Auf diesem Blog können Mitarbeiter:innen von CERT.at Beiträge veröffentlichen. Da dies möglichst unbürokratisch abläuft, werden die darin vertretenen Meinungen nicht immer auch von CERT.at vertreten.

Der CERT.at Blog kann alternativ auch als Feed bezogen werden.


Aug 02

Exploitbarer Bug in Wordpress-Addon "timthumb"

Da "timthumb" anscheinend von manchen anderen Wordpress-Addons quasi als Library verwendet wird, dürfte dieser Bug doch für so manchen Hoster von Interesse sein: http://code.google.com/p/timthumb/issues/detail?id=212

Autor: Robert Waldner


Jul 27

Bredolab zurück?

Auch wenn diverse Quellen (zB Wikipedia) erklären, dass das Bredolab-Botnetz seit letztem Jahr mehr oder weniger tot sein sollte, finden unsere Scanner in den letzten paar Tagen eine durchaus beachtliche Menge der bekannten Attachments. Meistens als .exe in einem Zip-Attachment, ClamAV erkennt ...

Jul 20

US-CERT: Security Recommendations to Prevent Cyber Intrusions

Die Kollegen vom US-CERT haben eine ganze Menge Ratschläge zur allgemeinen IT-Security herausgegeben, die wichtigsten auch hier:
* Ensure that the "allow URL_fopen" is disabled on the web server to help limit PHP vulnerabilities from remote file inclusion attacks.
* Limit the use of dynamic ...

Jul 15

Design schlägt Security, auch beim Ebanking?

Wenn man sich so überlegt, was man von der eBanking-Webseite der eigenen Bank will, steht eines wohl garantiert nicht auf der Liste: unangekündigtes Redesign der Webseite mit eingebundenen aktivem Code von unbekannten Drittanbietern aus dem Ausland. Und gerade bei eBanking-Anbietern würde ...

Jun 08

Gmail 2-step Verification

Anlässlich der Meldung von Google, daß wieder einmal "high profile" GMail Accounts gephisht wurden (siehe die ORF Meldung), habe ich mir die neue 2-Factor Verifizierung bei Google angesehen.

Fazit: funktioniert einwandfrei via Smartphone oder normalem GSM phone.

Kurze und prägnante Anleitung ...


May 30

"Warum sollte gerade ICH gehackt werden?"

So denkt Otto Normalverbraucher über sein Risiko, selbst Ziel eines Cyberangriffs zu werden. Tatsächlich sind es aber gar nicht zielgerichtete Angriffe (Targeted Attacks, wie Insider sie nennen), die - quantitativ gesehen - das Gros der heutigen Cyberangriffe darstellen.

"Targeted Attacks"


May 13

Der IPv6-Day rückt näher

(8. Juni 2011, siehe http://isoc.org/wp/worldipv6day/ )

Im Zuge dessen hat sich auch CERT.at für die eigene Infrastruktur an die Kandare genommen, und die wichtigsten Services sind jetzt per IPv6 erreichbar.

Das war natürlich nicht ganz friktionsfrei - beispielsweise weigert sich eine ...


Apr 18

MS11-020: Kommt da der nächste Wurm?

Vor mehr als zwei Jahren hatte Microsoft beim Advisory MS08-067 geschrieben, dass "crafting of a wormable exploit" möglich sei. Und recht haben sie gehabt, wie Conficker dann eindrucksvoll bewiesen hat.

Der Patch-Tuesday im April 2011 enthält auch so ein Zuckerl, nämlich MS11-020: ...


Mar 23

Interessantes posting über das Vertrauen in SSL

ioerror (Jacob Applebaum) - bekannt vom Tor Project - hat einen äusserst lesenswerten Post zur Sicherheit und zum Vertrauen in SSL auf blog.torproject.org gestellt.

Zentraler Punkt: wir wissen nicht mehr, welchen CAs wir vertrauen können. Wer den Sourcecode von Mozilla Firefox und Chrome ...


Feb 28

Foxit Reader Update

Weil vielleicht mancher der werten Leser ob des Track-Records von Adobe/Acrobat auf den Foxit Reader umgestiegen ist:

Auch der ist nicht perfekt, aber wenigsten hat Foxit das Problem wirklich zeitnah gefixt.

Da man AFAIK die Autoupdate-Frequenz auf nicht unterhalb einer Woche einstellen kann: ...