Beiträge von Andy007

ANZEIGE
ANZEIGE

    Ein Gedicht

    Wer routet so spät durch Nacht und Wind?
    Es ist der Router, er routet geschwind!
    Bald routet er hier, bald routet er dort
    Jedoch die Pakete, sie kommen nicht fort.

    Sie sammeln und drängeln sich, warten recht lange
    in einer zu niedrig priorisierten Schlange.
    Die Schlangen sind voll, der Router im Stress,
    da meldet sich vorlaut der Routingprozess
    und ruft: "All Ihr Päckchen, Ihr sorgt Euch zu viel,
    nicht der IP-Host, nein, der Weg ist das Ziel!"

    Es komme gar bald einem jeden zu Gute
    eine sorgsam geplante und loopfreie Route.
    Des Netzes verschlungene Topologie
    entwirr' ich mit Dijkstras Zeremonie.
    Der Lohn, eine herrliche Routingtabelle,
    dort steh'n sogar Routen zu Himmel und Hölle.

    Vergiftet der Rückweg, das Blickfeld gespalten,
    mit RIP wird die Welt nur zum Narren gehalten.
    Doch OSPF durchsucht schnell und bequem
    mein ganz und gar autonomes System.

    Für kunstvolle Routen, das vergesst bitte nie,
    benötigt man Kenntnis der Topologie.

    Zu Überraschungs- und Managementzwecken
    durchsuch' ich mit RMON die hintersten Ecken.
    Kein Winkel des Netzes bleibt vor mir verborgen,
    mit SNMP kann ich alles besorgen.

    Wohlan nun, Ihr Päckchen, die Reise beginnt,
    Mit jeder Station Eure Lebenszeit rinnt.
    Doch halt, Ihr Päckchen, bevor ich's vergesse:
    "Besorgt euch mit NAT eine neue Adresse!"

    "Mein Router, mein Router, was wird mir so bang!
    Der Weg durch das WAN ist gefährlich und lang."

    "Mein Päckchen, mein Päckchen, so fürchte Dich nicht,
    denn über Dich wacht eine Sicherungsschicht."

    "Mein Router, mein Router, was wird mir so flau!
    Dort draussen am LAN-Port, da wartet die MAU!"

    "Mein Päckchen, mein Päckchen Dir droht nicht der Tod,
    denn über Dich wacht ja der Manchester-Code.
    Doch halte dich fern von der flammenden Mauer.
    Die sorgt selbst bei mir noch fur ängstliche Schauer."

    "Mein Router, mein Router, wie glänzt dort voll Tücke
    der schmale und schlüpfrige Weg auf der Brücke."

    "Oh weh! Das Netz ist mit Broadcasts geflutet.
    Ach hätt' ich doch niemals zur Brücke geroutet!"

    "Mein Päckchen, den Kopf hoch, Du musst nicht verzagen,
    an Dich wird sich niemals ein Bitfehler wagen."

    Schnell wie der Wind geht die Reise nun weiter
    durch helle und funkelnde Lichtwellenleiter.

    "Mein Päckchen, mein Päckchen, willst Du mit mir gehen?
    Die Wunder des Frame-Relay-Netzes ansehen?"

    "Mein Router, mein Router, ja hörst Du denn nicht,
    was die WAN-Wolke lockend mir leise verspricht?"

    "Glaub mir, mein Päckchen, im LAN, da entgeht
    Dir sowieso Lebens- und Dienstqualität.
    Reise nur weiter ganz ruhig und sacht
    Quer durchs ATM-Netz mit FRF.8."

    "Mein Router, mein Router, man hat mich verführt,
    zerlegt, verschaltet und rekombiniert!"

    "Mein Päckchen, das macht nichts, nun sparen wir viel,
    ein VPN-Tunnel, der bringt Dich ans Ziel.

    DiffSERV und TOS-Feld, merk' Dir die Worte,
    die öffnen zu jedem Router die Pforte."

    Finster der Tunnel, die Bandbreite knapp,
    wie schön war die Backplane im eigenen Hub.
    Am Ende des Tunnels: Das Päckchen ist weg,
    vernichtet vom Cyclic Redundancy Check.

    Autor: Unbekannt

    Mein Lieblingsthema:

    --- Zitat on ---
    Adobe schließt 30 kritische Flash-Lücken
    Adobe hat die neuen Versionen Flash Player
    10.1.53.64 und 9.0.277.0 bereit gestellt. Darin hat Adobe 32
    Sicherheitslücken beseitigt, 30 davon sind als kritisch einzustufen.
    Auch Adobe AIR erhält ein Update.

    Updates für Flash und AIR
    Mit der neuen Version Flash Player
    10.1.53.64
    bringt Adobe zahlreiche Neuerungen, etwa
    Hardware-unterstützte HD-Videobeschleunigung für H.264 unter Windows.
    Ferner ist die angekündigte Unterstützung
    für den Privaten Modus
    im Browser enthalten. Adobe schließt zudem
    eine seit einigen Tagen zunehmend ausgenutzte Sicherheitslücke.
    Insgesamt 32 beseitigte Schwachstellen nennt Adobe in seinem Security Bulletin
    APSB10-14
    . Die meisten davon sind als kritisch einzustufen, da sie
    es einem Angreifer ermöglicht können Code einzuschleusen und
    auszuführen. Die aktuell wichtigste unter den gestopften Lücken steht
    gleich am Anfang der Liste - sie wird zurzeit bereits aktiv ausgenutzt, um Malware einzuschleusen.

    Adobe empfiehlt allen Anwendern die neue
    Version 10.1.53.64 umgehend zu installieren. Wer Flash Player 10.1 nicht
    installieren kann (Windows 98/ME, ältere Mac- und Linux-Versionen), hat
    die Möglichkeit die geflickte Version 9.0.277.0 einzuspielen. Adobe hat
    auch seine RIA-Umgebung AIR in der neuen Version 2.0.2.12610 bereit
    gestellt, da AIR ebenfalls Flash enthält.

    Für Mac-Benutzer steht die Hardware-Videobeschleunigung noch nicht zur
    Verfügung. Zugleich kündigt Adobe an, dass es nach Flash Player
    10.1.53.64 keine weiteren Updates für PPC-basierte Mac-Rechner geben
    wird.
    Die Flash-Lücken betreffen
    zumindest teilweise auch die 9.x-Versionen von Adobe Reader und Acrobat,
    denn diese werden mit Flash-haltigen PDF-Dateien angegriffen.
    Sicherheits-Updates für seine PDF-Produkte will Adobe erst am 29. Juni
    bereit stellen und dazu ein ohnehin für den 13. Juli geplantes Update
    vor ziehen. Bis dahin sollten Sie die Datei
    authplay.dll im Programmverzeichnis von Adobe Reader und Acrobat aus dem
    Verkehr ziehen
    .
    --- Zitat off ---

    Ich melde mich mal wieder, bin mit der Praktikumsarbeit ausgelastet :D

    Da wir ja wissen, dass viele Foren auf Basis von php - Skripten programmiert worden sind, gibt es eine neue Gefahr:

    Die Frühlingsrolle kommt ^^

    --- Zitat on ---
    To make a servers respond, the security group merely had to
    send an Style "User agent" header in their Web request.
    Such headers identify users' browser types to websites.
    The group wrote a PHP script to automate the harvesting of data.
    Since a member of the group tells us the script was
    shared with third-parties prior to a Server closing the security hole, it's not
    known exactly whose hands the exploit fell into and what those people
    did with the names they obtained.
    --- Zitan off ---

    Wer also bei Facebook, Flikr und co. ist sollte auf passen. Mal wieder X(

    Hallo,

    auch wir haben erst Mal beschlossen uns ruhig zu verhalten.
    Die Links sind sehr hilfreich. Danke dafür.

    Ich habe mir auch schon vorsorglich ein Poster besorgt, um zu sehen was auf
    einen so zu kommt. Wir setzen auch erst noch auf das EMKG.

    Hallo Ralph,

    nach neusten Informationen war die Sicherheitslücke schon im letzten Jahr bekannt. ?(

    Sie sollte mit dem Patchday im Januar 2010 geschlossen werden, zufällig
    kommt dieser Hackerangriff aus China 8o 8o

    Bug soll, seit gestern, im IE geschlossen sein.

    Bis jetzt noch keine Stellungnahme oder Patch von Adobe. :evil:

    Den gibt es schon lange X(

    Stell Dir vor, alle Antiviren Hersteller sitzen an einem Tisch und ein Rollstuhlfahrer kommt rein.

    Aber das gehört eher in die Richtung Verschwörungstheorie :D

    Hallo,

    die Hacker haben eine neue Qualitätsstufe erreicht.

    --- Zitat On---

    WICHTIGES UPDATE: Die im Hack genutzte Sicherheitslücke im Internet
    Explorer ist - anders als zuerst gemeldet - nach wie vor offen. Bis zur
    Veröffentlichung eines Patches empfiehlt Microsoft dringend, den Internet
    Explorer im so genannten "Protected Mode" zu betreiben und die
    Sicherheitseinstellungen auf "Hoch" zu setzen.

    McAfee war nach Unternehmensangaben in der letzten Woche von mehreren
    großen Firmen angesprochen worden, nach einer Lösung für das Problem
    zu suchen. Die Namen seiner Auftraggeber nannte Alperovitch nicht. Bekannt
    ist, dass im Dezember rund 35 große Tech-Unternehmen unter massiven
    Hack-Beschuss gerieten. Ob diese Attacken mit dem gleichen
    Instrumentarium ausgeführt wurden, ist nicht bekannt: Wohl aber, wie das
    Leck eingesetzt wurde: Nach Informationen von McAfee arbeiteten die
    Angreifer mit klassischen Phishing-Methoden.

    Angestellte hätten E-Mails erhalten, die sie dazu bringen sollten, mit dem
    Internet Explorer eine präparierte Website zu besuchen. Das bloße Aufrufen
    dieser Seite, hätte dann für die Infiltration des Rechners genügt - eine
    typische Drive-By-Infektion.

    Das galt auch für die bis Dienstag offene Sicherheitslücke, die auf OpenType-
    Schriften beruhte. Laut Microsoft hätte in diesem Fall der Einbruch verhindert
    werden können, wenn die Sicherheitseinstellungen des Browsers auf
    höchste Stufe eingestellt gewesen wären. Das freilich gleicht einem
    Schwarzer-Peter-Spiel: Es verschiebt einen Teil der Verantwortung zum
    Betroffenen.

    Die aktuelle Microsoft-Sicherheitslücke ist dagegen eine klassische Browser-
    Lücke, die auf dem Prinzip beruht, dass aus der Surf-Software heraus
    Programmcodes aufgerufen werden können. Bei der OpenType-Lücke ist das
    anders: Sie betrifft ein weit verbreitetes, plattformübergreifendes, auch unter
    Linux und Mac OS X eingesetztes und zusammen mit Adobe entwickeltes
    Schriftformat. Es geht um sogenannte "Embedded OpenType Fonts", also in
    Dokumente wie beispielsweise Websites oder E-Mails eingebettete
    OpenType-Schriften. Dabei geht es um Schriftsätze, die mehr Flexibilität und
    typografische Möglichkeiten bieten als herkömmliche Font-Sätze: Sie lassen
    sich skalieren, stellen mehr und andere Sonderzeichen dar, bieten
    Schriftgestaltungsmöglichkeiten.

    Angriffspunkt der Schadsoftware war in dem Fall die für die Dekodierung der
    Schriften eingesetzte Rendering-Engine, die nicht nur im Explorer zum
    Einsatz kommt - die Lücke betrifft auch Office und Powerpoint. Die
    eingesetzte Methode erinnert an die bekannten PDF-Exploits: Auch hier wird
    im Verlauf eines Dekodierungs- und Dekomprimierungsprozesses
    eingeschleuste Schadsoftware "montiert" und aktiviert. OpenType-Schriften
    enthalten Metadaten, die erweiterte typografische Möglichkeiten für diese
    Fonts ermöglichen. Offenbar ist es gelungen, in diesen Zusatzdaten zum
    Font Schadcodes zu verstecken.

    Außergewöhnlich gut versteckter Angreifer

    Doch auch, wenn das aktuelle Browserleck konventioneller erscheint,
    schockiert es die Experten: Ungewöhnlich sei vor allem die Qualität des
    Angriffs, heißt bei McAfee. Die Schadsoftware sei höchst effektiv verborgen
    worden, eine ganze Reihe von Verschleierungs- und
    Verschlüsselungstechniken sei zum Einsatz gekommen. Durch so etwas
    zeichneten sich gemeinhin eher "Angriffe von staatlicher Seite" aus, zitiert die
    Nachrichtenagentur AFP einen der Viren-Analysten. Kriminelle Hacks seien
    viel nachlässiger: Die Attacke sei die bestgeplante, bestgetarnte und
    bestausgeführte gewesen, die man bei McAffee bisher gesehen habe.


    Informationen von AFP und Reuters

    --- Zitat Off---

    Achtung z. Z. sind PDF - Viren unterwegs.
    Sie nutzen eine Sicherheitslücke im IE 6-8 aus. M$ ist an einem Patch dran.

    Der PDF - Virus ist deshalb so gefährlich, weil der von einem Server ein
    Backdoor Rootkit nachläd und somit die Kontrolle über den Rechner erhält.
    Macht Sinn für einen DoS auf andere Server.

    Besonders betroffen davon ist das BS WinXp.
    Bei Vista und Win7 laufen die im geschützten Bereich.
    Es wird empfohlen alle Sicherheitseinstellung (Internet und Intranet) auf hoch
    zustellen und Java Skript abzustellen.

    :36:

    Hallo Toni,

    Meine Kollegen sind Zahlen - Fetischisten, ich habe es immer gewusst. :D

    Ich habe Deine Datei mal als "Inspiration" genommen. Dabei ist, nach dem
    heutigen Meeting, ganz was anderes herausgekommen. 8)
    Ich poste die mal die Tage ....

    Hallo Baccalaureus,

    schade ist das wirklich, aber lieber später als nie :P

    Ich verstehe dieses Forum so, dass es ein Geben und Nehmen ist.
    Ein Austausch unter allen.
    Oft sitze ich über eine BA, BGI oder ASR und verstehe die nicht und erhoffe mir,
    dass sie mir in einfachen Worten erklärt wird. :D
    Schön ist auch: Wo finde ich was :P

    Da ich schon einige BA selbst entworfen habe, brauchen auch andere nicht das
    Rad neu erfinden.