Auf diesem Blog können Mitarbeiter:innen von CERT.at Beiträge veröffentlichen. Da dies möglichst unbürokratisch abläuft, werden die darin vertretenen Meinungen nicht immer auch von CERT.at vertreten.
Der CERT.at Blog kann alternativ auch als Feed bezogen werden.
Aug 02
Exploitbarer Bug in Wordpress-Addon "timthumb"
Da "timthumb" anscheinend von manchen anderen Wordpress-Addons quasi als Library verwendet wird, dürfte dieser Bug doch für so manchen Hoster von Interesse sein:
http://code.google.com/p/timthumb/issues/detail?id=212Autor: Robert Waldner
Jul 27
Bredolab zurück?
Auch wenn diverse Quellen (zB Wikipedia) erklären, dass das Bredolab-Botnetz seit letztem Jahr mehr oder weniger tot sein sollte, finden unsere Scanner in den letzten paar Tagen eine durchaus beachtliche Menge der bekannten Attachments.
Meistens als .exe in einem Zip-Attachment, ClamAV erkennt ...
Jul 20
US-CERT: Security Recommendations to Prevent Cyber Intrusions
Die Kollegen vom US-CERT haben eine ganze Menge Ratschläge zur allgemeinen IT-Security herausgegeben, die wichtigsten auch hier:
* Ensure that the "allow URL_fopen" is disabled on the web server to help limit PHP vulnerabilities from remote file inclusion attacks.
* Limit the use of dynamic ...
* Ensure that the "allow URL_fopen" is disabled on the web server to help limit PHP vulnerabilities from remote file inclusion attacks.
* Limit the use of dynamic ...
Jul 15
Design schlägt Security, auch beim Ebanking?
Wenn man sich so überlegt, was man von der eBanking-Webseite der eigenen Bank will, steht eines wohl garantiert nicht auf der Liste: unangekündigtes Redesign der Webseite mit eingebundenen aktivem Code von unbekannten Drittanbietern aus dem Ausland. Und gerade bei eBanking-Anbietern würde ...
Jun 08
Gmail 2-step Verification
Anlässlich der Meldung von Google, daß wieder einmal "high profile" GMail Accounts gephisht wurden
(siehe die ORF Meldung), habe ich mir die neue 2-Factor Verifizierung
bei Google angesehen.Fazit: funktioniert einwandfrei via Smartphone oder normalem GSM phone.Kurze und prägnante Anleitung ...
May 30
"Warum sollte gerade ICH gehackt werden?"
So denkt Otto Normalverbraucher über sein Risiko, selbst Ziel eines Cyberangriffs zu werden. Tatsächlich sind es aber gar nicht zielgerichtete Angriffe (Targeted Attacks, wie Insider sie nennen), die - quantitativ gesehen - das Gros der heutigen Cyberangriffe darstellen."Targeted Attacks"
May 13
Der IPv6-Day rückt näher
(8. Juni 2011, siehe http://isoc.org/wp/worldipv6day/ )Im Zuge dessen hat sich auch CERT.at für die eigene Infrastruktur an die Kandare genommen, und die wichtigsten Services sind jetzt per IPv6 erreichbar.Das war natürlich nicht ganz friktionsfrei - beispielsweise weigert sich eine ...
Apr 18
MS11-020: Kommt da der nächste Wurm?
Vor mehr als zwei Jahren hatte Microsoft beim Advisory MS08-067 geschrieben, dass "crafting of a wormable exploit" möglich sei. Und recht haben sie gehabt, wie Conficker dann eindrucksvoll bewiesen hat.Der Patch-Tuesday im April 2011 enthält auch so ein Zuckerl, nämlich MS11-020: ...
Mar 23
Interessantes posting über das Vertrauen in SSL
ioerror (Jacob Applebaum) - bekannt vom Tor Project - hat einen äusserst lesenswerten Post zur Sicherheit und zum Vertrauen in SSL auf blog.torproject.org gestellt.Zentraler Punkt: wir wissen nicht mehr, welchen CAs wir vertrauen können. Wer den Sourcecode von Mozilla Firefox und Chrome ...
Feb 28
Foxit Reader Update
Weil vielleicht mancher der werten Leser ob des Track-Records von Adobe/Acrobat auf den Foxit Reader umgestiegen ist:Auch der ist nicht perfekt, aber wenigsten hat Foxit das Problem wirklich zeitnah gefixt.Da man AFAIK die Autoupdate-Frequenz auf nicht unterhalb einer Woche einstellen kann: ...