Archive for the ‘Security’ category

Anonym Mails verschicken

08/16/2008

No Comment

auf das Bild klicken

http://www.akapost.com/

Eigener privater Chat ohne Registrierung

08/16/2008

Mit Stinto kannst du dir deinen eigen privaten Chat aufmachen und nur mit den Leuten reden die du einlädtst.

Einfach genial!!!

(mehr …)

CCC against Chinese Firewall

08/05/2008

Auf einer Webseite des CCC werden Techniken und Umgehungsmöglichkeiten der Zensurmaßnahmen erläutert. Journalisten und Besucher, die sich auf den Weg nach China machen wollen, bietet der CCC auf Anfrage USB-Sticks an, welche die Software TOR-Browser enthalten. Diese so genannten „Freedom Sticks“ bietet der CCC nur für den Zeitraum der Olympischen Spiele an. Beim Foebud e.V. können außerdem jederzeit im Internet-Shop die „Privacy Dongles“ bestellt werden.

Um die chinesische Zensur zu umgehen, benutzt der Freedom Stick das TOR-Netzwerk. TOR ist ein weltweites System von Servern, die von Freiwilligen betrieben werden, um Zensur und Unterdrückung von Informationen im Internet durch Anonymisierung der Datenpakete zu umgehen. Dazu werden die Pakete verschlüsselt und durch verschiedene Server des TOR-Netzes geleitet, so dass ihr Ursprung nicht mehr feststellbar ist. Die umstrittene Vorratsdatenspeicherung, über die das Bundesverfassungsgericht wegen mehrerer Verfassungsbeschwerden noch entscheiden wird, kriminalisiere den Betrieb von Knoten des TOR-Netzes.

http://chinesewall.ccc.de/index-de.html

(mehr …)

Chinesische Firewall lässt sich umgehen

08/01/2008

Die Sport Reporter bei der Olympiade werden zensiert. Na und!

Die Great Chinese Firewall lässt sich umgehen. «Lost Laowai» zeigt wie:

Achtung: Open Office mit Java- update

07/23/2008

Ich bekam heute eine Nachricht von java (sun), daß ich ein Update installieren soll. Als alter Updater machte ich das sofort.

Aber was muß ich entdecken? Java workt genauso wie es Microsoft, Adobe und Apple vormachen.

Mit den neuen Update von Java 6 Udate 7 will Sun gleich zusätzlich Open Office installieren. Ich habe nichts gegen Open Office, sogar im gegenteil, nur wenn man schon ein Office installiert hat braucht man kein zweites Office Paket.

Adobe will glaube ich die Google Toolbar installieren. Und zwar passiert das bei der Installation eines Readers.

Also passt in Zukunft bei den Updates auf und klickt sie nicht einfach runter. Was man sowieso nicht tun sollte.

Schlummert in Open Source die große Gefahr ?

07/22/2008

Die Vorzüge von freier Software, insbesondere kostenlose Betriebssysteme, diverse Clients oder Office-Pakete, wissen immer mehr Anwender zu schätzen. Doch nicht nur in privaten Haushalten zeichnet sich eine immer größer werdende Nachfrage nach Open Source-Produkten ab. Offizielle Statistiken beweisen, dass auch immer mehr Unternehmen bei der Wahl ihrer Software zu den freien Produkten greifen. Die Sicherheitsberater von Fortify Software haben kürzlich eine Studie hinsichtlich der Programmsicherheit von Open Source-Software aufgestellt. Dabei will man herausgefunden haben, dass die Freien auch deutliche Gefahren in sich bergen sollen.

Die Studie fand im Namen der Firma Fortify Software mit Unterstützung des Sicherheitsberaters Larry Suto statt. Fortify Software ist ein Unternehmen mit Sitz in Kalifornien. Seit dem Jahr 2003 hat man sich auf die Entwicklung einer eigenen Software spezialisiert, die die Programme von anderen Herstellern durch eigene Tests auf jegliche Sicherheitsaspekte hin überprüft. Insgesamt wurden bei den Tests 11 Open Source-Softwarepakete genauer unter die Lupe genommen. Ziel des Vorhabens war es zu überprüfen, ob die Entwickler selbst genügend Sorgfalt in die Lokalisierung von Schwachstellen investieren. Zudem wollte man verifizieren, ob besorgten Kunden dabei eine Hilfestellung gegeben werden kann. (mehr …)

Bericht über Filesharing

07/22/2008

Berichte zur Thematik Filesharing gibt es im Fernsehen inzwischen ja regelmäßig. Einziger Knackpunkt ist jedoch stets die Qualität der angebotenen Formate, die einen manchmal zutiefst erschrecken. Ein Bericht auf NRW.TV verspricht jedoch genau dieses Klischee zu brechen, indem der insbesondere in Abgemahnten-Kreisen bekannte Rechtsanwalt Christian Solmecke dort Rede und Antwort steht.

Die Programminformation von NRW.TV lässt hoffen: (mehr …)

IPv6 öffnet ungebetenen Besuchern die Tür

07/22/2008

Schätzungsweise 912 Tage lang werden noch IPv4-Adressen ausgeliefert. Das entspricht etwa 616.818.000. Jetzt schon sind viele Betriebssysteme kompatibel mit IPv4s Nachfolger: IPv6. Doch diese Entwicklung ist für Joe Klein, einem Sicherheitsforscher, nicht besonders erfreulich. Denn viele Betriebssysteme werden schon mit aktiviertem IPv6 ausgeliefert. So auch Windows Vista.

Der Hauptgrund von IPv6 ist einfach, dass IPv4 nicht mehr viele Adressen verfügbar hat. Das Internet Protocol Version 6 (IPv6) wird im Gegensatz zu IPv4 genügend Adressen mitbringen, nämlich 5 × 1028 für jeden der zirka 6,5 Billionen Menschen, die heutzutage leben. Doch schon wurde in vielen Privathaushalten und Fimennetzen IPv6 ermöglicht, wo sie überhaupt nicht gebraucht, genutzt werden. Nein, von den Anwendern ahnen die wenigsten etwas. Denn Windows Vista, Solaris 2.10, Linux 2.6 Kernel, BSD, Mac OS/X 10.5 und viele mehr schalten den Dienst von Werk aus an, was Einbrechern oft unbemerkten Einlass bieten kann. IPv6 eingeschaltet zu haben, ohne es zu wissen ist wie unbemerkt ein offenes WLAN zu betreiben. (mehr …)

CCC: Hacker-Workshop für die Jugend

07/17/2008

Der Chaos Computer Club (CCC) setzt sein Jugendprogramm U23 fort. Im August und September können interessierte Jugendliche und junge Erwachsene bis 23 Jahre in Köln und Darmstadt ins Hacker-Dasein reinschnuppern. Gemeinsam sollen die Teilnehmer in sechs Wochen (jeweils ein Projektabend pro Woche) ein Betriebssystem für den Mikrocontroller Atmel ATmega168 entwickeln. Dabei werden sie von Tutoren des CCC angeleitet.

Zunächst sollen die Projektteilnehmer lernen, wie man einen Mikrocontroller programmiert, Leuchtdioden und Taster ansteuert. Danach geht es um die Vor- und Nachteile von kooperativem und präemptivem Multitasking, bis die Gruppen gemeinsam an die Entwicklung eines möglichst kleinen und effizienten Betriebssystems gehen….weiterlesen

Google-Kalender offenbart vollständigen Namen anderer Google-Mail-Nutzer

07/17/2008

Durch einen Trick ist es möglich, den vollständigen Namen zu einer Google-Mail-Adresse zu ermitteln. Findige Anwender könnten ihn beispielsweise zum Aufdecken von anonym in Foren postenden Nutzern verwenden. Möglicherweise kann so auch die Identität allzu sorgloser Spammer oder Phisher aufgedeckt werden.

Für den Trick muss nur im Google-Kalender in der Rubrik „Kalender verwalten“ unter „Diesen Kalender freigeben“ die Google-Mail-Adresse der gesuchten Person hinzugefügt werden. Nach dem Speichern und nochmaligem Aufruf der Seite ist der vollständige Name zu sehen – sofern er von der gesuchten Person beim Anlegen des Kontos auch vollständig und wahrheitsgemäß angegeben wurde.…weiterlesen