Auf diesem Blog können Mitarbeiter:innen von CERT.at Beiträge veröffentlichen. Da dies möglichst unbürokratisch abläuft, werden die darin vertretenen Meinungen nicht immer auch von CERT.at vertreten.

Der CERT.at Blog kann alternativ auch als Feed bezogen werden.


Sep 11

Chip and Skim

Ross Anderson von der University of Cambridge ist in der Branche für seine Veröffentlichungen über diverse Sicherheitsthemen bekannt und geschätzt. (Siehe etwa Costs of Cybercrime, VerifiedByVisa/MastercardSecurecode)

Er hat schon 2010 über die Sicherheit des EMV Standards ...


Sep 07

Dokumentation von N24

Gestern Abend bin ich beim Zappen über das Ende einer Cyber-War, -Terror etc. Dokumentation von N24 gestolpert. Vorerst, ob des etwas dramatisch anmutenden Endes leicht amüsiert, war ich dennoch interessiert, inwiefern darin subjektiv oder objektiv recherchiert wurde. Ob wiedermal das klassische ...

Aug 30

Oracle Java 7 Update 7

Auch wenn es zuerst so ausgesehen hat, als würde Oracle sich mit dem Patch für die seit April bekannte Lücke noch gemütlich Zeit lassen bis zum nächsten regulären Java-Update Mitte Oktober, so hat sich nun doch etwas bewegt: Java 7 Update 7 ist draussen, und behebt angeblich ...

Aug 30

6 Möglichkeiten, mit dem aktuellen Java-Bug umzugehen

Wir haben das nicht getestet, aber Computerworld.com schreibt über 6 Wege, wie man den aktuellen Java-Bug (siehe http://www.cert.at/warnings/all/20120827.html) möglicherweise umgehen kann: http://www.computerworld.com/s/article/9230695/Six_ways_to_protect_against_the_latest_Java_vulnerability. ...

Aug 23

DNSChanger IP-Ranges an neue Benutzer vergeben

Wie schon seit einiger Zeit in der Presse (zB bei Heise) geschrieben wird, haben zumindest 2 der von DNSChanger benutzen IP-Adress-Blöcke mittlerweile neue, legitime, Benutzer.

Etwaige Filter sollten also angepasst werden, damit es nicht zu entsprechenden Connectivity-Problemen mit diesen Netzen ...


Aug 23

xt:Commerce - Cross-Site-Scripting Schwachstelle

Gjoko Krstic von Zero Science Lab hat auf eine Cross-Site-Scripting (XSS) Schwachstelle im beliebten Online-Shop System xt:Commerce aufmerksam gemacht. Die Lücke wurde in der aktuellen Version VEYTON 4.0.15 gefunden, betroffen sind alle Editionen (Professional/Merchant/Ultimate).

Durch einen ...


Aug 16

Und täglich grüßt das Update-Murmeltier ...

Hochfrequentierte Webseiten sind und bleiben wohl auch in Zukunft ein beliebtes Ziel für Angreifer. Unsere tägliche Arbeit lehrt uns immer wieder aufs Neue, dass das zeitnahe Einspielen von Sicherheitsupdates viel nachträglichen Ärger ersparen kann. Der Zeitaufwand, nach einem Einbruch ...

Aug 10

Einbruch in Blizzard 'battle.net' Server

Wie in vielen Medien (zB heise) berichtet wird, wurde in Server des Spiele-Software-Anbieters Blizzard ("World of Warcraft" etc.) eingebrochen. Bei europäischen Accounts sind wohl nur die Email-Adressen, aber keine Passwörter oder sonstige Daten betroffen.

Soweit nicht sonderlich bemerkenswert. ...


Jul 31

Ubisoft Uplay mit schwerwiegender Sicherheitslücke

Wie unter anderem heise berichtet, gibt es in der DRM-Software "uplay" von Ubisoft, die bei vielen beliebten Spielen (Assassin's Creed etc.) zum Installationsumfang gehört, eine gravierende Sicherheitslücke.

Das Perfide daran ist nun, dass diese Software zwar Auto-Updates macht, aber nur ...


Jul 19

Leseliste zu IPv6

Die Welt hatte lange Zeit, mit IPv4 vertraut zu werden: Die Programmierer kennen die Probleme, die Admins kennen die richtigen Schrauben, und der Leidensdruck, den das "wilde" Internet erzeugt, zwingt alle, sich mit dem Thema Sicherheit des IPv4-Internets zu beschäftigen.

All das fehlt bei ...