Security-Fundstücke

Gesammelte Werke, Links, interessante Artikel usw. zum Thema IT-Sicherheit und so mancherlei Links, die einem so über den Weg laufen oder surfen :-)

27.9.05

 

Caffeinated Security»Blog Archive » Ten commands of sysadmin

Wenn ich mal gaaannnzzz große Langeweile habe werde ich die Orginal-Hinweise in der übersetzten Fassung auf meine Webseite entführen.

24.9.05

 

OpenVPN - An Open Source SSL VPN Solution by James Yonan

Habe ich doch gerade eine Newsletter von T-Systems zu SSL-VPN's gelesen in der es heist, das die Lizenzpreise noch sehr hoch wären :-) Tja da musste ich doch gleichmal googlen und ganz oben auf der Liste steht der o. g. Link - na das hätte mich ja auch gewundert.... Gerade bei Verschlüsselungstechnologie ist es wichtig den Quellcode einsehen zu können - Vertrauen ist gut Kontrolle besser sagt da so ein alte Sprichwort. bei closedsource kann ich schlecht überprüfen ob da die richtigen und vor allem welche Algorithmen verwendet werden. Oder da "jemand" eine kleine Hintertür vergessen hat.

22.9.05

 

Institut für Internet-Sicherheit: Web- Service- Security

Web-Services, PKI und XML-Lösungsansätze

 

ist-safeguard.org

Früherkennungssysteme für kritische Infrastrukturen

20.9.05

 

How to move a DHCP database from a computer that is running Windows NT Server 4.0, Windows 2000, or Windows Server 2003 to a computer that is running

Tja wie immer gibt es mehrere Wege zum Ziel und hier steht es wie es geht, erscheint auch nur hier im Blog weil ich entlich mal Zeit finden muß meinen 6 Jahre alten 2000er Server platt zu machen ohne das gleich das Netzwerk zusammen bricht. An dieser Stelle mal ein Lob an IBM für die hohe Qualität der Workstation, weil diese läuft bei mir rund um die Uhr seit sechs Jahren bis auf ein abgerauchtes Netzteil ohne Unterbrechung. Pentuim 200 Dual-Board, mit SCSI und 256 MB Speicher!!!

18.9.05

 

SyncToy for Windows XP

Ein weiteres Tool aus der Toys-Reihe. Dieser neue Download ist einfach zu nutzen um Dateien und Ordner zu kopieren, zu verschieben und umzubenennen etc.

 

Microsoft PowerToys for Windows XP

Bin mal wieder durch Zufall auf die netten kleinen Helferlein gestossen, frei nach dem Motto "... nichts zu finden war mein Sinn ...". Sie lösen so manche Aufgabe mit einenm kleinen Stück Software, wo andere Anbieter richtig Geld für haben wollen.

10.9.05

 

A new way to bypass Windows heap protections

Mal wieder was neues aus dem Memory-Game :-). Mal schaun wie lange es dauert bis das Proof umgesetzt und in einen schicken Wurm gepackt ist.

3.9.05

 

OASIS Committes by Category

Viele interessante Standarts zum Thema XML und entsprechende Draft's - siehe auch Security-Section.

1.9.05

 

Joomla! - formely Mambo

Nach relativ kurzer Vorbereitungszeit wurde heute ein neuer Name für ein wohlbekanntes CMS verkündet.
"Joomla!" klingt irgendwie richtig cool *grins* und hies vorher Mambo. Ehemals von der australischen Firma Miro ins Leben gerufen, dann freigegeben als OpenSource und damit begann dieses CMS sehr stark zu wachsen, wurde mit mehreren Awards geehrt und ausgezeichnet.
Tja und irgenwann vor einigen Wochen war dann das Gemunkel in den Forenbereichen groß und die Gerüchte noch größer. Letzendlich entschied sich das Core-Entwickler-Team sich von den Zwängen einer Firma zu befreien, die offensichtlich auf Dauer OpenSource nur halbherzig wollte. Näheres ist bei opensourcematters.org
nachzulesen und da insbesondere im Forum. Bleibt nun abzuwarten wie es mit Mambo und Joomla weitergeht - insgesamt eine sehr spannende Geschichte, hat zwar nur mittelbar was mit Security zu tun aber fast alle von mir aufgebauten Webseiten wie HELL-Club, nico-halle, mambosite, joomlasite (kommt die nächsten Tage)und noch ein paar mehr - Ilove it!

 

Technology Review | Offene Fragen beim Abhören von Voice-over-IP

Big Brother is watching you oder für was so alles Geld verschwendet werden kann.
Für mich stellt sich hier die Frage welchen Aufwand will/muß ich als Behörde betreiben um an strafrechtlich relevante Daten zu kommen. Wie im Artikel erwähnt gibt es schon heute Tools zur Verschlüsselung die ein Mithören ausschließen oder zumindest stark erschweren. Ich persönlich gehe mal davon aus, das mit steigenden Summen für irgendwelche krummen Geschäfte auch die Vorkehrungen gegen das Abhören überproportional ansteigen. Und ganz sicher gibt es ein paar nützliche Methoden die Datenmengen exobitant anwachsen zu lassen um darin die wirklich wichtigen Dinge zu verstecken :-).
So manches mal frage ich mich auch warum die Wirtschaft diese ganzen Spielchen mitmacht, geht es doch möglicherweise auch um die ureigensten Interessen - Stichwort Witschaftsspionage. Denn wer ist sich sicher das die gesammelten Daten auch ihr Ziel erreichen. Ok Storage-Hersteller wirds freuen, je mehr Daten gesammelt werden um so mehr Speicherplatz ist notwendig - also Aktien von EMC etc. kaufen, kaufen, kaufen ....

Archives

April 2004   Mai 2004   Juni 2004   Juli 2004   August 2004   September 2004   Oktober 2004   November 2004   Dezember 2004   April 2005   Mai 2005   Juni 2005   August 2005   September 2005   Oktober 2005   November 2005  

This page is powered by Blogger. Isn't yours?