Auf diesem Blog können Mitarbeiter von CERT.at Beiträge veröffentlichen. Da dies möglichst unbürokratisch abläuft, werden die darin vertretenen Meinungen nicht immer auch von CERT.at vertreten.

Der CERT.at Blog kann alternativ auch als Feed bezogen werden.


Sep 13

iTunes updates. Bitte einspielen

Apple hat heute ein großes Update herausgebracht. Mindestens 160 Lücken in iTunes wurden hierbei geschlossen. Teilweise remote code execution!

Da iTunes ein automatisches Update-System verwendet, ist diese Meldung für CERT.at keine offizielle Warnung. Eine Erinnerung an dieser Stelle ...


Sep 13

BEASTv2 a.k.a CRIME

Vor ziemlich genau einem Jahr wurde der BEAST Attack auf SSL/TLS 1.0 publiziert; die gleichen Forscher haben für heuer etwas ähnliches angekündigt.

In der Community wird aktuell noch darüber gerätselt, welches SSL-Feature denn für den Information-Leak verantwortlich ...


Sep 11

Chip and Skim

Ross Anderson von der University of Cambridge ist in der Branche für seine Veröffentlichungen über diverse Sicherheitsthemen bekannt und geschätzt. (Siehe etwa Costs of Cybercrime, VerifiedByVisa/MastercardSecurecode)

Er hat schon 2010 über die Sicherheit des EMV Standards ...


Sep 07

Dokumentation von N24

Gestern Abend bin ich beim Zappen über das Ende einer Cyber-War, -Terror etc. Dokumentation von N24 gestolpert. Vorerst, ob des etwas dramatisch anmutenden Endes leicht amüsiert, war ich dennoch interessiert, inwiefern darin subjektiv oder objektiv recherchiert wurde. Ob wiedermal das klassische ...

Aug 30

Oracle Java 7 Update 7

Auch wenn es zuerst so ausgesehen hat, als würde Oracle sich mit dem Patch für die seit April bekannte Lücke noch gemütlich Zeit lassen bis zum nächsten regulären Java-Update Mitte Oktober, so hat sich nun doch etwas bewegt: Java 7 Update 7 ist draussen, und behebt angeblich ...

Aug 30

6 Möglichkeiten, mit dem aktuellen Java-Bug umzugehen

Wir haben das nicht getestet, aber Computerworld.com schreibt über 6 Wege, wie man den aktuellen Java-Bug (siehe http://www.cert.at/warnings/all/20120827.html) möglicherweise umgehen kann: http://www.computerworld.com/s/article/9230695/Six_ways_to_protect_against_the_latest_Java_vulnerability. ...

Aug 23

DNSChanger IP-Ranges an neue Benutzer vergeben

Wie schon seit einiger Zeit in der Presse (zB bei Heise) geschrieben wird, haben zumindest 2 der von DNSChanger benutzen IP-Adress-Blöcke mittlerweile neue, legitime, Benutzer.

Etwaige Filter sollten also angepasst werden, damit es nicht zu entsprechenden Connectivity-Problemen mit diesen Netzen ...


Aug 23

xt:Commerce - Cross-Site-Scripting Schwachstelle

Gjoko Krstic von Zero Science Lab hat auf eine Cross-Site-Scripting (XSS) Schwachstelle im beliebten Online-Shop System xt:Commerce aufmerksam gemacht. Die Lücke wurde in der aktuellen Version VEYTON 4.0.15 gefunden, betroffen sind alle Editionen (Professional/Merchant/Ultimate).

Durch einen ...


Aug 16

Und täglich grüßt das Update-Murmeltier ...

Hochfrequentierte Webseiten sind und bleiben wohl auch in Zukunft ein beliebtes Ziel für Angreifer. Unsere tägliche Arbeit lehrt uns immer wieder aufs Neue, dass das zeitnahe Einspielen von Sicherheitsupdates viel nachträglichen Ärger ersparen kann. Der Zeitaufwand, nach einem Einbruch ...

Aug 10

Einbruch in Blizzard 'battle.net' Server

Wie in vielen Medien (zB heise) berichtet wird, wurde in Server des Spiele-Software-Anbieters Blizzard ("World of Warcraft" etc.) eingebrochen. Bei europäischen Accounts sind wohl nur die Email-Adressen, aber keine Passwörter oder sonstige Daten betroffen.

Soweit nicht sonderlich bemerkenswert. ...