Login

Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

  • Ein Hacker-Tool verschleiert Angriffe

    Damit ein Hacker-Angriff nicht sofort als solcher erkannt wird, muss sich dieser so verschleiern, dass ihn die Firewall oder ein Intrusion Detection System als eine "erlaubte" Folge von Datenpaketen ansieht. Genau dieses soll das Werkzeug "Fragroute" schaffen. Es narrt diverse Sicherheitsschleusen, indem es ihnen vorgaukelt, ein zulässiges Kommando auszuführen, das lediglich geschützte oder nicht vorhandene Daten zu manipulieren versucht. Eine schlecht konfigurierte Firewall oder ein schwaches Intrusion-Detection-System lehnt nur die Weitergabe der Daten ab, das Kommando kann hingegen anstandslos passieren. So könnte etwa die Aufforderung des Hackers: http://muell/ das System erreichen, sofern dieses nur den String "muell" ablehnt. Die http-Anfrage selbst würde daraufhin direkt zum Zielserver gelangen. Marti Roesch, Chef des Anbieters von Sicherheits-Appliances Source Fire, hält das ganze dennoch für nicht so gefährlich: "Es genügen manchmal nur zehn Minuten, um derartige Schwächen in der Software zu beseitigen". Sein eigenes quelloffenes Intrusion Detection System "Snort" wäre demnach gegen derartige Angriffe gewappnet. Gleichzeitig gibt Roesch aber auch zu, dass herkömmliche Sicherheitssysteme mit den Standardeinstellungen die von Fragroute verschleierten Angriffe nicht detektieren. Eine entsprechend umkonfigurierte Firewall würde hingegen zu viele falsche Alarmmeldungen verursachen. Bei dem Intrusion Detection System des kommerziellen Anbieters Internet Security Systems wäre es nach den Worten des dortigen Entwicklungschefs Dan Ingevaldson nicht so einfach, Angriffe zu verschleiern. "Wir haben Fragroute gegen unser System fahren lassen und konnten dennoch weiterhin die Angriffe nachweisen", so der ISS-Manager. (rw) …mehr

  • Oracle stopft Sicherheitsloch

    Ein kürzlich von Covert Labs (Network Associates) entdecktes Sicherheitsloch in der Datenbank 8i hat Hersteller Oracle zugestopft. Allerdings nur für Versionen, die noch mit Support versehen sind.Der Bug war in allen Versionen des Datenbank−Servers 8i aufgetreten. Ein Angreifer konnte damit einen "Buffer Overflow" (Pufferüberlauf) bewirken und so die Rechte eines Administrors über die Datenbank bekommen. Der Grund für den Fehler findet sich im TNS−Listener. Er steuert bei Datenbankabfragen über eine Schnittstelle die protokollunabhängige Netzwerk−Kommunikation. Hängt man eigens vorbereiteten Code an Kommando−Strings, die von der Server−Software nicht geprüft werden, verursacht man einen überlauf, und der Code wird ausgeführt.Oracle erklärte, beim Datenbank−Nachfolger 9i sei das Problem behoben. (wl) …mehr

  • EADS bestätigt Vertrag mit Emirat Katar (zwei)

    Das Emirat Katar teilte mit, dass in dem Projekt auch Trainingsprogramme enthalten sind, damit die effiziente Nutzung des umfangreichen Sicherheitsnetzwerkes gewährleistet sei. Mit den zu liefernden Systemen würden sowohl die Grenzen an Land als auch auf dem Wasser überwacht, hieß es weiter. Abgesehen davon gehörten verschiedene Kommando- und Kontrollzentralen zu diesem System. …mehr

  • Zehn (gerne) vergessene Betriebssysteme

    Erinnern Sie sich noch?: Zehn (gerne) vergessene Betriebssysteme - Foto: Computerworld

    Erinnern Sie sich noch?

    Die Beziehung zwischen Anwender und Client-Betriebssystem war immer irgendwo zwischen Liebe und Hass angesiedelt. Lesen Sie, was in den letzten Jahrzehnten aus einigen dieser Bekanntschaften wurde. …mehr

  • Microsoft macht Mega-Botnetz platt

    Großer Schlag gegen einen Spam-Ring: Microsoft macht Mega-Botnetz platt

    Großer Schlag gegen einen Spam-Ring

    Microsoft ist in Zusammenarbeit mit US-Behörden ein gewaltiger Schlag im Kampf gegen Spam gelungen. Denn das Botnetz "Rustock", zuletzt die größte Spam-Schleuder der Welt, scheint lahmgelegt. Wie der Konzern nun bekannt gegeben hat, wurden am Mittwoch in den USA Kommando- und Kontrollserver (C&C) für die Zombie-PCs im Mega-Botnetz beschlagnahmt.  …mehr

  • Rettungsfunktionen von Windows 7 richtig nutzen

    Erste Hilfe im Notfall: Rettungsfunktionen von Windows 7 richtig nutzen

    Erste Hilfe im Notfall

    Für Notfallprävention und System-Recovery stellt Windows 7 dem Nutzer eine Reihe von Bordmittel bereit. Damit sollen Systemausfälle vermieden und beschädigte Systeminstallationen wieder lauffähig werden.  …mehr

  • OS-Legenden und ihre Geschichte

    Alte Betriebssysteme: OS-Legenden und ihre Geschichte - Foto: fergregory, Fotolia.com

    Alte Betriebssysteme

    Betriebssysteme und Anwender haben oft eine wechselhafte Beziehung zueinander. Mal ist das System noch nicht ausgereift, mal ist es schon älter. Erst später zeigt sich die wahre Bedeutung von Windows 95, BeOS und AmigaOS. …mehr