Dienstag, 31. Juli 2007

IBM macht Mitarbeitern Vorschriften für Second Life

Also eigentlich dachte ich, der Hype um Second Life sei schon abgeklunden.
Aber dank dieser Meldung von IBM kann das doch noch etwas Aufschwund in die leicht angestaubte, nicht mehr so funkelnde virtuelle Welt bringen :D

Für Mitarbeiter von IBM gelten künftig offizielle Richtlinien zum korrekten Verhalten in Second Life und anderen virtuellen Welten.

Laut amerikanischen Medienberichten will IBM Richtlinien veranlassen, an die sich Mitarbeiter des Konzerns in Second Life (SL) sowie anderen virtuellen Welten halten müssen. Damit sollen peinliche Situationen - also vornehmlich eine schlechte Presse - vermieden werden. Demnach dürfen IBM-Mitarbeiter in SL keine anderen Personen diskriminieren oder belästigen und geistiges Eigentum des Konzerns nicht an Menschen weitergeben, die dazu nicht berechtigt sind. Auch der Chipkonzern Intel arbeitet an einer Broschüre mit Verhaltensregeln für seine Mitarbeiter, die in virtuellen Welten Geschäfte machen.

Zu den Avataren macht IBM ebenfalls Vorschriften: Die virtuellen Stellvertreter sollen ein "angemessenes Äußeres" für den geschäftlichen Umgang haben, schreiben die Richtlinien vor. Wer in virtuellen Welten einen vertrauensvollen Ruf erlangen möchte, so IBM in der Dienstanweisung, muss wahrheitsgemäß und verantwortungsbewusst mit anderen virtuellen Bürgern umgehen. Grundlegende Veränderungen oder die Aufgabe der eigenen virtuellen Person könne einen Verstoß gegen das Vertrauen darstellen, heißt es weiter: "Im Fall, dass die digitale Person für geschäftliche Zwecke von IBM genutzt wird, kann dieses ein Verstoß gegen die Verpflichtungen gegenüber IBM sein."

Noch ist unklar, wie die Sanktionen gegen Mitarbeiter von Big Blue aussehen können, die gegen die Richtlinien verstoßen und sich für grüne Haare entscheiden. Eine Managerin des Konzerns sagte, man wolle vermeiden, dass sich virtuelle Welten zum "Wilden Westen" entwickeln.

(Computerwoche/ala)

MojoPac: Kompletter Desktop auf einem USB-Stick

"Portable Applikationen" gibt es schon jede Menge. Das Startup RingCube packt jetzt aber komplette Arbeitsumgebungen auf ein Wechselmedium.

Die RingCube-Software "MojoPac" packt das komplette Image eines Desktop-Rechners auf ein USB-Lauferk. Dieses läuft dann virtuell als Gast auf jedem Windows-PC mit XP oder Vista, der Host-Computer bleibt davon vollkommen unberührt.

Die ab heute verfügbare Enterprise Edition von MojoPac zielt vor allem auf Unternehmen, die viel mit freien Mitarbeitern arbeiten und nicht ständig deren Rechner konfigurieren wollen. Außerdem könnten Mitarbeiter mit dem MojoPac ihre gewohnte Büro-Arbeitsumgebung auch zuhause nutzen, wirbt der Hersteller.

MojoPac speichert Anwendungen, Daten und Netzzugangsrechte wahlweise auf einer externen Festplatte, einem USB-Stick oder sogar einem iPod-Player von Apple. Zu den ersten Anwendern gehört die Ohio University, die schon 50 Lizenzen gekauft hat und bald 200 erwerben will. Sie installiert darauf die Client-Software für die virtuelle Welt Second Life, damit Studenten an virtuellen Klassen teilnehmen können. Offiziell darf Second Life auf PCs der Universität mit 28.000 Studenten nämlich nicht installiert werden.

Gerry Purdy, Analyst bei Frost & Sullivan, findet die RingCube-Software gelungen. "Sie gibt Mitarbeitern remote den Zugang auf benötigte Applikationen, gleichzeitig behält die IT die Kontrolle", sagt der Experte.

Andere Firmen arbeiten ebenfalls an solchen Konzepten. Microsoft hat im Mai eine diesbezügliche Partnerschaft mit SanDisk geschlossen, deren Ergebnis im ersten Halbjahr 2008 auf den Markt kommen soll. Auch VMware kündigte im März den Beta-Test einer neuen Version seiner Desktop-Virtualisierungssoftware an, die virtuelle Desktops via USB-Stick portabel machen soll.

(Computerwoche/mja))

Neuer Instant-Messaging-Wurm treibt sein Unwesen

Mal wieder verbreitet sich ein Wurm über den MSN-Messenger. Der digitale Schädling lockt seine Opfer auf eine präparierte Homepage, wo dann die Infektion mit einem Trojaner droht.

Wie F-Secure in seinem Blog meldet, versucht der Bot, die Nutzer mit „Hot Summer Pictures“ auf die jeweilige Seite zu locken. Klickt der Nutzer auf den angebotenen Link, lädt er sich eine Datei herunter, die laut F-Secure den Trojaner Backdoor.Win32.IRCBot.acd enthält.

Als Gegenmaßnahmen sollten Sie Ihre Antivirenlösung auf den aktuellsten Stand bringen und keine Nachrichten von unbekannten Messenger-Kontakten annehmen.

Herausgegeben von:
Tecchannel.de

(MSN Grafik von thgweb.de)

Neue Rechtschreibung für Internebenutzer?

Bitte eine neue Rechtschreibreform für Internetbenutzer

Das Schöne an der starken Verbreitung von PCs und Internetanschlüssen ist ja, dass einem eine ungeheure Kommunikationsplattform zur Verfügung steht. Wir können problemlos Informationen erhalten und mit aller Welt kommunizieren.

Die Schattenseite dieser Entwicklung ist, dass nun tatsächlich auch sehr viele Menschen mit aller Welt kommunizieren. Es gibt tatsächlich Leute, die Emails mit folgendem Wortlaut versenden:

[Zitat]von Emails. So verfügen nur 34 Prozent der Deutschen mit Hauptschulabschluss ein E-Mail-Konto, Bundesbürger mit Abitur kommen jedoch auf 79 Prozent. es fehlt das Wort ÜBER[Zitat Ende]

Es ist schon faszinierend, wie die Möglichkeit, E-Mails zu versenden, Menschen dazu verleitet, sich in einer Form zu artikulieren, zu der Sie sich nur in äußersten Notfällen per Brief hätten hinreißen lassen.

Der fehlende Betreff mag ja noch als Ausrutscher durchgehen – allerdings können Sie bereits jetzt damit rechnen, dass die E-Mail im Spam-Filter des Empfängers hängen bleibt. Was aber ein deutliches Zeichen für ein gepflegtes Maß an Unhöflichkeit ist, ist der Verzicht auf jede Form der Anrede. Ob das die normale Umgangsform dieser Menschen ist? Würden sie auch ihre Bankfiliale betreten und dort der Dame hinter dem Schalter ohne Ansatz einen Halbsatz ins Gesicht schmettern? Warum muss das dann in der E-Mail so sein?

Die Wirkung eines solchen E-Mail-Stils ist enorm: Der Schreiber hat, ohne dass auch nur ein Blick auf den Inhalt seiner Mail gefallen ist, sein Desinteresse am Empfänger dokumentiert. Man fragt sich, warum er denn überhaupt schreibt, wenn er offensichtlich so wenig für den Empfänger übrig hat.

Aber unser Mann holt noch weiter aus und wirft einige Worte in seine E-Mail. Viele Mail-Versender scheinen der irrigen Auffassung zu unterliegen, dass sich die Empfänger grundsätzlich langweilen und sehnlichst darauf warten, dechiffrieren zu dürfen, was das Desaster auf ihrem Bildschirm wohl bedeuten soll. Dabei gilt anscheinend eine Faustregel: Je weniger Inhalt, desto unverständlicher sollte die E-Mail gehalten sein.

So etwas wie eine Erklärung oder eine zumindest rudimentäre Grammatik in Form von An- und Abführungszeichen, Auslassungsmarkierungen oder Groß- und Kleinschreibung sind nach einer solchen Sicht der Dinge natürlich grundverkehrt, würden sie es doch viel zu leicht machen, den Sinn der E-Mail erkennen zu können.

Als wäre das noch nicht hinreichend, entschließt sich der Verfasser, dass die E-Mail möglicherweise von einem Schwerhörigen gelesen wird. Also macht er Nägel mit Köpfen und schreit den wichtigsten Teil seiner Nachricht gleich noch in Großbuchstaben. Da entfällt dann gleich noch eine Grußformel oder eine Namensnennung – was darauf schließen lässt, dass dem Schreiber zumindest bruchstückhaft klar ist, was er da an geballter Peinlichkeit in die Welt entlassen hat. Warum sonst sollte er anonym bleiben wollen?

Hilfreich ist es im Zweifelsfall immer, zu überlegen, ob man das, was sich so schnell per E-Mail verschicken lässt, in dieser Form auch für 55 Cent per Brief versenden würde.

Fazit: Der an sich gut gemeinte Hinweis auf einen Tippfehler wird hier durch den schlechten Stil zu einem unfreiwilligen Bumerang für den Verfasser. Wer E-Mails ohne Betreff, Anrede und Grußformel verfasst, dazu im Text noch mit Großbuchstaben schreit, outet sich in erster Linie als ungehobelter Klotz und verprellt mit seiner Unhöflichkeit seine Mitmenschen.

Vielen Dank für diesen wertvollen Beitrag an Torsten Kieslich, das musste echt einmal gesagt werden :)

PHP-Blogger "pref.db" - Sicherheitsluecke

PHP-Blogger "pref.db" - Sicherheitsluecke

Onlineversion:
http://www.tecchannel.de/sicherheit/reports/8342.html

Warnstufe:
Kritisch

Auswirkungen:
Enthuellung sensitiver Informationen
Umgehung von Sicherheitsmechanismen

Angriffsweg(e):
von extern

Software:
PHP-Blogger 2.x

Beschreibung:
Darthballs meldet eine Sicherheitsluecke in PHP-Blogger, ueber die Angreifer
vertrauliche Informationen enthuellen koennen.

Die Sicherheitsluecke entsteht dadurch, dass das Administrator Kennwort
ungesichert in der Datei „data/pref.db“ abgelegt wurde. Angreifer koennen den
MD5 Hash des Kennwort mittels regulaeren URL-Anforderungen abrufen.

Anmerkung: Dies kann der Angreifer ausnutzen, um die Authentifizierung zu
umgehen, indem er einen Cookie mit dem Namen "key" erstellt und als Wert den MD5
Hash des Administratorpasswortes zuweist.

Die Sicherheitsluecke wird fuer Version 2.2.7 bestaetigt. Andere Versionen
koennten jedoch ebenfalls betroffen sein.

Loesung:
Beschraenken Sie den Zugriff auf das "data" Verzeichnis (beispielsweise durch
eine ".htaccess" Datei).

Original Security-Report:
http://forcehacker.com/forum/viewtopic.php?t=2352

Gemeldet von:
darthballs

Herausgegeben von:
Tecchannel.de

Gruselzoo der Computerviren: Große Bildergalerie


Wie sieht ein PC aus, dessen Kontrolle ein heimtückischer Virus, Wurm oder Trojaner übernommen hat? In dieser großen Bildergalerie finden Sie weit über hundert Bildschirmaufnahmen von digitalen Übeltätern, die bislang riesige Schäden an Unternehmen und Privatleuten angerichtet haben.

hier zur Bildergalerie

(Virus Graphic von Symantec.com)

The Incredible Blog: Erste Sicherheitslücke im iPhone

Update: zum Beitrag The Incredible Blog: Erste Sicherheitslücke im iPhone

Hacker entwickelt erste native Software für iPhone

Wer's genau nimmt, darf Apples iPhone nicht als Smartphone bezeichnen - jedenfalls nicht, wenn man unter einem Smartphone ein Handy versteht, das auf einem offenen bzw. über APIs zugänglichen und damit beliebig erweiterbaren Betriebssystem wie Symbian, Linux oder Windows Mobile basiert. Das iPhone bezieht seine Leistungsfähigkeit aus einem verschlankten Mac OS X-Kernel und Apple hatte bislang nie Ambitionen angekündigt, Entwicklern Werkzeuge an die Hand zu geben, mit denen sie neue Programme fürs iPhone schreiben können. Die bislang einzige - und durchaus sinnvolle - Möglichkeit, eigene Anwendungen fürs iPhone zu programmieren, setzt ein via Javascript, AJAX und CSS dynamisiertes Widget voraus, das von der Safari-Applikationsengine des internen iPhone-Browsers ausgeführt werden kann.

Natürlich wollen "echte" Entwickler mehr: sie suchen Wege, wie man die beschränkten Systemschnittstellen überwinden kann, um Programme zu schreiben, die auf der Hardware des zugrunde liegenden Systems laufen und sich möglichst sogar direkt aus dem Systemfrontend heraus aufrufen lassen. Unter dem Hacker-Synonym Nightwatch gelang es dem Entwickler Patrick Walton, ein simples "Hello World"-Programm fürs iPhone zu schreiben, das nicht über den Browser gestartet werden muss. Die Randbedingungen für Nightwish waren vorhanden: nachdem erste Schrauberlinge das Wunder-Handy zerlegt hatten und damit klar war, auf welche Hardware Apple setzt, musste Nightwish "nur noch" seinen Compiler auf die Zielplattform einstellen, mit Hilfe der im benachbarten Toolchain-Projekt entstandenen ARM-Assembler und Linker eine ausführbare Datei fürs iPhone erstellen und das Ergebnis aufs Handy kopieren.

Dass dieses Vorgehen - das für Normalsterbliche vermutlich ziemlich kompliziert klingt - von anderen Entwicklern aufgegriffen wird, die neue Programme fürs iPhone schreiben wollen, scheint unwahrscheinlich: das Gros der Smartphone-Entwickler orientiert sich in der Regel an APIs, die ihnen der Hersteller einer Plattform bereitstellt und die im Falle von Microsoft, Symbian und Linux in nahezu unbeschränkter Menge vorhanden sind. Warum Apple derzeit keine Entsprechung fürs iPhone bereitstellt, mag verschiedene Gründe haben: einerseits ist eine API eine grundsätzliche Bedrohung eines Systems, weil sich jeder - auch weniger begabte - Entwickler Zugang zu Systemressourcen beschaffen kann, die ein potenzielles Sicherheitsrisiko darstellen. Außerdem wäre durch eine frühzeitige API-Freigabe das "Alles-aus-einer-Hand"-Konzept bedroht, mit dem Apple beispielsweise iPod-Nutzer an seine Musiksoftware iTunes bindet. Nightwishs Durchbruch bedeutet damit einen großen Schritt für die Hacker-Community, bringt aber keinerlei nennenswerte Bewegung ins Entwicklergeschäft fürs iPhone.

Hinweis: Weil die Toolchain-Entwickler eine zu große Belastung ihrer Web-Server befürchten, bitten sie explizit, von direkten Links abzusehen. Mit den Suchbegriffen "iphone" und "fiveforty" kommt man bei Google aber schnell zur Hauptseite der WiKi.

Montag, 30. Juli 2007

The Incredible Blog: Microsoft "Silverlight" Release 1.0

Update zu Beitrag:
The Incredible Blog: Microsoft Multi-Browser-Plug-in "Silverlight"

Der ersten Beta von Silverlight 1.0 vom Mai folgt nunmehr der erste Release Candidate, womit die Entwicklung von Silverlight einen neuen Meilenstein erreicht. Mit Silverlight will Microsoft künftig Adobes Flash Konkurrenz machen. Die Technologie kann auch bei der Verbreitung hochauflösender Videos eingesetzt werden.

Laut Angaben von Microsoft wurden beim Release Candidate 1 von Silverlight 1.0 im Vergleich zur Beta-Version über 2000 Bugs behoben und die Javascript-basierte Api komplettiert. Außerdem wurden die Stabilität und die Performance erhöht.

Unter silverlight.net/Getstarted stehen die neuen Testversionen von Silverlight zum Downloaden bereit.

In diesem Sinne,
alles Gute


the Incredible Leitman

Samstag, 28. Juli 2007

Microsoft Multi-Browser-Plug-in "Silverlight"

Ergiebige Woche für Microsofts Entwicklerlager ,
Microsofts Tools-Sparte hat in dieser Woche einige Vorabversionen wichtiger Entwicklerwerkzeuge veröffentlicht.

Allen voran wurde ein Release-Candidate des Multi-Browser-Plug-ins "Silverlight" zur Ausführung von Browser-gestützten Rich-Media-Anwendungen freigegeben. Dabei handelt es sich um eine Konkurrenztechnik zu Adobes "Flash Player", das bereits auf über 700 Millionen Endgeräten installiert sein soll. Zur Entwicklung solcher Anwendungen hat Microsoft die Unterstützung von ASP.NET Ajax integriert sowie ein Silverlight-Plug-in für die Beta 2 von "Visual Studio 2008" veröffentlicht. Das alles wäre nicht komplett, hätte Microsoft nicht ebenfalls in dieser Woche das zweite Beta-Release seines ".NET-Frameworks", Version 3.5, nachgeschoben. Hier lassen sich Erweiterungen testen, die der Hersteller an den .NET-Komponenten "Windows Communications Framework" zur Behandlung von Webservices sowie "Windows Workflow Foundation" vorgenommen hat.

Letztere dient der Schaffung prozessorientierter Anwendungen, so etwa eine über Workflow-Mechanismen gesteuerte Verknüpfung von Office-2007-Funktionen für "Office Business Applications". Grundlage hier ist die Entwicklungsumgebung von "Visual Studio for Office". Sämtliche Vorabversionen stehen im Zeichen der Technology Previews, mit denen Microsoft auf seine kommende große Produktwelle vorbereiten will: Windows Server 2008, SQL Server 2008 und Visual Studio 2008 – alle für den Februar kommenden Jahres vorgesehen.

Orcas, Katmai und Longhorn zuerst in Deutschland

Am 27.2.2008 will Microsoft den Windows Server 2008 (Codename Longhorn), Visual Studio 2008 (Codename Orcas) und Microsoft SQL Server 2008 (Codename Katmai) offiziell in den USA launchen. In Deutschland geht es schon eine Woche vorher los.

Wie wir von einem Microsoft-Mitarbeiter erfuhren, wird Microsoft Deutschland als erste Subunit weltweit die 2008er-Releases von Windows Server, SQL Server und Visual Studio veröffentlichen dürfen. Dazu plant Microsoft anscheinend ein Riesen-Event, das von 18.2. bis 22.2.2008 in Frankfurt stattfinden soll. Microsoft erwartet mehr als 5000 Teilnehmer.

Derweil steht die zweite Beta-Version von Visual Studio 2008 (Orcas) zum Testen bereit. Darin enthalten ist die neueste und letzte Version von Silverlight. Über ein Add-In können Entwickler über Visual Studio 2008 Beta 2 bereits Internet-Applikationen entwickeln, die Silverlight nutzen.

mehr Info unter (Microsoft-Plug-In Silverlight)

Visual Studio 2008 soll noch in diesem Jahr fertig sein, man sei zu 99 Prozent fertig. Besonders stolz ist Microsoft auf den in Visual Studio 2008 nunmehr enthalten HTML-Designer, der laut Angaben der Entwickler „dramatisch verbessert“ wurde und eine reichhaltige Unterstützung von Cascading Style Sheets (CSS) bieten soll.

Microsoft bietet Visual Studio 2008 Beta 2 in diversen Versionen als CD-Image zum Download an. Zur Auswahl stehen Visual Studio 2008 Beta 2 „Standard“, „Professional“ und „Team System 2008“. Zusätzlich stehen fertige VirtualPC-Images bereit.

Freitag, 27. Juli 2007

Vista-Nachfolger „Windows 7“ soll 2010 erscheinen

Die nächste Windows-Version soll angeblich bereits innerhalb der nächsten 3 Jahre erscheinen. Intern wird diese Variante als „Windows 7“ bezeichnet, so CNET aus einer "sicheren" Quelle. Es soll wieder Consumer- und Geschäftsversionen geben. Des Weiteren wolle man wiederum 32- und 64-Bit-Varianten anbieten.

In der Vergangenheit hat Microsoft die Entwicklung neuer Produkte eifersüchtig bewacht und mit Informationen gegeizt. In der außergewöhnlich langen Entwicklungszeit von Windows Vista hat sich das Kommunikationsverhalten des Konzerns allmählich geändert. Inzwischen bemüht sich Microsoft um mehr Offenheit und frühzeitige Information – nicht zuletzt deshalb, um die Deutungshoheit über den eigenen Zeitplan zu behalten.

Im Zuge dieser neuen Informationspolitik hat Microsoft den Gerüchten um den Vista-Nachfolger (Codename: "Vienna") durch einen proaktiven Schritt den Wind aus den Segeln genommen.

Nach einer offiziellen Mitteilung wird der Vista-Nachfolger derzeit als "Windows 7" entwickelt, die Markteinführung sei für 2010 geplant. Natürlich ist dieses projektierte Datum nur eine Trendmarke, keine feste Zusage.

Microsoft will auch in Zukunft möglichst frühzeitig Informationen über den Entwicklungsstand von Windows 7 publik machen und damit Partner und Entwickler Planungssicherheit geben.

Mal sehen, was die Zukunft bringt

Motorola entwickelt Handy mit Beamer

Klein, aber oho :D

Motorola und Microvision haben eine Kooperation zur Entwicklung von Mobiltelefonen mit integriertem Beamer vereinbart. Displayspezialist Microvision steuert dazu seinen PicoP-Projektor bei.
Dieser Mini-Beamer ist weniger als sieben Millimeter dick, kann Bilder in DVD-Qualität projizieren und soll in ein aktuelles Handy von Motorola eingebaut werden. Ein im Mobiltelefon integrierter Projektor soll schließlich das Problem der zunehmend kleiner werdenden Handys lösen. Trotz Mini-Display können schließlich Multimediainhalte mithilfe des Beamers konsumiert werden, so die Entwicklungspartner in einer Aussendung.

Der PicoP basiert auf Lasertechnologie, mit deren Hilfe der Bildschirminhalt auf jede beliebige Oberfläche projiziert werden kann. Die beiden Unternehmen wollen sich zuerst auf die Entwicklung eines Prototyps konzentrieren. Dazu soll der PicoP in ein Motorola-Handy integriert werden. Die Auflösung, die man damit erzielen will, wird mit 854 x 480 Pixel angegeben. Der dazu verwendete Mini-Beamer wurde erst vor zwei Monaten auf der SID-Konferenz (Society of Information Displays) vorgestellt.

Motorola ist bestrebt, neue Technologien einzusetzen, die eine neue Art der Mediennutzung ermöglicht", meint Rob Shaddock, CTO Motorola Mobile Devices. Durch die Integration eines Beamers werde die Handhabung der Geräte, die die Menschen mit sich tragen, verändert. "Aufgrund des kleinen Formfaktors und geringen Stromverbrauchs eigne sich der PicoP-Projektor besonders für den mobilen Einsatz", so Alexander Tokman, CEO von Microvision.

Genaue Details zur Kooperation zwischen Microvision und Motorola wurden nicht veröffentlicht. Wann das erste leinwandtaugleiche Handy somit fertig sein wird, ist nicht bekannt. "Das wird jedoch noch einige Zeit dauern", stellte Wissenschafter Peter Schreiber von der Fraunhofer-Gesellschaft, der selbst an Mini-Projektoren forscht, fest. Noch sind nicht alle Probleme gelöst. So macht den Technikern neben der Größe auch die Stromversorgung sowie der Preis der Mini-Laserbeamer zu schaffen.

(Bildquelle: Microvision)

Erste Notebooks mit drahtlosem USB vorgestellt

Die Notebookhersteller Dell und Lenovo haben die ersten Laptops vorgestellt,
die über einen integrierten Wireless-USB-Chip verfügen. Somit kommt Schwung in den Markt und Zubehörhersteller haben nun Rechner zur Verfügung, mit denen ihre Produkte zusammenarbeiten. Des Weiteren bietet beispielsweise D-Link einen USB-Adapter an, der die USB-Funkverbindung für jeden Laptop ermöglicht.
"Es ist an der Zeit, dass Wireless-USB die Phase der Power-Point-Folien verlässt und zur Marktreife gelangt", meint Jagdish Rebello, Analyst beim Marktforscher iSuppli.

Die ersten Geräte mit der Drahtlos-USB-Variante wurden bereits im Herbst 2006 erwartet. Tatsächlich präsentierte Belkin kürzlich den ersten Wireless-USB-Hub. Die aktuell mögliche Anwendung dabei ist die Verbindung von kabelgebundenen USB-Geräten mit dem Belkin-Hub. Jeff Ravencraft, Chef des „USB Implementers Forum“, gibt sich jedenfalls zuversichtlich, dass sich die Technologie im Laufe der kommenden Jahre in Druckern, Festplatten, Settop-Boxen, Kameras, digitalen Music-Playern und Mobiltelefonen durchsetzen wird.

Wireless USB basiert auf dem Ultrawideband-Standard (UWB) und soll sich als Alternative zu WLAN etablieren. Während 802.11g das lizenzfreie Frequenzband zwischen 2,400 bis 2,485 GHz nutzt, greift UWB auf ein breites Spektrum zwischen 3,1 und 10,6 GHz zurück. Die Funktechnologie erlaubt eine Übertragungsgeschwindigkeit von 480 Megabit pro Sekunde, was gleich schnell ist wie herkömmliches USB 2.0. Allerdings ist die Datenrate durch die Entfernung begrenzt.

Ab drei Meter Abstand funkt drahtloses USB nur mehr mit 110 Megabit pro Sekunde. iSupply geht davon aus, dass der Markt mit den Chipsätzen für Wirless USB von 15 Mio. Dollar im laufenden Jahr bis 2011 auf 2,6 Mrd. Dollar steigen wird. Die Anzahl der verkauften Einheiten soll von einer Mio. 2007 auf 500 Mio. in vier Jahren anwachsen.

Na dann, auf gutes Gelingen :)

mfg
the incredible Leitman

The Incredible Blog: Ruby für .Net als Testversion

Update:
Eine erste inoffizielle Pre-Alpha von IronRuby steht zum Download bereit.


Näheres unter:
The Incredible Blog: Ruby für .Net als Testversion

sowie:
Computerzeitung.de

Meldung bei Heise.de:
Vorschau auf .NET

Donnerstag, 26. Juli 2007

The Incredible Blog: Wieder Leck im neuen Apple iPhone

Update: Sicherheitslücke im IPhone

Offener WebBrowser Safari dient Angreifern als Einfallstor zu sensiblen Daten.

The Incredible Blog: Erste Sicherheitslücke im iPhone

Ruby für .Net als Testversion

Frühe Version für Entwickler verfügbar

Microsoft hat eine erste Testversion von IronRuby veröffentlicht, einer Ruby-Implementierung für .Net. Beiträge von der Community akzeptiert der Software-Hersteller nur für die Bibliotheken, nicht aber für den Compiler. Mit IronPython bietet Microsoft schon länger eine entsprechende Implementierung von Python an.Microsofts John Lam hat eine erste Version von IronRuby in seinem Blog veröffentlicht. Derzeit sind nur die Quelltexte verfügbar, bis Ende August soll die Software bei Rubyforge zu haben sein. Die .Net-Implementierung der Skriptsprache steht unter der Microsoft Permissive License, die es zulässt, veränderte Quelltexte zu verbreiten - auch zu kommerziellen Zwecken.

Beiträge für IronRuby will Microsoft aber nur in die Bibliotheken aufnehmen und vorerst nicht in den Compiler. Die veröffentlichte Version benötigt das .Net-Framkework 2.0. Weitere Details zur Nutzung nennt Lam in seinem Blog.

McAfee VirusScan Befehltszeile fuer Linux – Ausfuehrung von Befehlen

Warnstufe:
Kritisch

Auswirkungen:
Denial of Service
Systemzugriff

Angriffsweg(e):
von extern

Software:
McAfee VirusScan Command Line

Beschreibung:
Tavis Ormandy meldet eine Schwachstelle in McAfee VirusScan Command Line Scanner
fuer Linux, ueber die Angreifer das System kompromittieren koennen.

Die Sicherheitsluecke beruht auf der inkorrekten Handhabung von dynamischen
Huffman Kodierung innerhalb der ZIP Dekompressionsmethode. Ueber eine spezielle
praeparierte ZIP Datei laesst sich dadurch unter Umstaenden beliebiger Code mit
den Rechten des Benutzers „uvscan“ ausfuehren.

Die Sicherheitsluecke ist bestaetigt in der Evaluierungsversion 5.10. Andere
Versionen koennten jedoch ebenfalls betroffen sein.

Lösung:
Scannen Sie keine ZIP Dateien unbekannter Herkunft.

Gemeldet von:
Tavis Ormandy


Diese Security News basiert auf einem Advisory von Secunia:
http://www.secunia.com/advisories/26137

Herausgegebenen von:
Tecchannel.de

(Titelbild von Tomen)

Dienstag, 24. Juli 2007

Erste Sicherheitslücke im iPhone


Das iPhone von Apple weist nach einem Bericht der "New York Times" Sicherheitslücken auf. Wie die US-Zeitung am Montag auf ihrer Internet-Seite berichtete, ist es Experten einer Firma für IT-Sicherheit gelungen, von außerhalb die Kontrolle über das Gerät zu übernehmen und auf persönliche Daten zuzugreifen.

Es handelt sich um die erste bekannte Lücke. Bislang gibt es dem Bericht zufolge keine Anzeichen, dass sie zum Schaden
von Kunden ausgenutzt worden ist.

Das amerikanische Unternehmen Independent Security Evaluators testet die Sicherheit von Computersystemen, indem es sie zu hacken versucht. Im Fall des iPhone habe man sich zum einen über die WiFi-Verbindung unerlaubten Zugang zum Gerät verschaffen können, heißt es. Zum anderen sei es möglich, mit Hilfe einer infizierten Internet-Seite das Handy per Virus zu hacken. Apple erklärte der "New York Times", man nehme Sicherheitsthemen sehr ernst und werde sich mit dem Bericht des Unternehmens beschäftigen.

Derzeit ist das iPhone nur in den USA erhältlich. Die Einführung auf dem deutschen Markt soll im Herbst 2007 erfolgen.

Herausgegeben von Tecchannel.de
http://www.tecchannel.de/kommunikation/news/487648/index.html


EDIT 26.07.2007:

Neues Leck im iPhone gefährdet Ihre persönlichen Daten

Ob Handy oder PC - der Browser gehört mittlerweile zu den am häufigsten genutzten Anwendungen. Entsprechend beliebt sind Browser bei Angreifern, wie aktuelle Attacken auf den Firefox beweisen. Hier hat Mozilla aber bereits reagiert und eine neue Version des Firefox bereitgestellt.

Hingegen hat Apple noch nicht reagiert: Das iPhone machte abermals Schlagzeilen, da der vorinstallierte Safari-Browser anfällig ist und die Spionage sensibler Daten aus dem Handy ermöglicht. Etwas mehr Schutz würde hier ein Antiviren-Scanner bieten, der Websites auf verdächtigen Code untersucht. Für andere Smartphones gibt es solche Schutzsoftware. Apple’s iPhone hingegen lässt die Installation von Drittanwendungen nicht zu. Nur Anwendungen im Browser sind erlaubt – doch gerade der ist anfällig.

Anwender des iPhones werden zu Leidtragenden um den Hype des Telefons. Denn Angreifer zielen nun ganz konkret auf das Telefon ab und versuchen, um jeden Preis neue Lücken zu finden.

Einfallstor aktueller Attacken ist der auf dem Multimedia-Handy vorinstallierte Safari-Web-Browser:

Laut den Experten von Security Evaluators können Angreifer das Telefon manipulieren, sobald Sie eine entsprechende Internetseite im Browser öffnen. In einer Demo zeigen die Sicherheitsexperten, wie so sensible Daten ausgelesen werden: die SMS-Logs, das Adressbuch, die Anrufhistorie und Ihre Voicemail-Daten.

Ein Patch für die riskante Sicherheitslücke steht bisher noch nicht bereit. Auch ist unklar, wie verbreitet der Angriff bereits in der Praxis ist. Fakt ist jedoch: Das iPhone ist ein beliebtes Ziel und systematische Angriffe werden sich häufen. Apple muss also reagieren. Falls Sie bereits stolzer Besitzer eines iPhones sind, empfehlen wir Ihnen: Öffnen Sie grundsätzlich keine unbekannten Links auf Ihrem iPhone.

Den Bericht und die Demo zur Sicherheitslücke können Sie hier einsehen


Simulationssoftware die den Verlauf militärischer Auseinandersetzungen voraussagen kann

Pentagon: Digitale Kristallkugel soll Zukunft voraussagen

Die Pentagon-Forschungsagentur DARPA (Defense Advance Research Projects Agency) plant eine Simulations-Software, die den Verlauf militärischer Auseinandersetzungen besser voraussagen kann. Das unter dem Namen "Deep Green" gestartete Forschungsprogramm hat die Entwicklung von vier Softwarekomponenten zum Ziel, welche die Entscheidungsfindung von Offizieren erleichtern soll.
Im Mittelpunkt der Programmsuite steht die Applikation "Crystal Ball" (Kristallkugel), die aufgrund von Wahrscheinlichkeitsberechnungen die unterschiedlichsten Verlaufsszenarien von kriegerischen Auseinandersetzungen simuliert und adaptiert.

"Militärische Verantwortungsträger lehnen computergenerierte Aktionspläne normalerweise ab. Langfristig gesehen zielt das Projekt jedoch darauf ab, dass optionale Handlungsszenarien durch den Kommandant sowie den Computer erarbeitet werden", heißt es in der Projektbeschreibung der DARPA-Entwickler. Neben dem Vorhersagetool umfasst die komplexe Softwaresuite auch die Komponenten "Blitzkrieg" sowie "The Commander's Associate". Letztere dient dem militärischen Entscheidungsträger als elektronischer Gehilfe. So werden handschriftlich gezeichnete Skizzen und Schlachtpläne über die Benutzeroberfläche elektronisch übersetzt. Darüber hinaus können die Zeichnungen auch mit gesprochenen Kommentaren versehen werden, damit Gedankengänge zu potenziellen Schlachtszenarien jederzeit abrufbar sind.

Die Komponente "Blitzkrieg" wiederum setzt auf schnelle Simulationstechniken und die Miteinbeziehung diverser Faktoren, die den Verlauf der militärischen Auseinandersetzung beeinflussen können. Die Software stellt eine Übersicht von möglichen Zukunftsszenarien zusammen, die der Software "Crystal Ball" als Grundlage für die qualitative Bewertung der Szenarien dient. DARPA argumentiert die Notwendigkeit einer innovativen Simulationslösung mit den Schwierigkeiten im Irak und Afghanistan. "Viele der erprobten Strategiekonzepte haben sich im Informationszeitalter als obsolet herausgestellt", so die DARPA-Verantwortlichen. Mit den geplanten Softwarekomponenten sollen militärische Führungskräfte nun mit elektronischen Tools ausgestattet werden, die mittels pro-aktiver Analyse vor ungünstigen Entwicklungen bei Kampfhandlungen warnen.

Mit erschrecktem Gruß
the incredible Leitman

Panda Antivirus .EXE Dateiverarbeitung - Pufferueberlauf

Warnstufe:
Hoch kritisch

Auswirkungen:
Systemzugriff

Angriffsweg(e):
von extern

Software:
Panda AntiVirus Enterprise Suite
Panda AntiVirus Platinum 7.x
Panda AntiVirus Small Business Edition
Panda AntiVirus Titanium
Panda AntiVirus Platinum 6.x

Beschreibung:
Sergio Alvarez meldet eine Schwachstelle in Panda Antivirus, ueber die Angreifer
das System kompromittieren koennen.

Die Sicherheitsluecke beruht auf einem Begrenzungsfehler bei der Verarbeitung
von .EXE Dateien. Durch eine speziell praeparierte .EXE-Datei laesst sich die
Sicherheitsluecke fuer einen Pufferueberlauf ausnutzen.

Eine erfolgreiche Attacke ermoeglicht das Ausfuehren beliebigen Codes.

Loesung:
Seit 20. Juli 2007 steht ein Patch ueber das regulaere Update System zur
Verfuegung.

Original Security-Report:
http://www.nruns.com/%5Bn.runs-SA-2007.019%5D%20-%20Panda%20Antivirus%20EXE%20parsing%20Arbitrary%20Code%20Execution

Gemeldet von:
Sergio Alvarez, n.runs AG

Herausgegeben von:
Tecchannel.de

phpMyForum editpost.php - SQL-Einspeisung

Warnstufe:
Kritisch

Auswirkungen:
Veraenderung von Daten

Angriffsweg(e):
von extern

Software:
phpMyForum 4.x

Beschreibung:
Ueber eine Schwachstelle in phpMyForum koennen Angreifer eine SQL-Injection-
Attacke vornehmen.

Eingaben an unbekannte Parameter in der Datei „editpost.php“ werden vor der
Verwendung in SQL-Abfragen nicht ausreichend ueberprueft. Dies kann der
Angreifer ausnutzen, um SQL-Abfragen durch Einspeisen beliebigen SQL-Codes zu
manipulieren.

Ein erfolgreicher Angriff erlaubt unter Umstaenden Zugriff auf den
administrativen Bereich.

Anmerkung: Die Sicherheitsluecke wird momentan aktiv missbraucht.

Die Sicherheitsluecke ist bestaetigt fuer alle Versionen vor 4.1.4.

Loesung:
Aktualisieren Sie auf Version 4.1.4.

Original Security-Report:
http://support.phpmyforum.de/topic.php?id=4669

Gemeldet von:
Discovered as a 0-day and reported in a vendor forum.

Herausgegeben von:
Tecchannel.de

Sonntag, 22. Juli 2007

Dinge, die man im Leben unbedingt gemacht haben muss

Viele Menschen glauben, das Leben wäre doch langweilig und der Alltag bringe nichts Neues, doch diese Menschen haben die Liste der Dinge die man mal im Leben getan haben sollte, nicht gelesen :-).

hier zur OnlineVersion
  1. Mindestens einmal im Leben erfolgreich schwarz fahren, diese Mutprobe sollte jeder einmal hinter sich bringen.
  2. Einen Berg besteigen
  3. Sex mit einer Stoffente
  4. Seinen Chef sagen, wie inkompetent er doch ist
  5. Mit 300 km/h geblitzt werden
  6. Mit einem Ferrari Probe fahren
  7. Ein Tagebuch über Dinge die sinnlos waren führen
  8. “Ich liebe dich” sagen
  9. Wildwasser-Rafting
  10. Mit Lego dein Auto nachbauen
  11. Papier selber herstellen
  12. Als Frau mit dem Chef Strippoker spielen bzw als Mann mit der Chefin Strippoker spielen.
  13. völlig besoffen eine Kundenhotline anrufen
  14. chatten
  15. Einen Web Messager ausprobieren
  16. Ein peinliches Video bei youtube von sich selbst hochladen und peinlicher ist, als der Grup Tekkan Clip.
  17. sich als Popstar bei einer der tollen Castingshows bewerben
  18. Ein Motorrad fahren
  19. Sex im fahrenden Zug und Auto haben
  20. 1 Woche fasten
  21. Eine Kneipenrunde bezahlen
  22. Seiner Freundin den Einkaufsbummel bezahlen
  23. Mit Delphinen im offenen Meer schwimmen
  24. sich zu Ostern als Weihnachtsmann verkleiden und durch die City rennen
  25. Einen Baum einen Heiratsantrag stellen
  26. Beim Pferderennen gewinnen
  27. 6 Richtige im Lotto gewinnen
  28. Im Fernsehen interviewt werden
  29. Eine langweilige Autobiografie schreiben, wie es heutige jeder Promiente tut.
  30. Eine Achterbahnfahrt mitmachen
  31. Als Single, einen One-Night-Stand haben
  32. Statt Microsoft Windows etwas Besseres verwenden
  33. Arbeiten !!!
  34. Rente kassieren
  35. Zahnschmerzen ertragen
  36. Abgefahrene Freunde haben
  37. Einen Apfelbaum pflanzen
  38. Eine Kuh melken
  39. 1 Woche nur von Wasser und Brot leben
  40. Das eigene Gewicht in Hanteln stemmen
  41. 1x im Leben Marathon Lauf
  42. Einen Baum umarmen
  43. Mit dem Flugzeug fliegen
  44. Einen Meteoritenhagel beobachten
  45. Ein eigenes Geschäft gründen
  46. Sex mit jemandem haben, der halb oder doppelt so alt ist wie man selbst
  47. Ein Pferd reiten
  48. Lalelu und der Mann im Mond schaut zu singen anstatt der Kassierin das Geld zu geben.
  49. Einen Link zu Crazylifeblog setzen.
  50. Im Restaurant am Tisch mit Fremden speisen
  51. Im Restaurant auf dem Tisch Samba tanzen
  52. Eine Kreuzfahrt machen
  53. In einem Heißluftballon fahren
  54. Als Mann eine Babywindel wechseln
  55. Seinen Hintern auf dem Bürokopierer ablichten und ans Schwarze Brett hängen
  56. Ein Gewitter auf See erleben
  57. Sex im Büro haben
  58. Verhaftet werden
  59. Ein Autokino besuchen
  60. Einmal in Bier oder Champangner baden
  61. Eine Schneeballschlacht mitmachen
  62. An einer Schlägerei teilnehmen
  63. Beichten gehen
  64. Gleitschirm fliegen
  65. Sperma oder Eizellen spenden
  66. Zum Mond fliegen
  67. Eine Kakerlake streicheln
  68. Sich eine Vogelspinne kaufen
  69. Ein Mundgründstück sichern
  70. Bei Ebay eine Verpackung eines teuren Gegenstandes für hunderte Euro kaufen
  71. Ein Haus kaufen
  72. In der Nacht im Wald schlafen
  73. Die eigene Homepage ins Internet stellen
  74. Ein String Emil T-Shirt tragen
  75. sich unter den Achseln und intim rasieren
  76. Nochmals zur Schule gehen
  77. Kinder zeugen :-)
  78. Den Schiefen Turm von Pisa besteigen
  79. Ein Straßenschild stehlen
  80. Die eigene Musik aufnehmen
  81. Selbst gesammelte Pilze essen
  82. Den Job verlieren
  83. Bei einem Fachhändler beraten lassen und sagen, vielen Dank für die Beratung gekauft wird woanders.
  84. Sich glücklich und auf Gegenseitigkeit verlieben
  85. Eine unsinnige Liste zusammenstellen
  86. Ein 30er-Templimit gegen ein 80er Tempolimit Schild tauschen
  87. Blut spenden
  88. Einen Kampfsport erlernen
  89. Kinder aufziehen
  90. Einem Tier beim Gebären helfen
  91. Eine Fremdsprache lernen
  92. Sich die Haare färben
  93. Selbst eine Computersprache entwickeln
  94. Geld bei einer Fernsehshow gewinnen
  95. Auf der Schlagerparade abrappen
  96. Eine berühmte historische Stätte besuchen
  97. Eine Schönheitsoperation mitmachen
  98. Vom Zehnmeterturm springen
  99. Heiraten
  100. An einer roten Ampel eine/n Autofahrer/in einfach so einen Heriatsantrag stellen.
  101. Eine Woche jeden Tag eine neue Frisur tragen
  102. Eine richtige Unterhaltung mit einem Bettler führen
  103. Lagerfeuerromantik erleben
  104. Paris besuchen
  105. Ein Pullover falsch herum tragen
  106. Per Anhalter durch ein fernes Land reisen
  107. Karaoke singen
  108. Als DJ auftreten
  109. Ein oder beide Elternteile begraben
  110. Erleben, wie Asylbewerberinnen und -bewerber leben
  111. Grüne Tomaten braten und essen
  112. Eis mit Tzatziki essen
  113. Kaffee mit Teebeutel trinken
  114. Im Regen küssen
  115. Im Schnee Sex haben
  116. Zwei Festplatten im Computer haben
  117. In der Öffentlichkeit “SCHREI” zu singen
  118. Einen klassischen Tanz erlernen
  119. In ein öffentliches Amt gewählt werden
  120. In der Zeitung das eigene Foto finden
  121. Alle Bundesländer besuchen
  122. Mindestens zwei glückliche Partnerbeziehungen im Leben haben
  123. Ohne Grund einen Blumenstrauß bekommen
  124. Einen fremden Menschen ein Kompliment machen
  125. Nach eigenem Ermessen genug Geld besitzen
  126. Ein Auto klauen
  127. Alle sieben Kontinente bereisen
  128. Eigenes Gemüse züchten und ernten
  129. einen Schottenrock tragen
  130. Sich tätowieren lassen
  131. In den Alpen Bergkristalle suchen
  132. In der Wikipedia einen Eintrag über sich selbst verfassen
  133. Eine Party platzen lassen
  134. Lügen ohne rot zu werden
  135. Ein Lamm in den Armen halten
  136. Ein Neuwagen probefahren ohne überhaupt über ein Autoneukauf nachzudenken
  137. Einen Knochenbruch erleiden
  138. Sich scheiden lassen
  139. Im Sommer eine Winterjacke tragen und allen Menschen erzählen, es wäre so kalt
  140. Einen schweren Unfall überstehen
  141. Eine heimliche Fantasie ausleben
  142. Im Winter im See baden gehen *soll gesund sein für den Kreislauf*
  143. In einem Film mitwirken
  144. Fünf Tage lang ohne Essen auskommen
  145. Auf ein Hip Hop Konzert gehen mit einem Plakat “Hip Hop ist Scheisse”
  146. Einen Stachelrochen streicheln
  147. So laut schreien wie es geht
  148. Das Herz eines/r anderen brechen
  149. 20km zu Fuß gehen, wie es früher durchaus üblich war!
  150. So besoffen sein, dass man sich später an nichts mehr erinnert
  151. Jemanden lieben, obwohl es verboten oder unschicklich ist
  152. Im Stau mit dem Partner Sex haben
  153. Einen ganzen Flug durchschlafen: Start, Flugreise und Landung
  154. In einer Gondel durch Venedig fahren
  155. In einem Taxi nach Paris, nur für einen Tag…
  156. Eine Schusswaffe abfeuern und sagen man habe zuviel Counterstrike CS gespielt :-)
  157. Jemanden küssen bis ihm/ihr schwindlig davon wird
  158. Seine Angst überwinden
  159. Einen Striptease bis zum Ende hinlegen
  160. Für einen Popstar schwärmen
  161. Sich einbilden, man sei Albert Einstein
  162. An Karneval/Fas(t)nacht von Kopf bis Fuss verkleidet auf die Straße gehen
  163. Las Vegas besuchen
  164. Albert Einstein als Lügner hinstellen
  165. Beim Oktoberfest auf die vielen Alkoholkranken hinweisen!
  166. In einer Kneipe angetrunken Selta bestellen
  167. Eine totale Sonnenfinsternis beobachten
  168. Eine Schneehütte/ein Iglu bauen und darin übernachten
  169. Im Ausland mit einem/r Fremden tanzen
  170. Herausfinden, dass allein die Berührung von Gegenständen einen anmacht
  171. Den eigenen Job in jeder Hinsicht mögen
  172. sich in einer fremden Stadt über den Akzent lustig machen
  173. Eine Tarantel auf der Hand halten
  174. Tatsächlich glücklich mit dem eigenen Leben sein, wenn auch nur für einen Moment
  175. Einen fremden Akzent einen ganzen Tag lang nachmachen
  176. Mit dem Fallschirm abspringen
  177. Im Kerzenlicht mit jemandem ein Bad nehmen
  178. Eine Nacht in der Wüste verbringen
  179. Ostern mit Helloween verwechseln
  180. Die Steuererklärung selber ausfüllen
  181. Eine Sportveranstaltung in einem Riesenstadion besuchen
  182. Bungee Jumping ausprobieren
  183. Beim Versuch, einen anderen zu verteidigen, selbst verprügelt werden
  184. Mit Pressluftflasche tauchen
  185. An einer Demonstration teilnehmen
  186. Seinen Chef bei Kunden als Lügner hinstelen
  187. Unter dem Sternenhimmel schlafen
  188. Länger an Liebeskummer leiden, als die Beziehung gedauert hat
  189. Eine eigene Sekte gründen
  190. Sich um jemanden kümmern, der besoffen ist
  191. Im Ausland einen Beamten anlügen, um bloß nicht aufzufallen
  192. An einer langen Warteschlange frech vorbeidrängeln.
  193. Einen Presseausweis fälschen
  194. Einen Beitrag für eine wichtige Zeitung schreiben
  195. Auf einen hohen Baum klettern
  196. Im Regen spielen
  197. Im Schlamm spielen
  198. Etwas ohne Reue tun, was man eigentlich bereuen müsste
  199. Eine mehrstündige Nachtwanderung bei Mondschein ohne künstliches Licht durchführen
  200. Sich als David Cooperfield ausgeben
  201. Einen Eisberg berühren
  202. Eine(n) Fremde(n) bitten, mit einem auszugehen
  203. Mitglied in einem Sportverein werden
  204. Bei Castor Transporten mitdemonstrieren
  205. die Natur genießen
  206. Um Mitternacht am Strand spazieren gehen
  207. Wale streicheln
  208. Seine Musiksammlung verschenken und danach zurückfordern
  209. Bei der Weltmeisterschaft ein T-Shirt “ich hasse Fußball” tragen
  210. Behaupten man sei mit einem Superstar verwandt
  211. Super Nanny um Hilfe bitten
  212. Die Chinesische Mauer besuchen
  213. Anderen Menschen einreden, man sei Gott
  214. Nackt vor Fremden posieren
  215. Einen ganzen Tag lang einfach nur so im Bett bleiben
  216. Auf ein Metal Konzert “blau blau blüht der enzian” singen
  217. Den Geburtsort seiner Vorfahren besuchen
  218. Krank zur Arbeit gehen und seine Krankheit verschleppen, bis man Wochen krank ist
  219. Blau machen, obwohl man gesund ist
  220. Im Restaurant ohne Messer und Gabel essen
  221. Einen Schneemann bauen
  222. Bei einer Besprechung am runden Tisch schmutzige Witze erzählen
  223. Die Aufgaben von drei Wochen irgendwie in drei Tagen erledigen
  224. Auf diesen Text aufmerksam machen
  225. Nackt ski laufen
  226. Ohne Rezept versuchen einen Kuchen zu backen
  227. Bei Fieber, die Temperatur schätzen
  228. Im Auto laut singen und nicht aufhören, obwohl jemand zusieht
  229. Mehr als eine Sprache fließend sprechen
  230. Im Ausland eine Fahrradtour machen
  231. Eine Abtreibung hinter sich bringen
  232. Dem Regierungs- oder Bundesrat einen Brief schreiben
  233. Ein Tier eigenhändig töten, zubereiten und essen
  234. Sich bei jemandem Jahre nach einer Ungerechtigkeit dafür entschuldigen
  235. Eine Kanureise machen, die länger als zwei Tage dauert
  236. Jemanden wegen dessen Handlungsweise rauswerfen
  237. Das Essen anbrennen lassen
  238. Etwas Interessantes über die eigenen Vorfahren herausfinden
  239. Im Restaurant Löffel, Teller oder Gläser als Erinnerung für zu Hause mitgehen lassen
  240. Selbst einen Computer aus Einzelteilen zusammenbauen
  241. Jemanden in einer Angelegenheit überzeugen, die einem wirklich am Herzen liegt
  242. Schreibmaschinenschreiben im Zehnfingersystem erlernen
  243. Beim einparken mit dem Auto einen Blech- oder anderen Schaden anrichten
  244. Zu Fuß über die Golden Gate Bridge in San Franciso gehen
  245. Ein selbst gemachtes Kunstwerk an einen Fremden verkaufen
  246. Ein Picasso Kunstwerk nachmalen
  247. Die eigene Sternenkonstellation bestimmen
  248. Daran glauben, daß einige Dinge hier ernst gemeint sind.
  249. Mit dem/der Geliebten irgendwo von Null neu anfangen
  250. Verzeihen
hier zur OnlineVersion

na dann, viel Spaß ^^

mfg
zhe incredible Leitman

Samstag, 21. Juli 2007

Geld mit Google

Juhuuuu ^^

Hab heute die Mitteilung von Google erhalten, dass meine Freischaltung für Google Adsense aktiviert wurde :D *freu*

Damit lässt sich nun mit meinem Blog (und hoffentlich mit meiner Moneymaker Webseite) etwas Geld verdienen.
Also habe ich sogleich eine Empfehlung für Firefox (der geilste Browser überhaupt) den ich sowohl privat, als auch beruflich selber primär verwende,
drei Google Anzeigen für ähnliche Websiten, plus eine Empfehlung für GoogleAdsense eingefügt.

Hier ein Hinweis, für die Mitarbeiter von Google:
Falls dieser Blog nicht Ihren Anforderungen entspricht, bitte nicht böse sein oder mich gleich verklagen :( ich bin selber nur ein kleiner Mann, der versucht duch seine Internetpräsenz ein paar Brötchen dazuzuverdienen ^^
Zwar habe ich die Agbs und die Nutzungshinweise sorgfältig und gewissenhaft gelesen,
doch bin ich weder Anwalt noch anders rechtlich auf dem neuesten Stand!
Falls nun auch bestimmten Gründen einige Schaltungen nicht regelkonform sind,
bitte zuerst eine Nachricht an mich, dann werde ich diese unverzüglich entfernen, bzw. anpassen, bevor Sie rechtliche Schritte einleiten.

Danke

Freitag, 20. Juli 2007

Google: Cookie-Lebensdauer wird drastisch gesenkt

Statt bis zum Jahr 2038 sind die von Google auf einem lokalen Rechner gespeicherten Cookies künftig nur noch 2 Jahre gültig. Damit reagiert das Unternehmen auf Kritik seitens von Datenschützern.

Google hat angekündigt, die Lebensdauer der Cookies künftig einschränken zu wollen. Bisher haben die Cookies, die beim Besuch einer Website von Google auf dem lokalen Rechner abgelegt werden, eine Gültigkeit bis zum Jahr 2038. Diese lange Lebensdauer hatten immer wieder Datenschützer kritisiert. Auf diese Kritik hört jetzt Google und will im Laufe der nächsten Zeit damit beginnen, an die Anwender nur noch Cookies auszuliefern, die für die nächsten zwei Jahre gültig sind und sich dann anschließend selbst löschen.

In den Cookies speichert Google die Präferenzen der Anwender: Wenn dieser beispielsweise nur englischsprachige Suchergebnisse wünscht, dann wird dies in einem Cookie gespeichert, damit der Anwender nicht jedes Mal erneut die Einstellung vornehmen muss. Die lange Lebensdauer der Cookies war laut Angaben von Google deshalb gewählt worden, damit diese nicht zu schnell ungültig werden. „Nachdem wir auf das Feedback unserer Anwender und dem von Datenschützer gehört haben, sind wir zu dem Schluss gekommen, dass es eine gute Sache für die Privatsphäre wäre, wenn wir die Lebensdauer unserer Cookies senken“, heißt es in der Google-Mitteilung.

Mit der Auslieferung der neuen Cookies soll in den nächsten Monaten begonnen werden. Die Lebensdauer der Cookies aktualisieren sich anschließend jedes Mal wieder auf zwei Jahre, sobald eine Google-Website besucht wird. Wie gewohnt bleibt ohnehin die Möglichkeit, ungewollte Cookies über den Browser zu löschen.

Die neue Cookie-Lebensdauer ist laut Angaben von Google Teil der Bemühungen des Unternehmens, die Privatsphäre des Anwenders immer besser zu schützen. Erst im März hatte das Unternehmen angekündigt, dass die von Google geloggten Suchprotokolle künftig nach 18 bis 24 Monaten anonymisiert werden. Diese Protokolle enthalten neben der Suchabfrage auch Informationen über IP-Adresse und Cookies des lokalen Rechners

Herausgegeben von Techchanel.de
http://www.tecchannel.de/webtechnik/news/484769/index.html

Werbe-SMS: Bloß nicht antworten

Erhalten Handynutzer unerwünschte Werbebotschaften, sollten sie nicht darauf antworten. "Wer etwa eine Beschwerde per SMS an den Absender zurückschickt, erhält daraufhin meist nur noch mehr Werbung auf dem Handy", warnt Ronny Jahn von der Verbraucherzentrale Berlin.

Derartige Werbebotschaften würden meist ungezielt an alle möglichen Handynummern versendet. Eine Rückmeldung zeige den Firmen lediglich, dass eine Nummer auch tatsächlich genutzt wird - dadurch wird sie für die Absender nur noch wertvoller.

Stattdessen sollten Handyinhaber sich den Inhalt einer unerwünschten Botschaft notieren oder die SMS etwa auf dem PC als Beleg speichern, rät Jahn. Dann könnten sie gerichtlich eine Unterlassung gegenüber dem Anbieter durchsetzen. "Das Problem ist allerdings oft, dass der Absender nicht klar aus einer Werbe-SMS hervorgeht", sagt Jahn. Wird ein Produkt namentlich beworben, könnten Kunden aber gegen den jeweiligen Hersteller vorgehen.

Um herauszufinden, wer hinter den lästigen Werbebotschaften steckt, können Kunden sich zudem an den Netzbetreiber wenden. Laut einem Urteil des Bundesgerichtshofs in Karlsruhe vom Donnerstag haben Handynutzer einen Anspruch darauf, dass Telekommunikations-Unternehmen ihnen beim Erhalt von unerwünschten Werbenachrichten Auskunft über den Absender geben. Bisher konnten nur Verbraucherschutzverbände auf dem Rechtsweg an diese Daten kommen.

Teilweise würden bei solchen SMS auch dubiose Gewinnspiele angepriesen und eine kostenspielige 0900-Rückrufnummer als Kontakt angegeben. In solchen Fällen könne die Bundesnetzagentur Kunden helfen, indem sie derartige Nummern gegebenenfalls sperrt. Dabei müssten Kunden die angefallenen Kosten nicht zahlen, falls sie unvorsichtigerweise die angegebene Nummer gewählt haben.

Herausgegeben von Tecchanel.de
http://www.tecchannel.de/kommunikation/news/485793/index.html

Energy Star 4.0: Neue Stromspar-Richtlinien für PCs und Notebooks

Am 20. Juli 2007 treten die neuen Richtlinien des Energy Star für PCs und Notebooks in Kraft. Die Auflagen in Sachen Leistungsaufnahme und Energieeffizienz haben sich damit deutlich verschärft.

Im Juni 2007 haben sich Intel, Google sowie die Environmental Protection Agency zur Climate Savers Computing Initiative zusammengeschlossen. Mit dabei sind weitere namhafte Hersteller wie Dell, Microsoft, Hewlett-Packard, IBM sowie AMD und Sun. Nach Angaben der Initiative vergeuden PCs die Hälfte der Energie, die sie verbrauchen. Computer seien für rund zwei Prozent des weltweiten Stromverbrauchs verantwortlich.

Die Hersteller der Initiative gehen die Verpflichtung ein, Systeme und Komponenten zu produzieren, die neuen Stromsparzielen entsprechen. Von der US-Behörde ist bisher bereits das Energy-Star-Programm bekannt, das ab 20. Juli in einer neuen Fassung Gültigkeit bekommt.

Die bisherigen Regelungen des Energy Star bezüglich der Leistungsaufnahme von PCs ließen sich mehr oder minder problemlos erfüllen und galten daher eher als lax. Dort fand sich lediglich eine Begrenzung für die Leistungsaufnahme im Ruhezustand.

Für den Energy Star 4.0 ist der 20. Juli der entscheidende Stichtag. Alle betroffenen Produkte, die nach diesem Datum hergestellt werden, müssen die neuen Richtlinien erfüllen, wenn sie sich mit dem Energy Star schmücken wollen.


Mehr Informationen unter Techchanel.de -> http://www.tecchannel.de/pc_mobile/grundlagen/481658/index.html

Spam immer häufiger als pdf-Anhang

Hinter E-Mail-Anhängen wie ‚Invitation.pdf’, ‚Report.pdf’ oder ‚Publication.pdf’ verbirgt sich eine neue Spam-Masche, wie Funkwerk Enterprise Communications mitteilt.

Ende der vergangenen Woche machte der neuartige pdf-Spam laut Funkwerk Enterprise zehn bis 15 Prozent des weltweiten E-Mail-Aufkommens aus. Dies sei das Ergebnis des jüngsten Trend-Reports von Commtouch Software, einem Technologiepartner von Funkwerk.

Spam-Versender nutzen die große Akzeptanz des pdf-Formats im Unternehmensumfeld. Im Unterschied zu exe-Dateien, die häufig Viren enthalten und von vornherein als verdächtig gelten, können die E-Mails mit pdf-Anhängen nicht abgewiesen werden. Zu viele wichtige E-Mails würden dabei verloren gehen.


Zusätzlich suggerieren die Dateinamen der pdf-Anhänge teilweise rechtmäßige Geschäftskorrespondenz. Damit falle auch die Möglichkeit aus, Schlüsselwörter auf eine Blacklist zu setzen und so Junk-E-Mails auszusortieren, so Funkwerk weiter. Da pdf-Dateien in der Regel wesentlich mehr Speicherplatz als herkömmliche Junk-E-Mails beanspruchen, werden durch den neuartigen Spam Server- und Rechnerkapazitäten stärker belastet.

Herausgegeben von Tecchanel.de
http://www.tecchannel.de/sicherheit/news/485840/index.html


EDIT Montag, 23.07.2007 20:59

Spammer satteln um - XLS statt PDF


Nachdem Spammer letzte Woche vor allem PDF-Dateien als Anhang verschickt haben, sieht es jetzt so aus, als wäre das XLS-Format die bevorzugte Wahl. Dabei könnten die Mails aber neben dem Spam noch eine aktuelle Sicherheitslücke in Excel nutzen, um das System zu kompromittieren.

In der letzten Woche waren virtuelle Postfächer einem massiven Penny-Stock-Spamming mittels PDF-Dateien ausgesetzt. Das Problem dabei ist, dass sich PDF-Anhänge nicht ohne weiteres in der Spamming-Appliance blocken lassen, ohne eine hohe Anzahl von False-Positives zu erhalten.

Derzeit sieht es so aus, als würden die Spammer anstatt auf PDF auf das Excel-Format XLS setzen. Problematisch ist dabei, dass die E-Mails unter Umständen nicht nur Spam enthalten, sonder so präpariert wurden, dass sie eine bestehende Excel-Schwachstelle nutzen. Anfang Juli hat Microsoft im Rahmen des Patch-Days eine hoch kritische Lücke in Excel geschlossen, über die Angreifer das System potentiell übernehmen konnten.

Anwender und Administratoren sollten ihre Systeme und Anti-Viren-Lösungen schnellstmöglich auf den aktuellsten Stand bringen. Sollten Sie eine Excel-Datei von einem unbekannten Absender empfangen, sollten Sie diese ungeöffnet löschen.

Vielen Dank an Tecchannel.de ^^

mfg
the incredible Leitman

Pufferüberlauf Angriff gegen Yahoo Messenger

Über eine Sicherheitslücke in der aktuellen Version 8.x des Yahoo Messenger können Angreifer über einen Begrenzungsfehler im Adressbuch unter Umständen Code ins System einspeisen.

Nach einem Bericht von Secunia wurde die Sicherheitslücke bei der aktuellen Version 8.1 des Yahoo Messenger nachgewiesen. Über einen Begrenzungsfehler im Adressbuch des Yahoo Messenger kann ein Pufferüberlauf ausgelöst werden, indem der Benutzer den Mauszeiger über einen speziell präparierten Eintrag (mit einer überlangen E-Mail-Adresse) bewegt. Eingespeist werden solche Einträge beispielsweise durch die leichtfertige Akzeptanz von Kontaktdaten.

Die Sicherheitslücke wird von Yahoo per automatischen Update geschlossen, es empfiehlt
sich keine Kontaktdaten von nicht vertrauenswürdigen Teilnehmern anzunehmen.

Veröffentlich von Tecchanel.de
http://www.tecchannel.de/sicherheit/news/485776/index.html

Forscher entwickeln unbesiegbaren Dame-Computer

Kanadische Forscher haben ein unbesiegbares Computerprogramm für das Brettspiel Dame geschaffen. Kein Gegner könne mehr als ein Unentschieden gegen das Programm namens Chinook erreichen, berichteten Jonathan Schaeffer und Kollegen von der Universität von Alberta in Edmonton.

In mehr als 18 Jahren haben die Informatiker über 39 Billionen Spielstellungen durchgerechnet und bewiesen, dass Dame immer auf ein Remis hinausläuft, wenn beide Seiten fehlerfrei spielen. Tag und Nacht waren dafür im Schnitt rund 50 Computer im Einsatz. Mit dem Ergebnis sei das Brettspiel gelöst, erläutern Schaeffer und Kollegen im US-Fachjournal „Science“.


Im Jahr 1994 hatte Chinook erstmals die Dame-Weltmeisterschaft gewonnen. Die Software ging damit als erstes Computerprogramm, das in irgendeinem Spiel eine menschliche Weltmeisterschaft gewinnt, ins Guinness-Buch der Rekorde ein.


Insgesamt sind auf einem Dame-Spielbrett rund 500 Millionen Billionen (exakt: 500.995.484.682.338.672.639) Stellungen möglich. Diese immense Menge konnten Schaeffers Computer nicht komplett durchspielen. „Das würde zu meinen Lebzeiten nicht fertig“, erläuterte der Forscher. „Zudem würde allein der Festplattenplatz, um alle diese Resultate zu speichern, zig Millionen Dollar kosten.“


Stattdessen wählten die Informatiker einen gemischten Ansatz: Sie ließen ihre Computer alle möglichen Spielstellungen mit zehn oder weniger Steinen auf dem Brett analysieren - immerhin mehr als 39 Billionen (exakt: 39.271.258.813.439). Dann identifizierten sie 19 relevante Spieleröffnungen, die sie so weit durchspielen ließen, bis nur noch zehn oder weniger Steine auf dem Spielbrett waren. Daraus entwickelten die Informatiker eine allgemeine Dame-Strategie, mit der sich immer eine Konstellation erreichen lässt, die zu einem Patt führt. Dies sei ein Meilenstein für den Forschungszweig der Künstlichen Intelligenz.


Der jetzt vorgestellte Erfolg werfe die Frage auf, ob auch Schach lösbar sei. Angesichts der vermutlich Billiarden Billiarden Billiarden verschiedenen Spielstellungen beim Schach werde eine Lösung zumindest lange auf sich warten lassen, meinen die Forscher um Schaeffer.


Veröffentlicht von Tecchanel.de
http://www.tecchannel.de/test_technik/news/485711/index.html

Things you can do, if you are bored

  1. Workout
  2. Create a web site (a good one)
  3. Write out your idea for a business (write down any possible problems and the solutions for them)
  4. Get a g/f
  5. Create your own "get rich" scheme
  6. Sell shit on ebay for 3 times it's worth
  7. Experiment with fireworks
  8. Create a costume
  9. If you don't like the business idea or "get rich scheme" you could always plot how to take over the world.
  10. Read a good book.
  11. Draw a picture.
  12. Find a food recipe online and try to make it.
  13. Set up a server and share your files.
  14. Learn a new OS like Linux.
  15. Create a program in the language of your choice, then sell it to any idiot friends you know.
  16. Learn to play guitar.
  17. Learn to play drums.
  18. Learn to play (insert instrument here).
  19. Join a sport.
  20. Dye your hair and style it into something cool (then post pictures and get flamed)
  21. Learn to hack.
  22. Go to google.com and research conspiracies or read the news and educate yourself.
  23. Start your own message board and make a feeble attempt to top Totse.
  24. Create a flash animation and submit it to random flash websites.
  25. Watch movies (sign up for Netflix, or go to local rental store)
  26. Go to cafepress.com and design your own t-shirts and coffee mugs, then sell them.
  27. Make prank phone calls.
  28. Become a consumer whore - go to every retail store you can think of and just "look" at all their products.
  29. Get a job and work 50 hours a week.
  30. Play Everquest or Dark Age of Camelot.
  31. Build a radio.
  32. Write a book.
  33. Build a fort.
  34. Buy a science kit and try to turn it into a meth lab (or just use the science kit normally).
  35. Rent a video game and try to beat it.
  36. Make a movie with your digital camcorder.
  37. Get a CD player or MP3 player, load up some good tunes, turn up the volume really high, and walk around your neighborhood. Study your environment, watch the animals, breathe the air, listen to your music and walk in rhythm. Ponder the meaning of life, close your eyes and pretend to walk on another plane of existence.
  38. Take some prescription drugs that will knock you out. Go to sleep and try to dream, or have an out of body experience. If you succeed, keep a journal, write down your discovery, and submit it online to be discussed.
  39. Watch TV and study the commercials. Try to pick up on subliminal messages.
  40. Buy a HUGE lego set and attempt to build something. (Alot of them have step by step guides)
  41. Redesign your room.
  42. Go (pretend) vampire/ghost hunting. Wait until midnight, wear dark clothing and bring night equipment (read the night ops thread in the Totse forums). Bring a camera, or better yet, a video camcorder. Find an abandoned house or a cornfield, or any other interesting areas to explore. Go with some friends, or go by yourself. Create a documentary and pretend you're in the movie Blair Witch Project. Watch a scary movie or documentary before heading out to get the psychological effect going. Pick up on every suspicious thing you see. Be sure to film all your greatest moments. That morning, watch the film, edit it, put in some creepy spy music, and show it to all your friends. Do this every night, create your own series, and post it on the web site you made. If it gets popular, you'll be too busy maintaining your web site to even come close to boredom.
  43. Create your own music. Obtain music creation software, or buy an expensive musical keyboard and record it to MIDI onto your computer. Put your work on your web site for all your friends to listen to. Maybe start your own band or group. Sell out, make money, and never be bored again!
  44. Lock yourself in your room and get extremely drunk. Set up a web cam so all your friends and pedophiles can watch you. The next morning, watch the video and notice all the stupid/funny things you do when you're drunk. Remember this the next time to go to a party.
  45. Create your own elixir, make it do something magical like increase your speed, your strength, your stamina, or your intelligence. Rely solely on the psychological effect. Sell it online or to any of your stupid friends. Once they discover that it's not real, deny all of it and move on to a different trade. Keep all the money you made to start your new trade.
  46. Start a mailing list. Send out funny jokes, stories, pictures, interesting links, web blogs, news articles, game reviews, etc. Once it gets popular, put ads in your emails and make lots of money. Start your own pyramid scheme for your stupid friends. After all this, you'll wonder why you didn't scam your stupid friends before, isn't it profitable?!?!
  47. Create an explosion and record it on video. Put it on your web site.
  48. Socially engineer a rumor. Make it something extremely interesting and controversial. Tell all your friends, and tell them to tell everyone else. This is a good way to get back at someone you really hate.
  49. Create your own hoax. Develop several fake news web sites and post them on the internet and search engines.
  50. Create your own boredom list and submit it to Totse! Fight the war on boredom!!!

Dinge, die ich in meinem Leben NIE wieder tun möchte

Ding:
Ankunfts- und Abfahrtszeiten von Zügen in der Zeit von 06:00 bis 18:00 von Jenbach bis Mayerhofen aus einem Zuglauf auslesen und in die Datenbank eintragen

Grund:
Heute (Freitag, 20.07.2007) heiß ist, Wochenende ist, zach bin ich und ich sitze bis 18 Uhr am Computer, Daten aus einer kaum lesbaren Unterlage in ein File einzutragen...
Mir rinnt der Schweiß von der Stirn, Hunger hab ich, meine Chicca wartet zuhause sehnsüchtig auf mich und hab ich schon erwähnt, dass es sauheiß ist?
Echt furchtbare Arbeit... BITTE NIE WIEDER!


Ding:
Eine Palette Redbull (c) und Nescafe Eiskaffe (c) innerhalb eines Vormittages auf Ex trinken

Grund:
Absolut schlechte Idee!!!
Nicht zum nachmachen geeignet, gar nicht gut!
Ich hab 2einhalb Tage nicht schlafen können, nicht ruhig sitzen, nicht einmal beim pinkeln hat sich mein Körper so verhalten, wie ich wollte!!! :-O
Das war echt eine schlimme Erfahrung, wenn man so org aufgewühlt ist und seinen Körper nicht mehr richtig unter Kontrolle hat und ganze Zeit herumzappelt...
NICHT MEHR WIEDER!


Ding:
Betrunken mit einer Frau schlafen

Grund:
Geht nicht -.-
Vielleicht bin ich da als Mann einzigartig, wenn ich soetwas zugebe, aber da unten hat sich absolut nichts gerührt :(
Megapeinlich BITTE NICHT!

We are the Internet

We are Web 2.0

digital Text is over all!

http://stage6.divx.com/Refuse-Life/video/1114339/Web-2-0-----The-Machine-is-Us/ing-Us

Nette Idee, super präsentiert, stößt an zum Nachdenken... und die Musik ist sowieso echt genial ^^
Trojaner fordert 300 Dollar - sonst zerstört er Daten

Die Experten der „Panda Software“-Virenlabore warnen vor einem neuen Trojaner, der auf gleich zwei Wegen versucht, in die Brieftaschen von Computer-Nutzern zu greifen. Während er im Hintergrund still und heimlich nach Zugangsdaten und Passwörtern für Online-Banking-Accounts sucht, macht er sich beim Anwender als erpresserischer Trojaner erkennbar, indem er alle Dokumente im infizierten Rechner verschlüsselt und somit das Öffnen der Datenpakete verhindert. Damit der Anwender wieder Einsicht in seine Dateien bekommt, fordert der Trojaner ihn auf, ein Lösegeld für die Dechiffrierung und den entsprechenden Key zu bezahlen.

Sinowal.FY verbreitet sich über E-Mail-Anhänge, Internetdownloads, CD-ROMs, etc. Wenn er sich auf einem System installiert hat, verschlüsselt er jedes einzelne Dokument - ausgenommen eines von ihm erstellten mit der Bezeichnung "read_me.txt", welches die Forderung des "Erpressers" enthält. Zahlt der Nutzer 300 Dollar, hat er wieder freien Zugriff auf seine eigenen Dokumente. Weigert er sich, das Lösegeld zu zahlen, droht der Trojaner damit, alle Daten unwiederbringlich zu löschen. Tatsächlich besteht diese Gefahr nicht, da die Dokumente auf dem Computer gespeichert bleiben - jedoch verschlüsselt.
Um den Zahlungsvorgang zu beschleunigen und den Computer-Anwender unter Druck zu setzen, setzt er eine Frist für die Zahlung fest.

Obwohl Sinowal.FY zu einer bekannten Malware-Familie gehört, handelt es sich hier um das erste Sinowal-Exemplar, das Daten "kidnappt" und ein Lösegeld verlangt. Alle bis dato bekannten Mitglieder dieser Familie beschränkten sich auf das Ausspionieren persönlicher Daten. Sinowal.FY ist ein gutes Beispiel für den Ideenreichtum von Malware-Programmierern, die verstärkt versuchen, mit einem einzelnen Schädling mehrere gewinnbringende Aktionen parallel durchzuführen.

Weitere bekannte so genannte Ransomware-Schädlinge sind z.B. die Trojaner der PGPCoder-Familie, deren Verschlüsselungstechnik mit jedem neuen Muster immer komplexer wird, oder Ransom.A, der dem Anwender damit droht, alle 30 Minuten eine weitere Datei zu zerstören, wenn er den Betrag von 10,99 Dollar nicht bezahlt. Arhiveus.A, erpresst im Gegensatz zu anderen Schädlingen kein Geld vom Anwender, sondern fordert ihn auf, in einer Online-Drogerie einzukaufen.

Sicherheitslücke in phpBB Board

phpBB SupaNav Modul "phpbb_root_path" – Einbindung von Dateien

Onlineversion:
http://www.tecchannel.de/sicherheit/reports/8328.html

Warnstufe:
Hoch kritisch

Auswirkungen:
Enthuellung sensitiver Informationen
Enthuellung von Systeminformationen

Angriffsweg(e):
von extern

Software:
SupaNav 1.x (module for phpBB)

Beschreibung:
bd0rk meldet eine Schwachstelle im phpBB Modul SupaNav, ueber die Angreifer
vertrauliche Informationen enthuellen und das System kompromittieren koennen.

Eingaben ueber den Parameter "phpbb_root_path" (Datei: „link_main.php“) werden
vor der Verwendung zum Einbinden von Dateien nicht ausreichend ueberprueft. Dies
kann der Angreifer ausnutzen, um beliebige Dateien aus lokalen und externen
Quellen einzuspeisen.

Ein erfolgreicher Angriff setzt voraus, dass das "register_globals" gesetzt ist.

Die Sicherheitsluecke wurde in Version 1.0.0 bestaetgt. Andere Versionen
koennten jedoch ebenfalls betroffen sein.

Lösung:
Aendern Sie den Quelltext dahingehend ab, dass Eingaben ausreichend ueberprueft
werden.

Original Security-Report:
http://milw0rm.com/exploits/4197

Gemeldet von:
bd0rk

Herausgegeben von:
Tecchannel.de

Sicherheitslücke in InternetExplorer IE 7

Diese Zusammenfassung ist nicht verfügbar. Klicke hier, um den Post aufzurufen.

Sicherheitslücke in Trillian

Warnstufe:
Hoch kritisch

Auswirkungen:
Systemzugriff

Angriffsweg(e):
von extern

Software:
Trillian Basic 3.x
Trillian Pro 3.x

Beschreibung:
In Trillian existieren zwei Schwachstellen, ueber die Angreifer das System
kompromittieren koennen.

1) Der "aim://" URI-Handler ueberprueft bestimmte Teile der "aim://" URI nicht
korrekt, bevor sie in eine durch den ebenfalls nicht ueberprueften Parameter
"ini=" spezifizierte Datei geschrieben werden. Dies koennen Angreifer ausnutzen,
um beispielsweise eine Batch-Datei in den Windows "Startup"-Ordner zu schreiben,
indem der Benutzer dazu gebracht wird, einer speziell praeparierten "aim://" URI
zu folgen.

2) Im Plugin “aim.dll” existiert bei der Verarbeitung von “aim://” URIs ein
Begrenzungsfehler. Dieser laesst sich fuer einen Pufferueberlauf ausnutzen,
indem der Benutzer dazu gebracht wird, einer speziell praeparierten „aim://“ URI
zu folgen.

Eine erfolgreiche Attacke ermoeglicht das Ausfuehren beliebigen Codes.

Die Sicherheitsluecken wurden in Trillian Basic 3.1.6.0 bestaetigt. Andere
Versionen koennten jedoch ebenfalls betroffen sein.

Loesung:
Besuchen Sie nur vertrauenswuerdige Webseiten..

Deaktivieren Sie die Verarbeitung von “aim://” URIs.

Original Security-Report:
http://www.xs-sniper.com/nmcfeters/Cross-App-Scripting-2.html

Weitere Informationen:
US-CERT VU#786920:
http://www.kb.cert.org/vuls/id/786920

Gemeldet von:
Nate Mcfeters, Billy (BK) Rios, and Raghav "the Pope" Dube

herausgegeben von Tecchanel.de

Donnerstag, 19. Juli 2007

Geld verdienen im Internet

Immer mehr Leute verdienen ihr Geld mit Hilfe des Internets.
Sei es mit schalten von Werbung, vor allem mittels Google Adsense,
mit dem Parken von Domains, um diese für einige Zeit mit Werbung zuzuspicken und dann an den Meistbietenden zu verkaufen oder einfach mit dem Verkauf von Ebooks oder Programmen die das Thema "Geld verdienen im Internet" behandeln.
Andere wiederum verdienen sich ihre virtuellen Brötchen im in den Medien nun immer öfter auftretenden Phänomen von SecondLife.
Auch der Markt um "wertvolle virtuelle Gegenstände" aus Onlinespielen, wie aus dem Klassenführer und Vorzeigeobjekt von Blizzard - World of Warcraft - boomt. Immer wieder sprießen neue Shops aus den Weiten des Internets, in denen Gold, Rüstungen, Waffen oder andere Gegenstände aus diversen Spielumgebungen gegen echtes Geld verscherbelt werden.
Den Leuten, die die Möglichkeit, spielen im Internet und daran zu Geld zu kommen ansich mögen, aber auf einem höheren Niveau betreiben wollen, widmen sich der längst etablierten Sparte des OnlinePokers oder Glücksspiels.


Es ist ein großer, aufblühender Markt, in dem schon viele Leute ihr Glück versuchten und einige wenige sich zur auserwählten Elite derer zählen können, die es bereits geschafft haben.

Jedoch wird es immer schwieriger, die oben genannten Vorgänge um rasch gegen geringen Aufwang an Geld zu kommen durchzuführen, um dabei auf der legalen oder sicheren Seite zu bleiben.

So setzt sich zum Beispiel Blizzard vermehrt gegen die Vermarktung eigens erstellter und lizensierter Objekte ein und spricht sich öffentlich gegen Portale welche diese Vorgangsweise aufweisen aus.
Die professionellen Pokerspieler freuen sich über Neueinsteiger, denen das schnelle Geld versprochen wurde und zocken die armen euphirischen Junspieler schneller ab, als dass diese zum gewünschten Lern- oder Spieleffekt kommen.

Google gerät zunehmens in Bedrängnis, da auf immer mehr Blogseiten lediglich Spamming betrieben wird, um den Internetbenutzer aus seinen Blog zu locken und dann über gesponsorte Googleanzeigen weiter zu vermitteln. Diese so genannten "Spog Seiten" werden bereits von anderen Anbietern reihenweise gelöscht und deren Ersteller gesperrt, Google seinerseits wartet noch den Verlauf ab und wird erst später mit der sicherlich geplanten Vorgangsweise gegen diese Art von Spammer vorrücken.

Microsoft hat sich als Gegner die Mitbewerber des beliebten "Domain Parkings" ausgesucht.
Eine gute Methode, Besucher auf seine Werbeseite zu locken war es, mit Rechtschreibfehlern der user auf seine Seite zu verlinken.
So führen Vertippfehler wie "winowslivemessenger.com" beispielsweise zu Verwirrung, da sie von den eigentlich gesuchten Websiten ablenken.
Mirkosoft argumentiert hierbei mit Markenrechtverletzungen des Unternehmens.
In Deutschland kann solch eine Vorgehensweise zu einer Abmahnung und anschließende Löchung der Domain bei weiterer Verwendung führen.

Auch der anfängliche Hype der Online Welt "Second Life", von der einige, sowohl Privatpersonen als auch Unternehmen, schon die Zukunft von Vertriebsprodukten sahen, kling langsam ab. Immer weniger Internetbenutzer begeben sich auf Shoppingtour in der virtuellen Welt und auch die tatsächlichen Benutzerzahlen fallen geringer aus, als zuerst angenommen.

Die neue Möglichkeit des OnlineMarketing, das Pyramiden und Schneeballsysteme herausbrachte, wird sowieso von dem Großteil der Benutzer abgelehnt.
Große Versprechungen, die nicht fruchten, Newsletter die ungewollt sind und vom Nutzer als Spam erhalten werden, sowie das werben neuer kunden in seiner ursprünglichen Form finden keinen Anklang.

Ebooks und Programmkits zur Erstellung eigener Homepages
oder Programme die zum Beispiel versprechen, in den beliebtesten Suchmaschinen ganz nach oben zu gelangen, wären da ein anderer Weg, durch virtuelle Produkte, die bei der Erstellung und Versendung den Verkäufer annähernd keinen Aufwand verursachen, an die gewünschte Marie zu kommen.
Doch liest man in letzter Zeit immer mehr von verletzter Privatsphäre, illegalen Programmen und vor allem von Copyright Verletzungen.
Auch die allbekannte Virengefahr is größer denn je, was zu Vorsicht bei der Anforderung von Programmen von unbekannten Anbietern führt.
Zwar haben Onlinebörsen und Auktionshäuser wie zum Beispiel Ebay oder Amzaon letztes Monat wieder ihren Gewinn vergößert, jedoch ist die Zahl der materiellen verkauften Güter immer noch um einiges größer als im Gegensatz zu Ebooks ohne Reseller Lizenzen.

Bleibt nun abzuwarten, wie sich die Zukunft der Internetgroßverdiener weiter entwickeln wird,
in welche Richtung sich der Trend bewegen kann.
Doch eines steht fest,
es ist sicher nicht so "kinderleicht", wie das massive Geld verdienen im Internet angepriesen wird.

In diesem Sinne
Bleibt euch selbst treu

mfG
the Incredible Leitman

Added Links:
Internet-Nutzer zwingen Online-Werber zum Umdenken:
http://www.tecchannel.de/news/themen/business/485585/index.html

Sonntag, 15. Juli 2007