02 Juni 2008

Ophcrack

Link: Ophcrack

20 Juli 2007

AS/400 Auditing Framework Beta

Security Database Tools Watch - AS/400 Auditing Framework Beta

12 März 2007

Bundestrojaner: was geht

Heise Security zeigt im Artikel Bundestrojaner: Geht was -- was geht welche technischen Möglichkeiten bestehen und wie die Behörden vorgehen könnten.

08 März 2007

Computer Forensik und die Kofferbomber

heise online - BKA-Forensiker entlöschen Bombenbaupläne

01 März 2007

Digital forensics plagued by expanding storage

Digital forensics plagued by expanding storage

03 Februar 2007

Screenshot Tour: How to crack a Windows password with Ophcrack Live CD - Lifehacker

Screenshot Tour: How to crack a Windows password with Ophcrack Live CD - Lifehacker:

03 Januar 2007

Datenrettung von Speicherkarten

Hier ist ein Artikel über die Datenrettung von Speicherkarten.
Link: Stealing Your Family Vacation: Memories of a Media Card

Review verschiedener VulScanner

Auf der Site (Link unten) findet sich ein Review diverser Vulnerability Scanner. "Gewinner" (der subjektiven Besprechung) ist retina’s eeye. Zu beachten ist der besondere Focus des Testers. Trotzdem interessant zu lesen.
Link: AskApache - Vulnerability Scanners Review

Technorati Tags:

Wireless Forensics

Auf Security Focus gibt es einen neuen Artikel über Sammlung und Analyse von WLAN-Traffic. Link zu ersten von (wohl) zwei Teilen: Wireless Forensics: Part One - Tapping the Air

Technorati Tags: , ,

30 Dezember 2006

23C3: Neue Hacker-Tools für Bluetooth

Laut dieser Meldung auf Heise sind auf dem 23. Chaos Communication Congress in Berlin zwei neue Werzeuge veröffentlicht worden. Mit BTCrack lässt sich das Zusammenkoppeln von zwei Bluetooth-Geräten hacken. Hidattack erlaubt die Fern- und Fremdsteuerung einer drahtlosen Bluetooth-Tastatur, sodass Eingaben in den angeschlossenen Rechner möglich werden.
Link: 23C3: Neue Hacker-Tools für Bluetooth

22 Dezember 2006

Gesetz zur Online-Durchsuchung

Meine Heimat geht mal wieder voraus. Ob mit gutem Beispiel sei mal dahingestellt. Nun gibt es zu der Problematik der sog. "Online-Durchsuchung" doch tatsächlich ein Gesetzt in NRW. Ob die Praxis dadurch dauerhaft erlaubt wird, kann noch bezweifelt werden. Möglicherweise ist das ganze Gesetz vor dem Hintergrund der aktuelle Rechtsprechung verfassungswidrig?
Aus rein technischer Sicht könnte die Praxis des "Einbruchs" in Computersysteme ebenfalls nicht unproblematisch sein. Wer stellt z.B. sicher, dass durch die zu installierende Software keine weiteren Sicherheitslöcher gerissen werden?
Link: NRW verabschiedet Gesetz zur Online-Durchsuchung - Golem.de

19 Dezember 2006

Detecting rootkits in GNU/Linux

Guter Artikel. Link: All about Linux: Various ways of detecting rootkits in GNU/Linux

Macs und Emails

In einer Email hat der Entwicklungschef für Windows Vista geschrieben, daß er lieber einen Mac hätte, wenn er nicht bei Microsoft arbeiten würde.
Ich kann das ja gut verstehen - aber das man das in eine Email schreibt ... Es muss doch mittlerweile jedem klar sein, daß diese Mails irgendwann wieder auftauchen.
Bezeichnenderweise wurde die Mail jetzt im Rahmen eines Gerichtsverfahrens als Beweis vorgetragen. Zu dem aktuellen Verfahren sagt der u.g. Artikel nichts. Für die Brisanz der Email dürfte es aber auch nicht von Belang sein.
WEB.DE - Vista-Chef möchte einen Mac (18.12.2006)

12 Dezember 2006

Online-Durchsuchungen verboten

Der BGH (genauer: ein Ermittlungsrichter) hat nunmehr (wohl) entschieden, daß die per Netzzugang vorgenommen Durchsuchung von Systemen nicht zulässig ist.
In der Vergangenheit wurde in Einzelfällen "Hacker-Methoden" verwendet, um Systeme von Verdächtigen zu durchsuchen. Diese Praxis - so die angeblichen Entscheidung, die nur der taz vorliegt - sei aber nicht zulässig, da sie in keinster Weise einer (ähnlich gelagerten) Hausdurchsuchung entspreche und auch eine Selektion der zu erlangenden Daten - anders als bei einer Hausdurchsuchung - nicht ohne Weiteres zu gewährleisten sei.
heise online - BGH verbietet Online-Durchsuchung von Computersystemen

09 Dezember 2006

Nmap 4.20

Nmap ist in der neuen Version 4.20 verfügbar. Vor allem die OS-Detection wurde komplett überarbeitet.
Lohnenswert!
Nmap Change Log

19 November 2006

Mit MP3-Spielern Kreditkarten fälschen

Mittels eines MP3-Spielers hat ein Mann in England die Informationen erhalten, die er für die Fläschung von Kreditkarten brauchte. Offensichtlich ist dem Erfindungsreichtum nicht wirklich eine Grenze gesetzt.
Man used MP3 player to hack ATMs | The Register

12 November 2006

Storage forensics

Gemäß dieses Artikels auf The Register hat WiebeTech neue Karten für die forensische Datenanalyse angekündigt. Die "RedPortCard" genannten Karten sind für den PCIe Bus ausgelegt.
Storage forensics – it's CSI:Disk array | The Register

15 Oktober 2006

Trojanerangriffe nehmen zu

Einen beunruhigenden Trend läßt diese Meldung auf The Register erkennen. Offenbar mehren sich die Hinweise, daß die lange befürchteten gezielten Angriffe mit Trojanern auf bestimmte Personen bzw. bestimmte Organisationen zunehmen. War das Thema Spionage bisher im Bereich der Unternehmen eher belächelt (was man auch in Vorträgen immer wieder merkte), so dürfte nunmehr die Brisanz die Verantwortlichen aufhorchen lassen.
Der bekannte israelische Fall dürfte hier nur die Spitze des Eisberges sein. Die Experten gehen davon aus, daß es weit mehr als die bekannten Trojaner gibt, die auch speziell auf die Zielsysteme angepaßt sein dürften.
Aus diesem Umstand ergibt sich auch das besondere Problem - der Erkennung ist extrem schwierig, da die althergebrachten Methoden der Mustererkennung meist versagen dürften.
Mehr Informationen zum Thema im genannten Artikel oder auf Security Focus.

14 Oktober 2006

All about security

Seit einigen Tagen ist ein neues Portal online: www.all-about-security.de Bereits in der Vorphase wurde ich durch die Redaktion angesprochen, ob ich Interesse an einer Beteiligung hätte, speziell zu den Themen IT-Recht und Forensik. Ein Angebot, das man immer gerne annimmt.
Daher habe ich einen ersten Artikel zum Oktober-Schwerpunktthema beigesteuert, der hier zu finden ist. Anregungen zu neuen Artikeln oder anderen Themen nehme ich gerne entgegen.

25 September 2006

Tatort Computer: Der Datenforensiker Hans-Peter Merkel im Podcast-Interview

Auf der Seite von MacNews.de ist heute das Thema Forensik Thema des Tages. Der Podcast kann über ITMS geladen werden oder direkt über die Seiten der MacNews.
Link: Tatort Computer: Der Datenforensiker Hans-Peter Merkel im Podcast-Interview

29 August 2006

Zweiteiliger Artikel über Office Sicherheit

Auf Security Focus ist ein zweiteiliger Artikel über die Funktionsweise von Microsoft Office erschienen. Gleichzeitig wird aus Sicherheitsaspekte eingegangen.
Link: Microsoft Office security, part one

InfoSec Paper: Creating Business Through Virtual Trust

Ein interessantes Paper zum Thema Informationssicherheit. Die beiden Autoren geben zunächst ein bisher nicht gesendetes TV-Interview wieder, im 2. Teil folgt dann ein umfangreicher Text.
Gut gemachter Überblick zum Thema, der aufgrund seiner breiten thematischen Darstellung Zusammenhängen erkennbar macht.
Das Paper kann hier heruntergeladen werden. Viel Spaß beim Lesen.

28 August 2006

Verurteilung nach vermeintlicher Datenlöschung

Laut eines Artikels bei Golem ist eine Frau zu einer Geldstrafe wg. Mißachtung des Gerichts verurteilt worden. Sie habe nach Aufforderung zur Beweismittelübergabe an die Gegenseite noch Daten gelöscht. Hintergrund war ein Schadenersatzverfahren der US-Plattenindustrie gegen die Frau wg. Filesharing. In der Sache wurde ihr anhand der Datenanalyse die Nutzung und das Herunterladen von Musikdateien nachgewiesen. Die Löschung von Daten allerdings hatte sie bestritten. Allgemein wird davon ausgegangen, daß der Richter hier nun ein Exempel statuieren wollte, um in zukünftigen Fällen solche (hier vermeintlich vorgenommenen) Löschvorgänge zu verhindern.

Ortung nach Skype-Anruf Fugitive CEO tracked down to Sri Lanka after Skype call | The Register

Offensichtlich lassen sich Skype-Anrufe doch zurückverfolgen. Jacob Alexander ist jetzt nach einem solchen Anruf aufgespürt und festgenommen worden. Mehr dazu im Artikel.
Link:
Fugitive CEO tracked down to Sri Lanka after Skype call | The Register

27 August 2006

After an Exploit: mitigation and remediation

Auf Security Focus ist ein Artikel über die Arbeiten, die nach einem Exploit notwendig sind.
Link: After an Exploit: mitigation and remediation