Diese Woche im Netz

Es hat wirklich bis Donnerstag gedauert, bis endlich etwas für die Sektion „Diese Woche im Netz“ rumgekommen ist. Wie langweilig das Leben sein kann 😉

EVE Online wird Teilweise Free To Play… Das wußten nicht mal hardcore EVE Online Spieler !

Quelle: golem.de

DropBox wurde um 68 Millionen Accountdaten erleichtert und das schon in 2012, wie Donnerstag bekannt wurde.

Quelle: darknet.org.uk

Und noch einer : Last.FM auch in 2012 gehackt und natürlich wurden 43 Millionen Accountzugangsdaten befreit.

Quelle: zdnet.com

Das „Transmission“ Projekt, das auch für Linux verfügbar ist, wurde vor einigen Tagen gehackt. Die dortige Programmversion für MacOS wurde ausgetauscht. Wer sich also Transmission selbst zieht, sollte das mal überprüfen.

Quelle: torrentfreak.com

Da hat wohl jemand bekommen, was er verdient hat: geflüchteter Sektenführer tod in Uruguay aufgefunden

Quelle: derwesten.de

Völlig ausgeschlossen, daß Polizeimitarbeiter und vereidigte Polizisten Vorratsdaten zu ihrem eigenen Vergnügen aufrufen … NIEMALS!

Quelle: zdnet.com

Web Korrekturen und Erweiterungen

Moin,

es gab bei mir Blog ja mal eine Kategorie: „Diese Woche im Netz“ , wo ich Meldungen aus aller Welt gepostet habe.

Diese Woche werde ich das mal wieder aufleben lassen, da einiges der Korrektur oder zumindest der fachlichen Erweiterung bedarf. Ja, das klingt jetzt überheblich, aber Ihr werdet gleich sehen was gemeint ist:

Wie man Dateien verschlüsselt

Quelle: https://www.howtoforge.com/tutorial/how-to-hide-lock-encrypt-and-secure-your-files-on-linux/

In dem Artikel finden wir folgende Aussage :

„Encrypting is the best way to secure your file so I am mentioning this step as the final one of this quick guide. … If you delete the original file, then you are left with the encrypted one that needs your password to get decrypted with the “mcrypt -d” command as shown below.“

Was ist daran falsch ?

Nun, wenn man eine Datei löscht, dann wird lediglich der Platz auf der Festplatte den die Datei belegt hat, wieder als verfügbar gekennzeichnet und der Eintrag im Verzeichnisbaum entfernt, ansonsten passiert „nichts“.  Dies bedeutet, daß der Inhalt der Datei auf der Festplatte immer noch gefunden werden kann. Wer also sicher gehen will, daß die Daten wirklich weg sind, der muß die Datei „nullen“ z.B. dd in=/dev/zero out=/pfad/zur/datei  und sie dann löschen. So wird sichergestellt, daß der Inhalt eben nicht mehr auf der Platte zu finden ist.

Jetzt kommt natürlich gleich die Argumentation, daß ja das Schreiben von neuen Dateien den Platz der alten, gelöschten Dateien belegt und damit den Inhalt überschreibt. Das stimmt rein technisch irgendwann mal, ist aber leider eine irreführende Annahme, denn man kann sich nicht darauf verlassen. Besonders bei SSDs und USB Flashspeichern fällt das eher unter „theoretisch“, denn diese Medien verteilen das Schreiben von Daten gleichmäßig auf alle Zellen des Speichermediums, damit diese gleichmäßig abgenutzt werden. Es wird somit genau das ständige Beschreiben eines Sektors vermieden. Ein Filesystem, das sich bewußt ist, daß eine SSD oder ein USB-Stick genutzt werden, wird dies unterstützen und das baldige überschreiben von Sektoren zusätzlich vermeiden.

Bei Flashspeichern ist das sogar noch schlimmer, die können einen zusätzlichen Speicherblock in der Hardware haben, um eine längere Lebensdauer zu gewährleisten, da ist die Chance, das eine Information überschrieben wird noch geringer.

Daher muß der Hinweis folgendermaßen lauten:

  1. handelt es sich um eine Festplatte mit Magnetspeicher, so erzeuge nach dem Löschen des unverschlüsselten Originals, genug zufällig Daten um die gesamte freie Speicherkapazität des Mediums zu belegen. Nur so ist gewährleistet, daß die unverschlüsselten Daten wirklich weg sind.
  2. Wesentlich cleverer ist es, gleich eine Festplattenvollverschlüsselung zu benutzen, mit der ergibt sich das Problem gar nicht erst, weil von außen gesehen ist alles verschlüsselt, auch die gelöschten Daten.
  3. Bei USB-Flashdrives möchte ich auf diesen Artikel verweisen, weil das Thema zu lang wäre : Mit LUKS einen USB Stick verschlüsseln

Man kann festhalten, daß es clever ist, erst ein Medium zu verschlüsseln, bevor man etwas aufspielt, daß man später wieder sicher löschen möchte.

Wie man HTTP/2 in einem Apache aktiviert…

hat Chris in seinem Blog beschrieben. Nunja Chris, da fehlen leider noch Infos 😉

Quelle: https://musicchris.de/index.php?page=blog&id=88

Mit dem Artikel ist erstmal alles ok soweit, im Detail möchte ich noch etwas anfügen. Zunächst mal ist HTTP/2 bereits in einem modernen Apache aktiv :

[root ~]# cat /etc/httpd/conf.modules.d/10-h2.conf
LoadModule http2_module modules/mod_http2.so
[root ~]# cat /etc/httpd/conf.modules.d/10-proxy_h2.conf
LoadModule proxy_http2_module modules/mod_proxy_http2.so

Man kann das natürlich auch zentral in einer Datei machen :

[root ~]# cat /etc/httpd/conf.d/http2.conf
LoadModule http2_module modules/mod_http2.so
Protocols h2 h2c http/1.1
ProtocolsHonorOrder On

[Anmerkung: Wenn man das in eine eigene Datei schreibt, sollte man es in den anderen deaktivieren, gibt sonst blöde Warnungen beim Start]

Was meint h2 und h2c ?

h2 (HTTP/2 over TLS)     ist HTTP2 verschlüsselt, weil es TLS einsetzen möchte

h2c (HTTP/2 over TCP)  ist HTTP2 über eine normale, unverschlüsselte Verbindung.

Beides ist völlig valide, weil für die Verschlüsselung einer Webseite noch immer die Protokolle HTTPS://  oder HTTP:// entscheiden. Wer Klartext nicht benötigt, kann das auch weglassen. Beides tut dem Nutzprinzip von HTTP/2 keinen Abbruch.

Wann funktioniert H2 nicht, auch wenn ich es geladen habe ?

Diese Frage bringt uns zum eigentlichen Knackpunkt der Sache, denn H2 funktioniert im Apache nicht immer. Wer seinen Apache über Jahre eingesetzt hat, wird einen schleichenden Wandel bemerkt haben. Früher ™ haben Apachen im PreFork-Modus gearbeitet :

LoadModule mpm_prefork_module modules/mod_mpm_prefork.s

Dabei wurde eine bestimmte Anzahl von Prozessen gestartet und die warteten auf Verbindungen. Funktioniert solide, aber nicht mit H2 🙂 Für H2 braucht es das Worker Event Modell:

LoadModule mpm_event_module modules/mod_mpm_event.so

Das Gemeine ist, daß Apache einem beim Start nur einen dezenten Hinweis gibt, daß H2 nicht mit PreFork arbeitet, aber ansonsten problemlos startet. Einen „You configured Nonsense“-Error sucht man vergebens.

Bundestagswahl – Du verbreitest Fakenews – Wahlergebnissoftware komplett für die Tonne

Quellen:

https://www.heise.de/newsticker/meldung/PC-Wahl-Debakel-Wahlleiter-versprechen-Sicherheit-nennen-aber-wenig-Details-3824970.html

Click to access PC-Wahl_Bericht_CCC.pdf


https://v–i–m–e–o.com/232663968 ( — bitte entfernen )
https://ccc.de/de/updates/2017/pc-wahl/

Keine Ahnung wer sich von Euch das PDF von Thorsten Schröder , Linus Neumann & Martin Tschirsich angetan hat, ich habe es komplett gelesen. Der Eindruck der sich einem da aufdrängt ist, das der Hersteller noch nie was von Security gehört hatte, bzw. in Salamitaktik nur die Kosmetik behebt, aber das Problem nicht, weil die das Problem nicht verstehen.

Ohne im Detail jetzt auf jede einzelne der selten dämlichen Fehler einzugehen, halten wir mal fest was wir da hatten:

  • – Webserver, deren Zugangsdaten bekannt waren.
  • – Updateprozesse, die man manipulieren konnte
  • – keinen Plan wie man von oben nach unten Authentizität gewährleistet, wobei das mit Zertifikaten problemlos möglich gewesen wäre.

Wer sagt uns jetzt, daß a) nicht schon lange jemand Schadsoftware auf den Rechner abgekippt hat ? b) was passiert wohl, wenn das Szenario „Übermittlungsmanipulation“ Realität wird ? Das amtliche Endergebnis mag durch einen zweiten Kanal gesichert sein, ich tippe ja auf Boten mit Aktenkoffern und Handschellen, aber was passiert bis das auffliegt ?

Das könnte so ablaufen …

18 Uhr, die Wahllokale schliessen. Ersten Hochrechnungen zufolge, liegen NCDU und VPD vorn, bereit eine neue GroKo zu basteln, die wieder nichts als Unsinn anstellt. Gegen 19 Uhr kommen die ersten Ergebnisse… DER SCHOCK… RPD und LPD mit 38% und 32% vorn, VPD und NCDU geschlagen. Merkel springt aus dem Fenster des Kanzleramtes, Gabriel und Schulz reden das Ergebnis schön, fern jeder Realität und unter stetig steigendem Alkoholzufluß immer viskoser. Die Grünen sind so blass, daß selbst Westerwelle (RIP) dagegen noch Farbe im Gesicht gehabt hätte.

Die Wahlparties der RPD und der LPD geraten stark außer Kontrolle, diverse Asylbewerberheime gehen in Flammen auf, diverse Schredderaktionen bei Banken kommen ins Stocken. Bängster und anderes Spekulantenpack im Freudentaumel. Hochranige Beamte packen die Koffer und setzen sich noch mit dem ersten Abendflug ins Ausland ab, da die RPD im Ruf steht unter den bisherigen Strukturposteninhabern aufzuräumen. Unterdessen rollen erste Bautrupps in Mecklenburg den Stacheldraht ab und beginnen Holzbaracken auf den jetzt umzäunten Grundstücken zu errichten. Erste Kommandeure der Bundeswehr plannen den Sturz der neuen Regierung.

Ok, der Trubel hält nur bis Dienstag an, aber der Schaden an Gebäuden und Regierungspersonal wird beträchtlich sein. Auch wenn die Freunde-von-Merkel-Partei-Deutschlands am Ende doch an der Macht bleibt, weil das A in AFD doch nicht so alternativ war, kann uns das mehr kosten als uns das liebt ist.

Da fragen wir uns jetzt mal: Muß das alles sein ?

Auch wenn es nicht ganz so hart kommt wie beschrieben 😉 , allein die Tatsache, daß für 16-24h ein anderer Wahlgewinner feststehen könnte, sorgt doch bei allen Parteien für Bedenken, daß das Wahlergebnis manipuliert wurde. Wenn die Wahl nicht im Sinne der jeweiligen Partei verläuft, kommen doch die Verlierer gleich mit „Der CCC hat gesagt, daß die Wahl….“ .. Popkornfaktor mal außen vor, son Chaos bei der Wahl können wir nicht wollen. Oder ?

Diese Woche im Netz

Ebola kann auch nur übertragen werden, ohne daran zu sterben oder zu leiden.

Quelle: Spectrum

MEGA ( der Storageanbieter formely known as Komm-ich-in-die-USA,-bleib-ich-für-immer-da ) wurde jetzt Opfer eines Hacks. Die Angreifer haben sich den Sourcecode diverser Projekte gegriffen.

Quelle: TorrentFreak

Aus Zeitmangel hat sich der zukünftige US-Präsident D.T. mit einem Vergleich aus einem Prozess um seine „Trump University“ zurückgezogen. Die Uni sollte erfolgreiche Geschäftsleute hervorbringen, was woll nicht ganz geklappt hat. Aber lest es selbst.

Quelle: Tagesspiegel

Neues aus der Redox-Fux-Batterie Ecke. Die Idee aus den 70er Jahren wird immer interessanter, weil es immer mehr Werkstoffe gibt, welche die nötigen Eigenschaften haben.

Quelle: Golem

Auf Millionen China Smartphones sind RootKitartige Tools vorinstalliert, die alle Daten des Besitzers übermitteln können.

Quelle: TheHackerNews

Diese Woche im Netz

Infiltration – Zersetzung – Bloßstellung  – Brasiliens Polizei/Armee und die sozialen Netze

Quelle: Motherboard

Über die russische Milzbrandforschung im kalten Krieg und danach.

Quelle: ArsTechnica

Ich konnte nicht anders als laut Lachen: „Angela Merkel – Führerin der freien Welt“

Quelle: zeit.de

Ihr kauft Eure Festplatten danach was einzelne Testergebnisse in PC Zeitungen Euch sagen ? WIe wärs mal mit belastbaren Statistiken 🙂

Quelle: ArsTechnica

Indien hat eine Aktion gegen Schwarzgeld gestartet, die echt einzigartig ist.

Quelle: heise.de

Eine Anti-Piracy Firma hat die Webseite der Konkurrenz nachgemacht, behauptet die Firma würde dicht machen und die eigene Konkurrenz empfohlen. Urheberrechte kann man ja ruhig verletzten, wenn man Geld damit verdienen kann 😉

Quelle: TorrentFreak

Diese Woche im Netz

Die Stadtverwaltung von Indiana wurde von einem Verschlüsselungstrojaner matt gesetzt und hat gezahlt.

Quelle: ArsTechnica

NetFlix hat sich erfolgreich mit einer Klage gegen die Patente über „TV Guides“  zu Wehr gesetzt und TiVo und Rovi ausgeknockt.

Quelle: ArsTechnica

Alle bisherigen Androidgeräten können durch „Dirty Cow“ gerootet werden. Super Sache 😀

Quelle: Golem.de

Das Ende von IPv4 naht. IETF soll Standards auf IPv6 optimieren.

Quelle: Golem.de

Eine Wohnanlage in Finnland wurde Opfer eines DDOS Angriffs auf Ihre Heizungsanlage, die natürlich über das Netz erreichbar war und dann wie erwartet ausgefallen ist.

Quelle: Motherboard

Diese Woche im Netz

Clever: Generalschlüssel in AVM’s Kabelsmodems „vergessen“.

Quelle: Golem.de

Viele IT-Sicherheitslösung liefern keine Lösungen und sind komplett überflüßig. Ein IT Insider packt aus..

Quelle: Golem.de

Facebook erklärt Millionen für tod 🙂

Quelle: TheHackerNews

Wird es neue Netzwerkkabelstecker geben ?

Quelle: Golem.de

Lepraerreger bei Eichhörnchen gefunden.

Quelle: Bild der Wissenschaft

Alles was Android ist, kann mit DirtyCow gerooted werden.

Quelle: Golem.de

20% der Wahltweets im US-Wahlkampf sollen von Meinungsbildungsbots gekommen sein.

Quelle: Spektrum.de

Ein bericht über EMail.Überwachung in Deutschland.

Quelle: Golem.de

Taucher entdecken eine 1950 abgeworfene Atombombe der US-Armee.

Quelle: Focus.de

Neues TCP Protokoll sollauch gleich verschlüsseln.

Quelle: Golem.de

 

Diese Woche im Netz

Wer wissen will, was „Doppelt Exotische Atome“ sind, dem wird der Beitrag im Spektrum der Wissenschaft gefallen.

Quelle: Spektrum

Und noch ein DDOS-Stresser aus dem Geschäft raus.

Quelle: Darknet

Vom Schrottplatz zur Hochleistungsbatterie, so gehts..

Quelle: SlashDot

Der Spiegel vom neuen James Webb Weltraumteleskope ist fertig, jetzt kann das neue Auge am Himmel gebaut werden.

Quelle: SlashDot

Zwei schwere „Root-Exploit“ Sicherheitslücken in Mysql und Derivaten enthalten.

Quelle: The Hacker News

Als Drucker getarnte Funkzelle kapert Handies im Büro.

Quelle: ArsTechnica

Im gleichen Bereich, u.a. als Hauswand getarnte Funkzellen 🙂

Quelle: rhizome.org

Millionenzahlungen an Beraterleistungen für den Breitbandausbau, ohne den Ausbau.

Quelle: golem.de

Möglicherweise gibt es in der Physik keine neuen Teilchen mehr mit exotischen Effekten zu entdecken, dumm nur, wenn man diese Effekte braucht.

Quelle: Spektrum

 

Diese Woche im Netz

Im Darknet kann man den DDOS Angriff des IoT Botnetzes für 7.500 $ kaufen.

Quelle: golem.de

In Schweden dürfen Kameradronen nur noch mit Genehmigung aufsteigen.

Quelle: golem.de

Schöne Foto-Strecke der schönsten Englischen Gärten, natürlich in England;)

Quelle: GEO

Google reisst mal wieder was an sich, diesmal das Sicherstellen, daß Zertifikate von vertrauenswürdigen Stellen ausgestellt wurden.

Quelle: golem.de

Redhat hat einen seiner Softwareentwickler abgestellt um endlich DUAl-GPU Laptoos für Linux voll nutzbar zu machen. Aus eigener Erfahrung kann ich sagen: Das wird aber auch endlich mal Zeit.

Quelle: auch golem.de

Joomla hat mal wieder ein dickes Sicherheitsloch. Lustigerweise, sogar zwei, wobei Bug #2 den ersten derart entschärft hat, daß er nicht ausnutzbar war, was sich geändert hat, als er behoben wurde 🙂

Quelle: The Hacker News

Das Google Securityteam findet  so ziemlich überall Exploits, diesmal im Applekernel.

Quelle: golem.de

(Fast) Jede Drone vom Himmel holen oder selbst fernsteuern, auch wenn der Besitzer was dagegen hat ? Kein Problem, das Funkprotokoll ist nicht das beste 🙂

Quelle: The Hacker News

US-Studentin kracht beim Nacktselfie in ein Polizeiauto 🙂

Quelle: Bild.de

Herr Oettinger, seines Zeichens wohl Ex-Digitalkomissar der EU-Kommision, hat eine „interessante“ Rede in Hamburg gehalten. Er soll ja demnächst den Haushalt der EU managen.

Quelle: Focus.de

 

Diese Woche im Netz

Freie Software kann teuer werden, bis zu 17.500 € für eine Workstation mit freien Cpu’s und freier Software.

Quelle: golem.de

Julian Assange wurde vom Netz getrennt 🙂

Quelle: The Hacker News

Der Hacker für den LinkedIn Hack 2012 wurd jetzt in Prag verhaftet.

Quelle: The Hacker News

US Regierung scannt die Führerscheindatenbankbilder ein. Wer hätte das gedacht 😉

Quelle: The Hacker News

In Indien sind 3,2 Millionen Bank- und Kreditkartendaten erbeutet worden.

Quelle: The Hacker News

Raubkopierender YouTube Star, „kauft“ sich von seinen Sünden frei 🙂

Quelle: Torrent Freak

43 Millionen Kundendatensätze beim Webseitendienste Weebly „abhanden gekommen“.

Quelle: heise.de

Diese Woche im Netz

SmartHome Befürworter kämpft es mit einem smarten Wasserkocher aus 🙂

Quelle: golem.de

In 2015 wurde Frankreichs TV Sender TV5 hackt. Der BBC hat der Chef von TV5 ein Interview über Hintergründe und Abläufe gegeben. Sehr interessant.

Quelle: BBC

Ein als Terrorist festgenommenen Mann in England wird u.a. vorgeworfen, seinen Blog mit Verschlüsselungstechniken geschützt zu haben. Andere nennen das HTTPS. Brisant daran, es wird ihm als Akt des Terrorismus vorgeworfen, was dazu führen kann, es auch allen anderen Bürgern als Terrorakt zu verbieten.

Quelle: ArsTechnica

Einige nennen es „Modern Warfare“ andere „SkyNet 1.0“ .. Schaut selbst, wie die Royal Navy heute arbeitet.

Quelle: zdnet.com