Euro sei der zweiprozentige Anteil der Commerzbank an T-Online übernommen worden, teilte die Deutsche Telekom AG am Mittwoch mit. Der Bonner Konzern hält mit der Übernahme der rund 24,9 Millionen Aktien der Commerzbank nun 73,9 Prozent an dem Darmstädter Unternehmen. Weiterer Großaktionär bei T-Online ist die französische Unternehmensgruppe Lagardère mit 5,69 Prozent.


    Microsoft verteidigt sich vor EU

    Mal wieder etwas Amüsantes über Kleinweich ^^.

    Microsoft hat sich am Mittwoch in Brüssel bei einer Anhörung der EU-Wettbewerbsbehörde gegen den Vorwurf des Marktmissbrauchs verteidigt.

    „Das ist ein wichtiger Schritt in dem Verfahren“, sagte die Sprecherin des EU-Wettbewerbskommissars Mario Monti. Jedes Unternehmen habe das Recht dazu. Die Sprecherin ging wegen der Vertraulichkeit der Anhörung nicht auf Einzelheiten ein.

    Die Kommission wirft dem Konzern vor, er habe auf rechtswidrige Weise seine beherrschende Stellung im Markt der Betriebssysteme für Personal Computer auf den Markt der einfachen Server-Betriebssysteme erweitert. Monti hat auch die Kopplung des Betriebssystems Windows mit dem Windows Media Player ins Visier genommen. Er will das Verfahren, bei dem ein hohes Bußgeld droht, Anfang kommenden Jahres abschließen.

    Na, da drücken wir MS doch glatt für eine mindestens 9-stellige Bußgeldsumme alle Daumen .

    Quelle: Tecchannel [TWG - 12.11.03]

    Geändert von The Wargod (12.11.2003 um 23:21 Uhr)

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •