Auf diesem Blog können Mitarbeiter von CERT.at Beiträge veröffentlichen. Da dies möglichst unbürokratisch abläuft, werden die darin vertretenen Meinungen nicht immer auch von CERT.at vertreten.

Der CERT.at Blog kann alternativ auch als Feed bezogen werden.


Nov 23

Aktuelle "Indonesia" Defacement-Welle

Wir sehen aktuell eine Menge Defacements a la

In den Apache-Logs sieht das so aus:
x.x.x.x - - [23/Nov/2010:04:04:07 +0100] "POST /catalog/admin/categories.php/login.php?cPath=&action=new_product_preview HTTP/1.1" 200 2242
...

Weiterlesen


Nov 15

Symantecs Stuxnet Analysen und Demo

Symantec hat beim Stuxnet Thema nicht locker gelassen und ein interessantes Demo auf Youtube gestellt. Es wird eindrucksvoll (aber harmlos) demonstriert, wie sich Schadcode in Steuerungsanlagen auswirken kann. Weiters erklärt Eric Chien von Symantec in seinem Blog Beitrag, dass der Schadcode auf ...

Weiterlesen


Nov 13

Cyber Europe 2010

CERT.at & GovCERT.gv.at haben selbstverständlich an der "Cyber Europe 2010" Übung teilgenommen, wenn auch, bedingt durch einen zu bearbeitenden realen Vorfall, nicht in voller Stärke.

Alles in allem kann man getrost behaupten, dass die Übung ein voller Erfolg war, hier der ...

Weiterlesen


Nov 04

Enabling DNSSEC Validation

This week, Comcast announced that they will enable DNSSEC validation on their production resolvers. One thing one might want to keep in mind if you do that:

People make mistakes. Some domain owners will break their DNSSEC signatures. We've seen a good number of these in 1010, including TLDs like ...

Weiterlesen


Nov 03

Skype-Crypto ge-reverse-engineered

am 27. CCC in Berlin wird es wohl einen besonders interessanten Vortrag geben:

....For eight years, Skype enjoyed selling the world security by obscurity. We must admit, really good obscurity. I mean, really really good obscurity. So good that almost no one has been able to reverse engineer it ...

Weiterlesen


Nov 02

Contacting CERTs

Das SANS ISC hat einen netten kleinen Artikel ueber das Kontaktieren von CERTs: http://isc.sans.org/diary.html?storyid=9841

Autor: Robert Waldner

Weiterlesen


Nov 02

Mapping the Malware Web

McAfee published the 2010 "Mapping the Malware Web" report. The explanations and trends in there are worth looking at. More importantly, for us as the CERT, this report is one of the few independent studies which provides us with real numbers on the state of the IT Security game in Austria.

.at is ...

Weiterlesen


Nov 02

Firefox-Plugins fuer Pen-Tests

Ein rezenter Post im Avast-Forum (http://forum.avast.com/index.php?topic=63117.0) listet etliche praktische Firefox-Plugins:
* Multi-proxy-switch: https://addons.mozilla.org/en-US/firefox/addon/7330/
* https://addons.mozilla.org/en-US/firefox/addon/2464/ to quickly change between Burp and ...

Weiterlesen


Nov 02

Wieder mal (potentieller) lokaler Linux root-Exploit

http://www.heise.de/security/meldung/Root-Rechte-durch-Linux-Kernel-Bug-1061153.html

Durch ein konzeptionelles Problem in der Speicherverwaltung von Linux können lokale Angreifer unter Linux Code mit Root-Rechten ausführen, wie Rafal Wojtczuk in seinem Paper beschreibt. Das Problem beruht ...

Weiterlesen


Nov 02

Team Cymru veroeffentlicht WinMHR

'....The non-profit, Chicago-based internet security research firm Team Cymru (pronounced 'kum-ree') will release a new tool next month that it hopes will be a game changer in the fight against world-wide cyber crime......'

http://www.csoonline.com/article/605466/free-tool-from-team-cymru-aims-to-help-fight-malware

Weiterlesen