Gegen Internetzensur zu sein macht langsam

Es gibt Moment, da denkt man sich, Mensch, ich kann mich daran erinnern, dass meine Leitung nicht einen Geschwindigkeitsrausch der 1MB/s-à„ra hatte. Manchmal kam es mir so vor, als würde ich mit 9600 BAUD unterwegs sein. Was macht man als nächstes, man schaut sich seine Firewall an. Sie macht Ihre Arbeit wie sie es machen sollte und erquickt mich jeden Tag mit neuen Mails über Ihren Gesundheitszustand und Abläufe über welche ich mir im Klaren sein muss, auf alle Fälle sollte.
Somit, das Kabelmodem mir angeschaut, die Werte sind 1A und ich kann mich über KabelBW nicht beschweren. Dann fiel es mir wie Schuppen von den Augen, es sind die netten DNS-Anfrage, welche ich über den FoeBuD e.V.-Server mache. In den gängigen Surfzeiten scheint die Maschine so überlastet zu sein , dass meine Anfragen teilweise in das Nirvana laufen. Also den DNS aus meiner dhcpd.conf geschmissen und siehe da, ich habe wieder ACK-Zeiten, welche mich mit Fröhlichkeit wieder SYNs in das Netz schicken lassen. Stellt sich für mich nun die Frage, FoeBuD wieder einsetzen und einen Caching-DNS aufsetzen, oder nach Alternativen suchen, welche mir das gleiche bieten, aber nicht die massiven Timeouts oder RSTs haben, wie jener von FoeBuD.

(IN)secure Magazin Ausgabe 21

insecure21Ausgabe 21 des (IN)secureMagazins ist heute erschienen und bietet ein Menge neuer Berichte, welche sich wirklich sehen lassen.
Eines der Themen ist natürlich Windows 7, aber auch die Problematiken in Sachen PDF werden angesprochen.
Eine kleine Einführung in Wireshark und ein ernst gemeinter Hinweis auf unsere „geliebten“ Sozialnetzwerke in Sachen Sicherheit finden genauso Beachtung, wie Deutschland und seine Internetfilter.
Das ganze wirklich geschmacklich abgerundet durch eine Prise Black Hat Europe 2009, Infosecurity Europe 2009, RFID und und und.

Somit, zum Download und wer die vorhergehenden Ausgaben verpasste hat die Möglichkeit im Archiv fündig zu werden.

Army und Microsoft

Anti-U.S. Hackers Infiltrate Army Servers
A known computer hacking clan with anti-American leanings has successfully broken into at least two sensitive Web servers maintained by the U.S. Army, InformationWeek has learned exclusively….
Investigators believe the hackers used a technique called SQL injection to exploit a security vulnerability in Microsoft’s SQL Server database to gain entry to the Web servers. „m0sted“ is known to have carried out similar attacks on a number of other Web sites in the past — including against a site maintained by Internet security company Kaspersky Lab.

So ist das, ich schreie nun nicht, dass mit GNU/Linux so etwas nicht passiert, aber, ich kann mich noch genau daran erinnern, dass es zu meiner Windows NT4.0-Administrationszeit zum guten Ton gehörte die Securityempfehlung der Army/NSA/Navy zu vollziehen. Mich wundert dies schon ein bisschen, vor allem welche Server sich da unter den Fingernagel gerissen wurden. Aber Hey, Deutschland setzt auch auf Microsoft im Bunde, ob unsere Steuern damit verpulvert werden, oder auch nicht. Ich vermisse die Zeit, in welcher es nativ war, dass selbst gecodet wurde.

Exotic Liability Podcast 16: Hak5

Inhalt des 16ten Podcasts:

  • Rob Fuller (a.k.a Mubix)
  • Def Con
  • Toorcamp
  • Shell-fu.org
  • Train the customer
  • Missing corporate clues
  • Pen tester ranking system
  • White Wolf Security
  • Blow-up dolls
  • Switchblades
  • Don’t be an ass
  • Yar, software piracy, arr…

Dazu nochmal ein Quote von cDc:

Sick of the podcasts that are telling you stuff you already know?
Tired of the same old „read the sheet“ presentation skills of most podcasts?
Looking for fresh content and expert outlook? Bleeding edge and beyond…. Exotic Liability will push you into the new generation of Security. On your own or by force, we will be bringing you the best content from the TOP of the Security industry. No more firewall admins speculating about how attacks happen, these are the pros. These are the people that make Security tick. If you are tired of the old solutions and rhetoric, join in

Menschen über SocialWebs identifizieren

BruceSchneier: Identifying People using Anonymous Social Networking Data
Computer scientists Arvind Narayanan and Dr Vitaly Shmatikov, from the University of Texas at Austin, developed the algorithm which turned the anonymous data back into names and addresses. The data sets are usually stripped of personally identifiable information, such as names, before it is sold to marketing companies or researchers keen to plumb it for useful information. Before now, it was thought sufficient to remove this data to make sure that the true identities of subjects could not be reconstructed. The algorithm developed by the pair looks at relationships between all the members of a social network — not just the immediate friends that members of these sites connect to. Social graphs from Twitter, Flickr and Live Journal were used in the research. The pair found that one third of those who are on both Flickr and Twitter can be identified from the completely anonymous Twitter graph. This is despite the fact that the overlap of members between the two services is thought to be about 15%. The researchers suggest that as social network sites become more heavily used, then people will find it increasingly difficult to maintain a veil of anonymity…

Tja, langsam wird es Ernst mit dem Data Mining, ich kann nur hoffen, dass nur wenige viel preis geben und somit viele wenig preis geben. Ja, die Welt von Morgen, mal sehen wie lange wenigstens die Gedanken frei bleiben.

Schöner Hinweis auf einen Zahlenschlosshack

Nachdem ich diesen Artikel las, erinnerte ich mich an die Zeiten, welche Kevin Mitnick so schön in seinem Buch beschrieben hatte. Blue/Beigeboxing, Telefonkartenhacks und nun schöne Zahlenschlösser. Ich muss zugeben, dass ich mal meine Augen aufhalten werde und falls mir so ein Zahleschloss unterkommt, werde ich um Erlaubniss bitten und das ganze mal ausprobieren. Wäre wirklich schlimm, wenn dieses Adminpasswort nach diesem Beitrag funktioniert und vor allem nicht geändert wurde. Es mag ja Menschen geben, welche Heim und Hof damit schützen.

WarVox, die Geschichte des Phreakens geht weiter

Hacker’s hobby ‚war-dialing‘ making a small comeback
Once, many moons ago, before even most people knew about the Internet, some hackers and self-motivated computer security enthusiasts used programs called war-dialers. The war-dialers were fairly simple programs; they would just dial telephone numbers in order, using a modem, and they would take note of any connections they could make. While 99.9% of the calls early war-dialers made would be made to some confused or annoyed person, trying to figure out what that squelching sound was, every blue moon a war-dialer might stumble upon an unprotected computer system that accepted incoming calls. War-dialing is really old news; but like many other examples in network security, hacking methods and tools never fade away completely, they just get re-worked. Penetration expert HD Moore has made a new war-dialer for 2009. It is free, and uses VOIP services to place up to 10,000 calls in an 8 hour period. The program is called WarVOX, and, like any self-respecting network security tool, it only runs in Linux.

Noch mehr Infos: Next Generation ‚War-Dialing‘ Tool On Tap
Ja, ich denke jedes Zeitalter in dem Bereich Telekommunkationssicherheit wird seine Phreaker haben. Ich hoffe nur das langsam mal wieder §en geändert werden, damit man anderen Mitmenschen auch auf Deutsch (mit einer Liegenschaft der Domain in Deutschland) erkären kann, wie so etwas funktioniert. Denn je mehr solche Dinge in der à–ffentlichkeit aufschlagen, desto mehr und vor allem schneller wird reagiert. Aber leider leben wir ja in dem “Duck’n’Cover”-Deutschland. Also krabbeln wir somit wieder unter den Tisch und….

SSLTrip nun ehältlich

Wie der Artikel sagt, SSL kommt einfach nicht zur Ruhe. Ich denke somit ist vorerst die Sicherheit für SSL-basierte Systeme mit Vorsicht zu geniessen. Tja mehr will ich zu dem Thema lieber nichts sagen und schon garnicht erklären, man will ja nicht in die Mühlen der Justiz geraten. Es ist einfach nur Krank mit den §…
Homepage SSLTrip

Anmerkung: Artikel geschrieben am 2009-02-25 14:43 und mir Gedanken gemacht, ob ich den rausschießen kann. Ich tu es.

(IN)secure Magazin Ausgabe 20

issue-main-21

Ausgabe 20 des (IN)secureMagazins hat sich Heute per Mail angemeldet. Als Themen gibt es diesmal das bauen eins USB-basierten BackTrack mit bleibenden Veränderungen und Nessus, was man über Tokenisierung wissen sollte, MacOSX-Sicherheit, Web2.0-Studien und noch einiges mehr. Ich will ja keinen Lesebefehl ausrufen, aber wenigstens anraten. Und wer das PDF nicht mag, kann es mir ja zuschicken, ich werde es aufheben ;)

Das PDF, sowie das Archiv ist Hier zu finden.

Somit sieht mich England nie wieder, obwohl ich es mag

Ja seid Ihr denn nun total bekloppt?
Mehr kam bei dem Lesen des Artikels nicht in meinem Kopf vor. Ich hatte mal längere Zeit in England gearbeitet und mochte eigentlich die Mentalität dort. Ich rede auch nicht von den Touristenecken, welche ich in jedem Land meide, wie der $VARIABLE das $VARIABLE2 meidet. Aber das haut mir nun nach all dem Quark, welcher bis dahin in England lief, doch die letzten Sympathiesynapsen aus meinen Schädellappen:

British Cops Try To Force CCTV On Pub Owner

The use of CCTV continues to grow in the UK as police and intelligence agencies seek to cover ever-larger areas of the country with security cameras in an attempt to prevent and solve crime. In many cases, the cameras are covering public areas, but one pub owner in London says that police are trying to force him to install CCTV cameras in his business — and turn footage over to them upon demand — as a condition of his operating license. The man bought an existing pub, and the change of ownership required him to apply for a new license. He alleges local police said they wouldn’t oppose the new license, as long as he installed a CCTV system that captured images of every person that came into his pub, and made that footage freely available to them as part of a new blanket policy covering particular parts of London…

Das ganze findet man Hier.
Die blumige Redensweise sei mir verziehen, aber mich regt das Ganze auf, sodaß ich eigentlich nur noch fluchen würde, somit ein