F
Fireglider
PowerUser Sir Henry
- Dabei seit
- 12.12.1999
- Beiträge
- 14.335
- Reaktionspunkte
- 9
Unerwarteter Spam-Erfolg
Einige Werbe-E-Mails bescherten dem Moskauer American Language Center 1000 Telefonanrufe des Spam-Opfers Andrei Korotkov an einem einzigen Vormittag. Das Pikante an der Geschichte: Korotkov ist der stellvertretende russische Telekommunikationsminister, der nach über 40 unerwünschten Einladungen, einen Sprachkurs des Instituts zu buchen, Gegenmaßnahmen für angebracht hielt. Zunächst schrieb der Beamte eine freundliche Mail an das Institut, man möge doch bitte mit dem Spam aufhören, er brauche keine Sprachschulungen. Doch diese Äußerung blieb nicht nur den erhofften Erfolg schuldig, sondern verschaffte dem Absender auch noch den namentlichen Einzug in weiteren Spam-Listen, also noch mehr Reklamemüll.
"Die wollten mit uns scherzen, also beschlossen wir, mit ihnen zu scherzen" lautet Korotkovs lakonische Schlussfolgerung aus dieser Erfahrung. Er holte sich Rat bei der russischen Group Against Harmful Programs, einer Virenschutz-Initiative, der auch namhafte russische Internet-Serviceprovider angehören. Mit Hilfe der Aktivisten setzte Korotkov ein automatisches Anrufsystem auf, das die Anschlüsse des Spamversenders mit aufgezeichneten Gardinenpredigten blockierte. "Ich möchte Sie warnen, dass, wenn Sie Ihre illegalen Aktivitäten fortsetzen, die nötigen Gegenmaßnahmen nicht nur von mir erfolgen werden." Nach dem Hinweis auf dessen Identität und Autorität drohte die Stimme des Ministers weiter, er werde den Spammern das Leben schwer machen und verhindern, dass sie weiterhin harmlosen E-Mail-Benutzern im Wege stünden.
Die Telefonaktion blockierte das American Language Center einen Vormittag lang, bis die dortigen Techniker ein Mittel gegen die Anruftirade fanden -- auch wenn sie damit ihre eigenen Kommunikationswege unterbrachen. Doch letztlich muss man die Maßnahme wohl als staatliche Verzweiflungstat bewerten: Korotkov räumte gegenüber der Moscow Times selbst ein, er sei mit seinen Äußerungen bewusst vage geblieben. Es gebe nämlich gar kein Gesetz gegen Spam. Was er getan hätte, sei kein sehr wirksamer Weg zur Spambekämpfung, aber es habe wenigstens Aufmerksamkeit auf das Problem gelenkt. Zur Routine-Reaktion will er seine Anruf-Welle nicht erheben. (hps/c't)
HeiseLink
___
Tool zur Überprüfung des RPC/DCOM-Sicherheitslochs
Die Sicherheitsfachleute von eEye haben aus ihrem Schwachstellenscanner Retina einen Teil zur Überprüfung auf die aktuelle RPC/DCOM-Schwachstelle unter Windows herausgelöst und als Stand-Alone-Tool kostenlos zur Verfügung gestellt. Der so genannte DCOM-Scanner testet alle in einem Subnetz angeschlossenen Systeme auf mögliche Verwundbarkeit durch den kürzlich veröffentlichten Exploit des RPC/DCOM-Fehlers. Windows 2000 und XP werden als Vulnerable erkannt, nach Einspielen des Patches MS03-026 erscheinen diese nicht mehr in der Liste des Scanner. Bei Windows NT erkennt der Scanner jedoch nur, ob DCOM aktiviert ist, nicht ob es verwundbar ist. Um sich einen schnellen Überblick über das Ausmaß möglicher Probleme in seinem Netzwerk zu verschaffen, ist das Tool sehr gut geeignet.
Zum Download des Tools muss man auf den Seiten von eEye seinen Namen und seine E-Mail-Adresse angeben sowie einige Marketingfragen beantworten. Ein Link zum Download des Tools wird dann per Mail versendet. eEye gilt bisher als vertrauenswürdiges Unternehmen, Benutzerdaten sollten also nicht an Dritte weitergeleitet werden. (dab/c't)
HeiseLink
____
Einmalpasswort-Generator für Handys
Kobil Systems bietet Software auf Windows CE-Basis
Worms (pte, 28. Jul 2003 11:45) - Kobil Systems hat eine Software zur Generierung und sicheren Verteilung von Einmalpasswörtern für Handys und PDAs entwickelt. Per Mausklick erzeugt das SecOVID-Administrationstool die Software und stellt diese automatisch auf den Webserver. Der Benutzer lädt sich seinen Einmalpasswort-Generator auf den PDA sicher über den Browser per SSL und anschließender Datenverbindung zum PDA herunter. Um ihn auf das Handy zu spielen, baut er zum Download direkt per WTLS über das WAP-Gateway seines Providers eine sichere Verbindung zum Webserver auf. http://www.kobil.de/
Damit haben die User eine noch größere Auswahl an Geräten, um Einmalpasswörter zu generieren. Bislang standen bereits das SecOVID Token und der SecOVID Reader Plus zur Verfügung. Der üblicherweise auf der Smart Card gespeicherte Einmalpasswortgenerator wird über eine Software auf PDAs und Handys gespielt. Möglich ist das für alle Handys, die Java und WAP unterstützen sowie für alle PDAs, die Java oder das Betriebssystem Windows CE unterstützen. Das sind fast alle auf dem Markt befindlichen PDAs. Die Software wird ab Ende August kostenlos erhältlich sein.
Einmalpasswörter bieten eine wesentlich höhere Sicherheit bei der Identifikation als die bisher üblichen statischen Passwörter, die erraten, weitergegeben oder bei der Übertragung mitgehört und dann missbräuchlich eingesetzt werden können. Das Einmalpasswort-System SecOVID eignet sich überall dort, wo ein sicherer Zugangsschutz notwendig ist, beispielsweise für den Remote-Zugang von Außendienstmitarbeitern ins Firmennetzwerk, sicheres Login in Betriebssysteme oder für die Absicherung von Webservern, also auch für die Benutzeridentifikation beim Online-Banking. (Ende)
PresseTextLink
Einige Werbe-E-Mails bescherten dem Moskauer American Language Center 1000 Telefonanrufe des Spam-Opfers Andrei Korotkov an einem einzigen Vormittag. Das Pikante an der Geschichte: Korotkov ist der stellvertretende russische Telekommunikationsminister, der nach über 40 unerwünschten Einladungen, einen Sprachkurs des Instituts zu buchen, Gegenmaßnahmen für angebracht hielt. Zunächst schrieb der Beamte eine freundliche Mail an das Institut, man möge doch bitte mit dem Spam aufhören, er brauche keine Sprachschulungen. Doch diese Äußerung blieb nicht nur den erhofften Erfolg schuldig, sondern verschaffte dem Absender auch noch den namentlichen Einzug in weiteren Spam-Listen, also noch mehr Reklamemüll.
"Die wollten mit uns scherzen, also beschlossen wir, mit ihnen zu scherzen" lautet Korotkovs lakonische Schlussfolgerung aus dieser Erfahrung. Er holte sich Rat bei der russischen Group Against Harmful Programs, einer Virenschutz-Initiative, der auch namhafte russische Internet-Serviceprovider angehören. Mit Hilfe der Aktivisten setzte Korotkov ein automatisches Anrufsystem auf, das die Anschlüsse des Spamversenders mit aufgezeichneten Gardinenpredigten blockierte. "Ich möchte Sie warnen, dass, wenn Sie Ihre illegalen Aktivitäten fortsetzen, die nötigen Gegenmaßnahmen nicht nur von mir erfolgen werden." Nach dem Hinweis auf dessen Identität und Autorität drohte die Stimme des Ministers weiter, er werde den Spammern das Leben schwer machen und verhindern, dass sie weiterhin harmlosen E-Mail-Benutzern im Wege stünden.
Die Telefonaktion blockierte das American Language Center einen Vormittag lang, bis die dortigen Techniker ein Mittel gegen die Anruftirade fanden -- auch wenn sie damit ihre eigenen Kommunikationswege unterbrachen. Doch letztlich muss man die Maßnahme wohl als staatliche Verzweiflungstat bewerten: Korotkov räumte gegenüber der Moscow Times selbst ein, er sei mit seinen Äußerungen bewusst vage geblieben. Es gebe nämlich gar kein Gesetz gegen Spam. Was er getan hätte, sei kein sehr wirksamer Weg zur Spambekämpfung, aber es habe wenigstens Aufmerksamkeit auf das Problem gelenkt. Zur Routine-Reaktion will er seine Anruf-Welle nicht erheben. (hps/c't)
HeiseLink
___
Tool zur Überprüfung des RPC/DCOM-Sicherheitslochs
Die Sicherheitsfachleute von eEye haben aus ihrem Schwachstellenscanner Retina einen Teil zur Überprüfung auf die aktuelle RPC/DCOM-Schwachstelle unter Windows herausgelöst und als Stand-Alone-Tool kostenlos zur Verfügung gestellt. Der so genannte DCOM-Scanner testet alle in einem Subnetz angeschlossenen Systeme auf mögliche Verwundbarkeit durch den kürzlich veröffentlichten Exploit des RPC/DCOM-Fehlers. Windows 2000 und XP werden als Vulnerable erkannt, nach Einspielen des Patches MS03-026 erscheinen diese nicht mehr in der Liste des Scanner. Bei Windows NT erkennt der Scanner jedoch nur, ob DCOM aktiviert ist, nicht ob es verwundbar ist. Um sich einen schnellen Überblick über das Ausmaß möglicher Probleme in seinem Netzwerk zu verschaffen, ist das Tool sehr gut geeignet.
Zum Download des Tools muss man auf den Seiten von eEye seinen Namen und seine E-Mail-Adresse angeben sowie einige Marketingfragen beantworten. Ein Link zum Download des Tools wird dann per Mail versendet. eEye gilt bisher als vertrauenswürdiges Unternehmen, Benutzerdaten sollten also nicht an Dritte weitergeleitet werden. (dab/c't)
HeiseLink
____
Einmalpasswort-Generator für Handys
Kobil Systems bietet Software auf Windows CE-Basis
Worms (pte, 28. Jul 2003 11:45) - Kobil Systems hat eine Software zur Generierung und sicheren Verteilung von Einmalpasswörtern für Handys und PDAs entwickelt. Per Mausklick erzeugt das SecOVID-Administrationstool die Software und stellt diese automatisch auf den Webserver. Der Benutzer lädt sich seinen Einmalpasswort-Generator auf den PDA sicher über den Browser per SSL und anschließender Datenverbindung zum PDA herunter. Um ihn auf das Handy zu spielen, baut er zum Download direkt per WTLS über das WAP-Gateway seines Providers eine sichere Verbindung zum Webserver auf. http://www.kobil.de/
Damit haben die User eine noch größere Auswahl an Geräten, um Einmalpasswörter zu generieren. Bislang standen bereits das SecOVID Token und der SecOVID Reader Plus zur Verfügung. Der üblicherweise auf der Smart Card gespeicherte Einmalpasswortgenerator wird über eine Software auf PDAs und Handys gespielt. Möglich ist das für alle Handys, die Java und WAP unterstützen sowie für alle PDAs, die Java oder das Betriebssystem Windows CE unterstützen. Das sind fast alle auf dem Markt befindlichen PDAs. Die Software wird ab Ende August kostenlos erhältlich sein.
Einmalpasswörter bieten eine wesentlich höhere Sicherheit bei der Identifikation als die bisher üblichen statischen Passwörter, die erraten, weitergegeben oder bei der Übertragung mitgehört und dann missbräuchlich eingesetzt werden können. Das Einmalpasswort-System SecOVID eignet sich überall dort, wo ein sicherer Zugangsschutz notwendig ist, beispielsweise für den Remote-Zugang von Außendienstmitarbeitern ins Firmennetzwerk, sicheres Login in Betriebssysteme oder für die Absicherung von Webservern, also auch für die Benutzeridentifikation beim Online-Banking. (Ende)
PresseTextLink