NEWS AUS DEM IT-SECURITY BEREICH

Dieses Thema NEWS AUS DEM IT-SECURITY BEREICH im Forum "Security-Zone - Sicherheitslücken, Virenschutz" wurde erstellt von Fireglider, 6. Jan. 2003.

Thema: NEWS AUS DEM IT-SECURITY BEREICH Ich hatte in der Vergangenheit, desöfteren News oder Infos aus diesem Bereich gepostet, was ja laut...

  1. Ich hatte in der Vergangenheit, desöfteren News oder Infos aus diesem Bereich gepostet, was ja laut Topicbeschreibung völlig OT ist. Nun ja, da es eher hier hin passt, habe ich mir gedacht, daß man einen Topic für alle Infos, etc. aufmacht und den oben festtackert.

    Was haltet ihr davon?

    Ich mach einfach mal nen Anfang....... :p



    Und wer dieses Thema abonieren will....der brauch nur diesen Link clicken ......dann bekommt er in Zukunft Mails....wenn hier drin was neues steht. :)

    -----------------------------------------------------

    Angriffswelle gegen White Hat-Hacker

    Kampagne gegen Sicherheitsindustrie und gute Hacker.

    White Hat-Hacker, die sich im Gegensatz zu den Black Hat-Hackern der weißen, reinen Lehre verschrieben haben, ihr Wissen zu vermehren und anderen zu helfen, werden in letzter Zeit vermehrt Opfer von Angriffen, zu denen sich eine Gruppe namens el8 bekennt. Die Angriffe sind Teil des von der Gruppe am Anfang des Jahres ins Leben gerufenen Projekt Mayhem, dessen Ziel die Zerstörung der Sicherheitsindustrie ist.

    In diesem Zusammenhang sind der Gruppe auch Hacker(-gruppierungen) ein Dorn im Auge, die entdeckte Sicherheitslücken veröffentlichen und mit den großen Firmen bei der Lösung von Sicherheitsproblemen kooperieren. Deshalb ruft el8 dazu auf, keine Informationen über neue Sicherheitslücken zu veröffentlichen oder die Konsequenzen zu tragen.

    Unter den Opfern des Projekts Mayhem finden sich auch bekanntere Personen wie z.B. Shane K2 Macaulay von Honeynet oder Ryan BlueBoar Russell, Autor von Hack Proofing Your Network und Mitarbeiter bei Securityfocus.com. Angriffe zwischen verschiedenen Glaubensrichtungen sind bei Hackern nichts neues, neu ist nur die hohe Qualität der Angriffe, die el8 weit über die üblichen Script-Kiddie-Späße erhebt und sie zu einer ernstzunehmenden Gruppierung macht.

    Link zum Beitrag

    -------------------------------------------------

    College simuliert Cyberkrieg

    Naval War College simuliert das digitale Pearl Harbour.

    Ein digitales Pearl Harbour, also ein Großangriff auf die IT-Infrastruktur der Vereinigten Staaten ist nach Meinung von Experten unwahrscheinlich.

    Das US Naval War College hat in Zusammenarbeit mit dem Meinungsforschungsinstitut Gartner ein dreitägiges Experiment durchgeführt, um herauszufinden wie groß die Gefahr eines Großangriffs auf das (amerikanische) Internet ist. Dabei kamen die Beteiligten zu dem Ergebnis, dass obwohl einzelne Angriffe nicht aufzuhalten sind, ein großflächiger Angriff auf die gesamte Nation nicht durchführbar ist.

    Die Simulation lief unter den Parametern, dass die Angreifer über das nötige Wissen, 200 Dollar Kapital und 5 Jahre Planungszeit verfügen. Die Experten bemängelten dennoch das teilweise vollkommen fehlende Sicherheitsbewußtsein bei manchen Unternehmen und das Fehlen von Frühwarnsystemen bei Angriffen auf größere Teile des Internets.

    Komplettlink

    -----------------------------------------------------

    Rootkit-Autor in England verhaftet

    Ein 21-jähriger wurde in England als potentieller Autor des T0rn-Rootkits verhaftet.

    Eine Sondereinheit von Scotland Yard hat in England Anfang dieser Woche einen Verdächtigen festgenommen, dem vorgeworfen wird, der Autor des T0rn-Rootkits zu sein. Root-Kits ermöglichen auch Personen ohne Hintergrundwissen, in (meist Unix-)Systeme einzubrechen.

    Der Verdächtige ist inzwischen wieder auf freiem Fuß, muß aber mit einer Anklage rechnen. Der T0rn-Rootkit ist vielen Administratoren seit 2 Jahren ein leidvoller Begriff, vor allem als er in Verbindung mit dem Lion-Wurm auftauchte und die Administratoren meist nur eine komplette Neuinstallation rettete.

    Komplettlink

    -----------------------------------------------------

    September bricht alle Rekorde

    Soviele Angriffe auf Computersysteme wie nie zuvor.

    Bereits der August wurde zum Rekordmonat erklärt, doch seitdem wurde nochmals eine deutliche Steigerung festgestellt. Im September 2002 gab es 9.011 Angriffe, mehr als in allen Monaten zuvor, der Rekord im August lag bei 5.830.

    Am härtesten trifft es dabei die Vereinigten Staaten, was Experten auf die zunehmende Antipathie gegen die USA zurückführen. Besonderes Ziel waren Websites der Regierung und des Militärs, sowie mehrere öffentliche Einrichtungen. Die Gruppierungen, die dabei besonders hervorstachen, waren S4t4n1c_S0uls, USG, WFD, EgyptianHackers, Arab VieruZ, MHA, The Bugz and FBH. Die Mehrzahl der Systeme benutzte Microsoft Windows als Betriebsystem. Fast die Hälfte der Angriffe (4.157) entfiel dabei auf die USA, Deutschland hingegen war nur von 356 Angriffen betroffen.

    Gesammelt wurden die Daten von mi2g , die bereits seit 1995 Angriffe aller Art in einer umfangreichen Datenbank erfassen. Die Datenbank enthält mittlerweile Informationen über 70.000 Angriffe und 6.000 verschiedene Gruppierungen, die sich zu den Angriffen bekannten. (cf/csec)

    Komplettlink

    -----------------------------------------------------


    Computerhacker-Ring auf den Philippinen ausgehoben

    Computerhacker verkauften illegale Telefongespräche.

    Am Montag wurde von der philippinischen Polizei ein Computerhacker-Ring ausgehoben, der in die Vermittlungssysteme von mehreren Telefongesellschaften eingedrungen war und danach Ferngespräche billiger weiterverkauft hatte.

    Die Ermittlung wurden aufgenommen, nachdem die größte Telefongesellschaft des Landes, die Philippine Long Distance Telephone Company, Anzeige erstattet hatte. Die Gruppe erzielte mit ihrem kriminellen Vorgehen einen Gewinn von fast 2 Millionen US-Dollar.

    Komplettlink
     
  2. Darüber könnte ich mich schon wieder aufregen!!!

    Erst bringen sämtliche IT Profs. die Netzwerke zum laufen um sie dannach wieder lahmzulegen!
    Schon irgendwie interessant den ganzen Verlauf zu beobachten findet ihr nicht?
    Ich war ja früher auch kein unbeschriebenes Blatt aber ich hab nie versucht irgendwas zu zerstören. Vielmehr war der reiz da auf Fremdsysteme zu kommen und unerkannt zu bleiben aber das ist ein anderes Thema.
    Ich könnte mir auch gut vorstellen das es ein Armagedon in der PC Welt geben wird....der erste Schritt in diese Richtung ist ja schon getan!!!
    Ich kann nur eins sagen:

    Probiert es aus wenn ihr unbedingt auf andere Systeme wollt aber behandelt eure gegenüber fair und zerstört nichts!!!
    Ihr würdet euch bestimmt auch freuen wenn ich mit Tools wie T0rn R**** bei euch rumschnüffel und dann euren PC plattmach....

    Gruss wap
     
  3. sehe das mal so einige können noch nicht sagen "Ich war ja früher auch kein unbeschriebenes Blatt " das kommt erst noch.

    dem stimme ich dir voll und ganz zu!!!

    Ausserdem ist da ja auch noch der Faktor Mediengeilheit !! was sich verkaufen lässt wird super verpackt. Angst mache, wie schau mal die hat es auch erwischt .hm... naja jedem das seine ich glaube sowieso nur 10% von dem.


    Juliet
     
  4. Welcome Wapstar!!!!

    Schön daß Du hierhin gefunden hast und dich im HackerForum "blicken" lässt.. :D

    Kennt ihr zufällig noch ein paar Newsseiten, die man mal öfters beleuchten könnte? Gerade im SecurityHackerbereich....


    Fg
     
  5. Sicherheitslücken bei Finanzdienstleistern im Internet
    2003-01-22 14:18:25

    Außerhalb des Onlinebankings bieten die Homepages der Finanzdienstleister häufig nicht die nötige Sicherheit für ihre Kunden.

    Zu diesem Ergebnis kommt die Studie "E-Commerce der Finanzdienstleister III" von Mummert Consulting. Von 200 untersuchten Finanzdienstleistern legten 54 Prozent ihre Sicherheitstechniken offen und gaben Verschlüsselungsstandards an. Doch meistens wird zu viel versprochen: Nur 43 Prozent der Probanden verschlüsseln die Daten beim Versand wirklich. Manche Finanzdienstleister werben mit einer 128-Bit-Verschlüsselung, wenden aber nur 40 Bit an. Bei einigen Instituten kann der Kunde die benutzte Sicherheitstechnik gar nicht kontrollieren.

    Für das Onlinebanking setzen die Unternehmen drei unterschiedliche Verfahren ein: PIN/TAN, HBCI und digitale Signatur. Gut ein Drittel der Finanzinstitute nutzt mit PIN/TAN nach wie vor das älteste Verfahren aus den Anfangszeiten des Homebankings. Dabei erhält der Kunde eine persönliche Identifikationsnummer (PIN) und eine Liste mit Transaktionsnummern (TAN). Mit der PIN meldet er sich beim Bankrechner im Internet an. Transaktionen werden mit einer TAN bestätigt. Die höchste Verbreitung unter den untersuchten Instituten hat das System mit knapp 89 Prozent bei den Genossenschaftsbanken. Der geringste Anteil ist mit immerhin noch 79 Prozent bei den Sparkassen zu verzeichnen. 57 Prozent der Sparkassen bieten zudem das weitaus modernere "Home Banking Computer Interface"-Verfahren (HBCI) an. Der Kunde bestätigt hier jede Transaktion, ähnlich wie beim Geldautomaten, durch Einlesen seiner HBCI-Karte am Computer und Eingabe einer PIN. Ingesamt wird HBCI aber nur von 15 Prozent der Banken und Versicherungen angeboten. Die digitale Signatur ist das neueste Sicherheitsverfahren. Es funktioniert ähnlich wie HBCI. Es bietet wesentlich mehr Funktionen, fristet aber mit 2 Prozent Verbreitung ein Nischendasein beim Onlinebanking.

    Die Gründe fuer die Anwendung der alten PIN/TAN-Technik sind einfach: niedrige Kosten und fehlende Rechtssicherheit bei den neuen Verfahren. PIN/TAN ist eine Technik aus den Anfangszeiten des Homebankings. Viele Banken scheuen neue Investitionen, da die alte Technik weiterhin als sicher gilt. Zudem würde erst die Ausweitung der EU-Fernabsatzrichtlinie auf den Markt der Finanzdienstleister einen Mehrwert für die neuen Systeme der digitalen Signatur bringen. Dann nämlich muss der Kunde selbst für einen Kreditvertrag nicht mehr seine Filiale besuchen: Die digitale Signatur wäre als Unterschrift des Onlinevertrages rechtsgültig.
    LinK
     
  6. DSL-Gratissurfen mit AOL - Studenten entdecken Systemfehler

    Uni-Rechenzentrum Freiburg entdeckt Systemfehler mit weitreichenden Folgen
    Das Rechenzentrum der Universität Freiburg hat eine Sicherheitslücke im AOL-System vermeldet, die jedem T-DSL-Nutzer die kostenlose Nutzung des AOL-DSL-Dienstes erlaubt haben soll. AOL wurde vom Rechenzentrum bereits auf das Problem hingewiesen, um weiteren wirtschaftlichen Schaden zu verhindern.
    Bei der AOL-Einwahl über T-DSL sei der Port 53 offen, ohne dass eine nähere Benutzerauthentifizierung notwendig wäre. Es genüge, einfach die von allen AOL-Benutzern deutschlandweit verwendete einheitliche Kennung anzugeben, wie sie auch im Internet zu finden ist. Der oben angesprochene Port 53 arbeitet mit dem User Datagramm Protocol und wird traditionell für die Namensauflösung verwendet, d.h. die Zuordnung einer IP-Adresse zu einem Rechnernamen. AOL habe den Namensservice allerdings großzügig freigegeben, damit eine Auflösung von "americaonline.aol.com" funktioniert, dem Host, zu dem bei der "richtigen" AOL-Verbindung ein VPN-Tunnel aufgebaut wird.

    Diese allgemeinen Vereinbarungen sind jedoch kein Zwang: Jedem steht es frei, auf seiner Maschine auf diesem Port auch andere Dienste anzubieten, z.B. einen IP-Tunnel. Mit einem solchen wäre es dann möglich, bereits vor der eigentlichen AOL-Authentifizierung die gesamte Kommunikation über den Port-53-Tunnel zu schleusen. Dazu benötigt man nur einen beliebigen Rechner im Internet, welcher die Daten wieder ausgepackt und ins Netz weiterleitet. Dafür sind noch nicht einmal besondere Kenntnisse notwendig, da verschiedene Tunnelprotokolle UDP-basiert arbeiten. Sie können meistens leicht auf den Port 53 umkonfiguriert werden.

    Bei Experimenten von Studenten der Uni Freiburg habe sich weiterhin gezeigt, dass der Rückweg sogar völlig ungehindert genutzt werden kann. Damit sei die Datenübertragung aus dem Internet zu über AOL eingewählten Rechnern völlig offen. Für verschiedene Sicherheitsaspekte dürfte dies interessant sein, besonders, da der offiziell angemeldete AOL-Nutzer eine weitere IP-Adresse für seine Kommunikation zugeteilt bekommt.

    In einer Pressemitteilung empfiehlt die Uni Freiburg AOL, nicht alle Nameserver dieser Welt freizugeben, da bei der DSL-Einwahlprozedur IP-Adressen für aus AOL-Sicht zuverlässige Nameserver dem Nutzer übermittelt werden könnten. Solche Nameserver würden für AOL ihre Aufgabe bereits vollständig erfüllen, wenn sie ausschließlich die notwendigen AOL-Adressen auflösen und jeden weiteren Zugang unterbinden würden.

    "Das hier beschriebene Problem ist eigentlich ein typisches Szenario für Anbieter kostenpflichtiger Netzzugänge, das jedoch schon seit Jahren bekannt sein müsste", kritisierte Dirk v. Suchodoletz vom Rechenzentrum der Uni Freiburg in einer Pressemitteilung.

    Von AOL gab es auf Anfrage von Golem.de bis zum Redaktionsschluss noch keine Stellungnahme zur Meldung der Uni Freiburg. (ck)


    --------------------------------------------------------------------------------
    Links zum Artikel:
    AOL: http://www.aol.de
    Universität Freiburg: http://www.uni-Freiburg.de


    Fg
     
  7. Kritische Sicherheitslecks in Windows NT, 2000 und XP

    Microsoft rät dringend zum Einspielen der neuesten Sicherheitspatches.

    Microsoft warnt vor mehreren kritischen Sicherheitslücken in Windows NT 4.0, 2000 und XP-Systemen. Microsofts Sicherheitsbulletin MS03-001 warnt vor einem Pufferüberlauf in Microsofts Locater Service, der es Angreifern ermöglicht, beliebigen Programmcode auszuführen.

    Microsofts Sicherheitsbulletin MS03-002 warnt vor einer Cross Site Scripting-Sicherheitslücke in Microsofts Content Management Server 2001 (MCMS), die es möglich macht, beliebigen Skriptcode in Daten einzufügen, die an den Server gesendet werden.

    Microsofts Sicherheitsbulletin MS03-003 behandelt wieder einmal eine Sicherheitslücke in Microsoft Outlook 2002, diesmal allerdings zumindest nicht im kritischen Bereich. Die interne Verschlüsselungsfunktion von Outlook versendet unter bestimmten Umständen bei HTML-Emails, die mit einem V1 Exchange Server Security-Zertifikat verschlüsselt wurden, die Email fälschlicherweise unverschlüsselt. Diese Methode wird allerdings im Gegensatz zu anderen Verschlüsselungsarten eher selten eingesetzt.


    Link


    Fg
     
  8. Großangriff auf Microsoft SQL Server

    SQL-Slammer-Wurm befällt zahlreiche Systeme.

    Auf der ganzen Welt hat der SQL-Slammer-Wurm am Wochenende zugeschlagen. Am schwersten betroffen war Nordamerika, hier wurden tausende Systeme lahmgelegt, die mit Microsoft SQL Server 2000 ausgestattet waren.

    Der Wurm selbst ist nur 376 Byte groß und nützt eine längst bekannte Sicherheitslücke aus, die offenbar wie schon so oft kaum ein Verantwortlicher gepatcht hat. Pikanterweise wurden auch Microsofts eigene Server von dem Wurm befallen, weshalb es zeitweise nicht möglich war, die entsprechenden Patches herunterzuladen.

    Der Wurm dringt über die Ports 1433 und 1434 als einzelnes UDP-Paket in das System ein und versendet sich von dort an weitere Systeme, wobei er versucht, die gesamte Bandbreite zu nutzen, was zu einem Denial of Service führt. Systemverwalter, die den Patch noch nicht eingespielt haben, sollten dies unverzüglich nachholen.
     
  9. Sicherheitslücke erlaubt .mil-Domains für alle

    Ein Browser und Google reichen aus gegen die "strengen Sicherheitsvorkehrungen" des amerikanischen Militärs.

    Nach Berichten des englisches Online-Magazins The Register, die wir aus eigener Recherche bestätigen können, reicht zur Zeit ein normaler Webbrowser und die Suchmaschine Google aus, um die offenbar nicht vorhandenen Sicherheitsvorkehrungen des US-Militärs zu umgehen, die wie letzte Woche angekündigt wurde, ja zur Zeit wegen der drohenden Kriegsgefahr verschärft werden sollen.

    Jeder mit ein wenig Kenntnissen über Suchmaschinen kann ein Administrationsmenü finden, dass so ungeschützt ist, dass es die Suchmaschine Google in ihren Index aufgenommen hat. Wer erst einmal auf der Seite angekommen ist, dem wird detailliert weitergeholfen und möglich gemacht, neue .mil-Domains einzutragen und bestehende zu verändern. Domains mit der Endung .mil sind normalerweise ausschließlich dem US-Militär vorbehalten.
     
  10. Gib mal einen klitzekleinen Hinweis. Ich will auch eine .MIL-Domain haben. :D Vielleicht kann ich die dann für teures Geld wieder an Bigbrotheriswatchingyou verkaufen. :lol:

    JuliusA
     
Die Seite wird geladen...

NEWS AUS DEM IT-SECURITY BEREICH - Ähnliche Themen

Forum Datum
Umfrage zum Theme Thema News Analytics Software im Finanzsektor. Umfragen 1. Juni 2015
Wofür nutzt Ihr Newsgroups`? Telefon und Internet 10. Apr. 2009
News in eigende HP einbinden Web & Grafik 23. Feb. 2009
Münznews Lifestyle - Freizeit, Urlaub, Garten, Kochen 25. Dez. 2008
iFrame im Newsletter Web & Grafik 14. Juni 2008