Linktips: 230409

Turn an Old PC Into a Multi-Purpose LAN Server with ZeroShell
Have a spare PC gathering dust? Turn it into a multi-purpose server using ZeroShell. Whether there’s a real need or you want to do some tinkering around, you ought to find something useful in ZeroShell. Best of all, its Linux-based, open sourced, and free.
Load Balancing and Failover of multiple Internet connections; UMTS/HSDPA connections by using 3G modems; RADIUS server; Captive Portal to support the web login on wireless and wired networks; QoS; HTTP Proxy server with ClamAV; Wireless Access Point mode mit VLAN etc; da geht einiges und das als LiveCD. Muss ich mir auch mal anschauen, obwohl ich meine selbstgebaute FW sehr gerne habe und mit Ihr mehr als Happy bin. Wo bleibt der Spaß, wenn schon Alles Fertig ist?

Nokia: We don’t know why criminals want our old phones
The mystery why European cybercriminals want a discontinued Nokia phone isn’t getting any clearer.
Wirklich nicht ;) ?

Hackers use PDFs to take over PCs
Want to be more secure online? Stop using Adobe Acrobat reader to open PDF documents in your browser. That’s what F-Secure virus hunter Mikko Hypponen, the closest thing to a rock star holding court at the RSA security conference, is advocating.
Und ich predige das schon seit Jahr und Tag, aber wer möchte denn gerne hören? Sogar manche Linuxbenutzer geben dem acroread gegenüber xpdf, evince und Konsorten den Vortritt. btw. geiles T-Shirt.

HTML zu PDF Konverter Online
Und es funktioniert, inkl Bilder, Links und Farben. Kann man auch mit Boardmitteln machen, aber wenn man nur eine Seite, oder einen Bericht braucht, Okay. Leider wird nicht die komplette Seite als PDF gemacht, da würden mir schon Sachen einfallen, aber es gibt noch PDFmerge und Konsorten. (via Lifehacker)

Unix and Beyond: An Interview with Ken Thompson
Ken Thompson needs no introduction: the co-creator of the Unix operating system as well as the Plan 9 and Inferno distributed operating systems; creator, along with Joseph Condon, of Belle, a world champion chess computer; 1998 US National Medal of Technology winner, along with Dennis Ritchie, for their role in developing the Unix system and C.

Earth Day und Earth Week: Weltweite Aktionen zum Schutz unserer UmweltEarth
Day-Jahres-Motto 2009:“Wir sind umweltfit!Wir wollen klug verbrauchen, unserer Erde zuliebe.“

Electronics Retailer Pirates Movies to Sell Macbooks
Media Markt/Saturn is Europe’s largest retailer of consumer electronics. The outlet is known for its funny, but crude advertising campaigns – its main slogan is „I am not stupid!“
Media/Saturn sind wirklich jenes welches sich sie nicht glauben zu sein. Aber eine Internetsperre einrichten wollen. Tja, Filmindustrie, das nenne ich Ninjamove. Mal sehen, wer hierbei in das Gefängniss kommt, der Chef, ein Teamleiter, oder ist es doch einer der Plebs, welcher den Löwen vorgeworfen wird?

Schneier on Security: Lessons in Key Management
So ist das mit den Usern :D Tja, da würde ich doch mal 3D-Brillen verkaufen, welche ein virtuelles Stopschild einblenden, oder doch lieber mal nur klugen Menschen vertrauliche Daten und Entscheidungen angedeihen…

Linktips: 200409 Zu unserem kleinen Schutz und der Entspannung

How to compile FiSH encryption for irssi on Debian
Und manchmal kann es nett sein seine Kommunikation zu schützen, vor allem wenn über die Unfähigkeit von Politik gesprochen wird…, oder mache ich mich auch gleich wieder verdächtig?
(Seraphyn sucht seinen Klebevollbart)

Put irssi in a chroot jail
This short howto will walk you though the steps for setting up a jail that only has a few commands in it and will help create a much safer IRC enviroment for you.
FiSH alleine reicht ja nicht…

Howto Delete Files Permanently and Securely in Linux
We all know that when you simply delete a file, it’s possible to recover it later. Sometimes this is useful, if you accidentally delete something important; but usually this is a problem, and you really want that file gone forever. This howto will explain how to delete a file in linux securely and permanently, so it can never be recovered.
Ist auch im Debian-Repository

Hacking Tools & Techniques and How to Protect Your Network from Them
Hackers today use a wide variety of tools and techniques to gain entry into networks across the globe, stealing and destroying confidential data, as well as defacing public websites, writing malicious code, and bringing systems and networks to their knees. These attacks can sometimes cost companies thousands of dollars in downtime, resources, and manpower, not to mention the possibility of having secret data stolen and leaked. The purpose of this paper is to discuss some of the most common tools and techniques hackers use today, and how you and your company can protect your infrastructure from these attacks, as well as broaden your knowledge on hacking as a whole.

The ASCII Ribbon Campaign
Nicht nur ComicSans und IE6 möchte ich aus meinem Leben haben, auch diese unerträglichen abgrundtief von mir gehassten HTML-Mails.

Wiring and Cabling
published by the direction of the chief of the Bureau of Naval Weapons, 1 December, 1962.
Was der alten Dame Ihr Häkeln zur Entspannung ist, ist dem Admin sein wiring and cabling.

Linktip: 130 nützliche LiveCDs

Eine schöne Liste mit LiveCDs befindet sich hier.
Aufgelistet sind sie in den 12 Kategorien

  1. Bootable Cluster CD
  2. Desktop LiveCD
  3. Education LiveCD
  4. Entertainment LiveCD
  5. Firewalls LiveCD
  6. Forensics LiveCD
  7. Gaming LiveCD
  8. Medical LiveCD
  9. Public LiveCD
  10. Rescue LiveCD
  11. Security LiveCD
  12. und Servers LiveCD

diese inklusive einer kleinen Beschreibung was die CD hat, kann und woher sie abstammt.

Linktips: 150409

Lynis 1.2.6 Released – UNIX System & Security Auditing Tool
Lynis is an auditing tool for Unix (specialists). It scans the system and available software, to detect security issues. Beside security related information it will also scan for general system information, installed packages and configuration mistakes.

New Attack sneaks rootkit into Linux Kernel
A researcher at Black Hat Europe this week will demonstrate a new, more stealthy way to hack Linux. At Black Hat Europe this week in Amsterdam, Anthony Lineberry, senior software engineer for Flexilis, will demonstrate how to hack the Linux kernel by exploiting the driver interface to physically addressable memory in Linux, called /dev/mem.

60 beautiful Fractals created with Apophisis Part 1
Fractals are becoming more and more popular between designers and they have a good reason for it -with programs like Apophysis such fractal creation isn’t tiresome process, just play with settings, variables, scripts, plugins and get unbelievable results.
Ein wirkliches must see…

Richard M Stallman: GSoC collaborative editing
It is very important to promote peer-to-peer methods of doing variouscollaborative tasks, because servers cause issues of control vsfreedom, and peer-to-peer is the only way to avoid them.

Designing a Scalable Twitter
Guy Nirpaz, Uri Cohen and Shay Banon came up with an interesting exercise as part of the recent partner training that took place at the GigaSpaces office. In this exercise, the students were asked to come up with a scalable design for Twitter, using Space-Based Architecture.

Aufräumen: Tipps für Fortgeschrittene
Für einen aufgeräumten Arbeitsplatz spricht vieles. Für eine aufgeräumte Wohnung ebenfalls: Hier haben wir vier Tipps, die rasch wirken und nachhaltig helfen.
Kann Mann immer gebrauchen, vor allem am Schreibtisch…

Your Distro is insecure: UbuntuUbuntu Server has one of the cleanest and easiest Linux distribution installers. However, in many cases, its designers choose to ignore security in favor of ease-of-use. The result? An install that is not secure by default.
Achtung so ein nettes SkipAds-Teil kommt zwischendurch…

10 Straight forward but proven ways to harden your LAMP servers

Over the years I have had to harden a great number of LAMP boxes, I have found some methods work for better than others. I will now share with you all my favorite 10 along with methods to implement them on Debian.
Das Minimum, welches man wirklich nutzen sollte…

Linktips: 110409

Build Your Own Openfire Chat Server on Debian GNU/Linux Lenny
For those unfamiliar with Openfire, it’s an extremely capable real-time collaboration system. Published under the GPL, this open source system allows administrators to easily set up a flexible chat server (for use with Jabber clients, along with gateways to other IM systems), although it’s able to do much more than simple chat.

Leckere Rezetpe, welche mal nichts mit Linux/Unix zu tun haben. Die Datenbank enthält momentan 4128 Grillrezepte untergliedert in viele Kategorien. Achja, meine Beste baut gerade den Grill auf und ich verschöner 3 Kilo Pute, für 7 Leute und noch andere Dinge…

Robert Rainford Licence to Grill
Auf DMAX, aber DMAX ist nur nicht Gut mit dieser Sendung, Nein, wenn auf Rezepte klickt, sind die ganzen Rezepte aufgelistet. Mein Traum, einmal mit dem Herrn Kochen, was Grillen anbetrifft, würde sich Yoda Grün à„rgern.

Ostern im Web
Diese Seite ist so massiv aus den Anfängen des Web und genau deswegen verlinke ich hier diese Seite. Gif2Death und alles was dazugehört. Aber auch alles versammelt was mit Ostern zu tun hat. Somit Frohe Ostern Euch allen…

Linktips: 070409 ist ein kostenloses Tool für all jene, die wissen müssen, ob IP-Adressen auf einer RBL gelistet sind. Stündlich erfolgt ein Test, ob man auf einer RBL gelistet ist. Das Tool ist übrigens 100% kostenlos.
( Quick-Check: Schnelle Überprüfung ob eine IP gelistet ist; E-Mail Monitoring: IP und E-Mail Adresse eintragen und sobald eine IP auf eine RBL kommt, wird eine E-Mail verschickt. Getestet wird jede Stunde.API Remote-Check: der IP Adresse per HTTP Request. Perfekt für das eigene Monitoring.)

Testing SMTP Servers with SWAKS
When changing software configuration it is always a good idea to testthings as thoroughly as you can. In the case of SMTP it is generally possible to test things offline pretty easily, and then perform simple tests via a manual telnet – but the SWAKS tool makes SMTP-testing even simpler.

CSS naked day 9.April 2009
The idea behind this event is to promote Web Standards. Plain and simple. This includes proper use of (x)html, semantic markup, a good hierarchy structure, and of course, a good ‚ol play on words. It’s time to show off your <body>.

Cenlab Internet Performance Test
Nicht nur ein einfacher Test, Nein, es werden je nach eigenem Gusto 6 Messungen in 6 Minuten; 12 Messungen in 60 Minuten; 12 Messungen in 12 Stunden, oder 24 Messungen in 24 Stunden gemacht. Das gibt im Grunde ein sehr genaues Bild. Das ganze wird dann noch mit Graphen und weitere Infos wie technische Daten ( Statistiken, Browser, Java-Version, Betriebssystem, TCP-Optionen, Sicherhitshinweisen etc.) nach einem Klick auf Alle meine Resultate garniert. Der Export der Daten kann als txt, oder csv erfolgen. Natürlich ist der Test frei.

Linktip: Stromlose Produktivität

Dustin Wax/Lifehack:Productivity Without Power
The Hoover Dam, Golden Gate Bridge, Mt. Rushmore, Eiffel Tower, Pyramids of Egypt, Great Wall of China, and Washington Monument were all „got done“ with nary a microprocessor. Ford Motor Co., Edison Electric, US Steel, and Union Pacific Railroad were built without using a single Web 2.0 app. And the empires of Britain, Rome, Persia, China, and the Soviet Union were conquered without a single Twitter, text message, email, or push-to-talk phone.

Das hat er sehr schön gesagt. Bei über der Hälfte der Erwachsenen scheint ein Leben ohne Mobiltelefon und weiteres nicht möglich zu sein. Ich kann mich genau daran erinnern, in meiner Ausbildung musste ich auch Alarmanalgen aufbauen und programmieren. „Kommunikationselektroniker mit Schwerpunkt Telekommunikation“ nannte man das damals, um schnell reagieren zu können bekamen wir die ersten halbwegs tragbaren Mobiltelefone. Meine Güte was wurde ich immer auf ein neues gestichelt wenn ich Bereitschaft hatte und das Ding neben mich auf einen Stuhl legte ( Man wollte nicht protzig sein und es auf den Tisch legen und in die Hosen/Jackentasche war nicht,Gewicht). Diese Leute, Ja, man glaubt es kaum, sind genau diejenigen, welche mich nun sticheln, da ich kein Mobiltelefon mehr privat nutze, nur noch in absoluten Ausnahmefällen ist es dabei. Es ist wie die leidige Diskussion, dass man nur mit GUI-gefrickel in 32bit Farben und Superglossy plus Applets arbeiten könnte. Meine Güte, es geht um Arbeit und nicht um Jahrmarkt. Ich schweife ab. Ich Interpretiere den Text als eine Ode an die Vernunft, auch wenn ich es scheinbar nur zwischen den Zeilen lese und kann nur jedem mal raten, sich wirklich über den obrigen Quote mal einige Gedanken zu machen…

Mitternachtshacking: Richtiges Verhalten im Umfeld des § 202c

Mitternachtshacking: Richtiges Verhalten im Umfeld des § 202c
Ich habe mal angefangen, ein paar Dokumente zu sammeln, die sich mit dem § 202c beschäftigen:
Bitkom: Leitfaden zum Umgang mit Hackertools (PDF, 523 KB)
EICAR: IT-Sicherheit und § 202c (PDF, 226 KB)
IT-Sicherheit und der 202c StGB (PDF, 47 KB)
Die Überkriminalisierung der IT-Sicherheitsbranchen in Deutschland (PDF, 21 KB)

Eine gute Idee was Christian da gemacht hat. Er hat schonmal 4 Dokumente verlinkt, welche sich dem Thema annähern und ruft dazu auf seine Liste zu komplettieren. Ich denke, dass die meisten, welche Penetrationstest im eigenen Netzwerk/bei Kunden machen, sowie auf den gleichen Stand wie die Schwarzschlapphüte bleiben wollen, sich jene mal durchlesen sollten. Tja, wir Admins sind halt die geprügelten Schweine in dieser Gesetzeslage und müssen uns Schlau machen. Was einen Schlapphut nicht interessiert. Warum auch? Seit wann hält sich ein Verbrecher an Gesetze und seit wann offenbaren sich 0-Days der Allgemeinheit? Also im Grunde ein Gesetz für … ich weiss es nicht, habe aber schon lange genug auf diesem Thema rumgehackt und lasse es nun, wir Wissen ja Alle woran wir sind.
[size=10](via PrivacyPlanet)[/size]

Links 180309

Don’t fear the fsync!
After reading the comments on my earlier post, Delayed allocation and the zero-length file problem as well as some of the comments on the Slashdot story as well as the Ubuntu bug, it’s become very clear to me that there are a lot of myths and misplaced concerns about fsync() and how best to use it.   I thought it would be appropriate to correct as many of these misunderstandings about fsync() in one comprehensive blog posting.

The GNU/Linux Desktop: Nine Myths

Nobody questions whether Mac OS X is ready for the desktop. Never mind that switching to it involves learning different assumptions and tools and a new desktop. It has a reputation for being user-friendly, and is backed by a proprietary company, just like Windows. With GNU/Linux, however, the story is different. For over a decade, columnists and bloggers have been explaining how GNU/Linux isn’t ready for the desktop — and, despite all the progress in the operating system over the last ten years, the arguments haven’t changed much. Ich sage Linux ist schon seit 2 Jahren Desktopbereit es liegt an den Benutzern

How the Linux kernel works
Eine kleine Einführung, klein, aber gut erklärt.

5 Things You Can’t See on Your Network
Networks today are blind. As analyst firms such as Gartner have pointed out, IT doesn’t really know which users are on the network. Similarly, IT knows very little about the application traffic on the LAN.IT relies on cryptic tools to stand in for user and application data, but these tools can rarely be used to tie the information back to real-time traffic.But if networks have been blind to users and applications for a long time, why is this black hole a problem now? Changes in business practices have changed the risk dramatically. Organizations now host far more people, many of them „outsiders“ just visiting, and users are increasingly bringing in more and more applications all the time.

Two People Can Have The Same Idea… It’s Not Necessarily ‚Theft‘, Infringement Or Plagiarism
Someone who prefers to remain anonymous alerts us to the fact that some Icelandic movie producers are apparently furious and considering a lawsuit because they claim an episode of the TV show Heroes „stole“ a scene (yes, just a scene) from a movie they produced.
Wie bitte? Gab es da nicht einmal eine Geschichte mit Affen die Kartoffeln waschen, oder war das…

Squid User-Agent Randomizer
Gute humorvolle Idee, nur das manche Webseiten so schlechten Code haben, dass sie einen bestimmten Browser voraussetzen. Schade das manche denken sie können Code schreiben.

Recover Deleted Files With foremost
foremost is a forensics application to recover files based on their headers, footers, and internal data structures. Foremost can work on image files, such as those generated by dd, Safeback, Encase, etc, or directly on a drive. This short article shows how you can use foremost to recover deleted files. Manchmal kann es Hr. Timme doch, kurz und knapp, für den Einstieg perfekt

Links 170309

I Love OpenSuse

I’m a convert from Ubuntu, after several years with that distribution of Linux, and the difference between Ubuntu 8.10 and OpenSuse 11.1 is night and day.

i3 – an improved dynamic tiling window manager

i3 was created because wmii, our favorite window manager at the time, didn?t provide some features we wanted (Xinerama done right, for example), had some bugs, didn?t progress since quite some time and wasn?t easy to hack at all (source code comments/documentation completely lacking). Still, we think the wmii developers and contributors did a great job. Thank you for inspiring us to create i3.

We are Linux

„We are Linux“-Video, ich weiss nicht was ich davon halten soll

Theora Sea

TheoraSea ist eine Video- und Audioplattform. Diese Seite stellt nur ein Verzeichnis von Links dar, die auf Videos auf anderen Seiten verweisen. Es ist absolut keine Seite, auf die man Videos hochladen kann. Das bedeutet, dass Sie nur Videos eintragen können, die von Ihnen selbst oder einer dritten Partei gehostet werden.

HongKong Dealer selling Mac-Clone

A Hong Kong company is promoting a netbook that sports a backward Apple logo on its case and desktop wallpaper. Oddly enough, the computer doesn’t ship with a hacked version of the Mac operating system.