Auf diesem Blog können Mitarbeiter von CERT.at Beiträge veröffentlichen. Da dies möglichst unbürokratisch abläuft, werden die darin vertretenen Meinungen nicht immer auch von CERT.at vertreten.

Der CERT.at Blog kann alternativ auch als Feed bezogen werden.


Dec 21

DDoS mittels JavaScript

Wir hatte voriges Jahr das e-Voting bei der ÖH-Wahl begleitet, und mussten uns im dem Kontext mit einem als "Messtool" getarnten DDoS Angriff herumschlagen. (siehe etwa hier versus hier)

Heute war auf Slashdot eine Artikel verlinkt, der zeigt, dass das mit den neuen Features von HTML 5 gleich ...


Dec 14

1.3 Millionen Gawker Passwörter öffentlich im Internet

Die Firma Gawker.com sowie die damit verbundenen Portale lifehacker.com, Gizmodo, Gawker, Deadspin, Kotaku, Jezebel, IO9 und Jalopnik hat eine Menge Passwörter "verloren". Sprich: die gesamte Datenbank wurde gehackt und im Quelltext auf das Bittorrent Filesharing Netzwerk gestellt (siehe auch ...

Dec 03

Noch mehr automatisierte Malware-Benachrichtigungen

Wie viele der Netzbetreiber hierzulande schon (zwangsweise) wissen, erhält CERT.at aus verschiedenen Quellen Daten über mit diverser Malware infizierte IP-Adressen in Österreich, und leitet diese an die entsprechenden ISPs weiter. Nun, seit heute bekommen wir dazu auch Daten aus einem ...

Nov 26

Defacements in robots.txt

Soeben sind rund 25 Defacements über unsere Such-Software eingetrudelt, bei denen sich das Defacement in der robots.txt verbirgt - die letzte Zeile lautet
AhliSyurgaCrew Was Here

Wenn jemand Informationen hat, welche Lücke bzw. welche Software hier betroffen ist, wären wir ...


Nov 25

CERT.at auf der DeepSec 2010

CERT.at nimmt selbstverständlich an der soeben stattfindenden DeepSec-Konferenz in Wien teil, und (unerwarteterweise, bedingt durch einen kurzfristigen Ausfall), sogar mit einem Sneak Preview unseres aktuellen Vortrags zu Minibis, der eigentlich erst zur FIRST-Konferenz im Juni 2011 (die übrigens ...

Nov 23

Aktuelle "Indonesia" Defacement-Welle

Wir sehen aktuell eine Menge Defacements a la

In den Apache-Logs sieht das so aus:
x.x.x.x - - [23/Nov/2010:04:04:07 +0100] "POST /catalog/admin/categories.php/login.php?cPath=&action=new_product_preview HTTP/1.1" 200 2242
...


Nov 15

Symantecs Stuxnet Analysen und Demo

Symantec hat beim Stuxnet Thema nicht locker gelassen und ein interessantes Demo auf Youtube gestellt. Es wird eindrucksvoll (aber harmlos) demonstriert, wie sich Schadcode in Steuerungsanlagen auswirken kann. Weiters erklärt Eric Chien von Symantec in seinem Blog Beitrag, dass der Schadcode auf ...

Nov 13

Cyber Europe 2010

CERT.at & GovCERT.gv.at haben selbstverständlich an der "Cyber Europe 2010" Übung teilgenommen, wenn auch, bedingt durch einen zu bearbeitenden realen Vorfall, nicht in voller Stärke.

Alles in allem kann man getrost behaupten, dass die Übung ein voller Erfolg war, hier der ...


Nov 04

Enabling DNSSEC Validation

This week, Comcast announced that they will enable DNSSEC validation on their production resolvers. One thing one might want to keep in mind if you do that:

People make mistakes. Some domain owners will break their DNSSEC signatures. We've seen a good number of these in 1010, including TLDs like ...


Nov 03

Skype-Crypto ge-reverse-engineered

am 27. CCC in Berlin wird es wohl einen besonders interessanten Vortrag geben:

....For eight years, Skype enjoyed selling the world security by obscurity. We must admit, really good obscurity. I mean, really really good obscurity. So good that almost no one has been able to reverse engineer it ...