Ich hatte seit Tagen dieses Problem...
Wow über den launcher starten, da popt folgende Fehlermeldung auf:
"Der launcher kann keine patch-informationen abrufen. Bitte überprüfen sie ihre internetverbindung"
Na toll, was tun?
Eigentlich wollte ich ja nur vielleicht ein paar Stunden World of Warcraft spielen
und meinen Goblin Arkan Magier mit epischen Gegenständen ausrüsten ^^
Doch leider lässt mich der launcher wegen oben genannter Fehlermeldung nicht ins Spiel -.-
Nicht, dass ich etwas geändert hätte,
weder an meinem System, an meiner Konfiguration oder sonstwas...
Nein, alles wie gehabt und dennoch kommt dieser Fehler :(
Also habe ich mich anfangs ein wenig auf den offiziellen Blizzard Foren nach einer möglichen Lösung umgesehen (vielleicht hat ein Blauer ja einen guten Tipp)
Gefunden habe ich zwar einige Threads über Google,
wie z.B. den hier
doch geholfen hat das alles nichts -.-
Weder "löschen des wtf und Cache Ordners"
"Deinstallieren des AddOns"
"Reset des Routers"
noch "das checken der realmlist.wtf"
Das seltsame war, nach eine halben Stunde bis Stunde konnte ich den launcher problemlos starten, der hat seine Patch-Informationen abgerufen,
notwendigerweise etwas runtergeladen und ich konnte mich einloggen o.O
Mittlerweile hatte ich das stundenlange Warten und die "Untätigkeit" seitens Blizzard satt
und habe mich ein wenim in den Weiten des Internets auf die Suche nach einer Lösung gemacht.
Und siehe da,
ich glaube ich habe eine gefunden ^.^
(Oder die WoW Entwickler haben etwas gefixed xD)
Die Lösung war trivial, aber dennoch ohne Ansatz schwer zu finden.
Den die Fehlermeldung:
"Der launcher kann keine patch-informationen abrufen. Bitte überprüfen sie ihre internetverbindung"
war für mich unverständlich,
ich konnte schließlich ins Internet und alles, bloß eben mein Blizzard Updater hat nicht funktioniert -.-
So nun genug herum, ich habe einfach mittels Port-forwarding die "notwendigen" Ports an meinem Router freigegeben und voila,
plötzlich lief alles einwandfrei :)
Doof nur, dass diese Ports scheinbar nirgendwo offiziell erwähnt werden
(oder ich es nicht gefunden habe)
und auch in meinem Router Menü für "bekannte Programme" stand zwar etwas von
"World of Warcraft" und "Blizzard" sowie "Battle net" aber nichts vom launcher.
Anbei ein Bild der Konfiguration, die bei mir funktioniert:
Bestimmt gibt es auf eurem Router auch irgendwo eine Einstellung a'la
"Port-forwarding" oder "Port Weiterleitung" oder so ähnlich in der ihr das Konfigurieren könnt.
(Für gewöhnlich erreicht ihr diesen über die Standard Adresse wie etwa http://10.0.0.138/
einfach im webbrowser eingeben)
So, das wars erstmal wieder von mir
wir sehen uns in Azeroth ^^
euer
incredible Leitman
FOR THE HORDE!
Posts mit dem Label Bugs und Sicherheitslücken werden angezeigt. Alle Posts anzeigen
Posts mit dem Label Bugs und Sicherheitslücken werden angezeigt. Alle Posts anzeigen
Freitag, 4. Februar 2011
Der launcher kann keine patch-informationen abrufen. Bitte überprüfen sie ihre internetverbindung
Labels:
Bugs und Sicherheitslücken,
Games,
Internet,
Privates,
Projekte,
Software,
Technologie
Freitag, 10. September 2010
Unhandled exception Win32Exception - Error creating window handle
Unhandled exception Win32Exception,Error creating window handle - AboutMyDot.Net
Unhandled exception Win32Exception,Error creating window handle.,System.Windows.Forms, at System.Windows.Forms.NativeWindow.CreateHandle(CreateParams cp)
at System.Windows.Forms.Control.CreateHandle()
at System.Windows.Forms.Control.get_Handle()
at System.Windows.Forms.Control.CreateGraphicsInternal()
at System.Windows.Forms.ThreadExceptionDialog..ctor(Exception t)
at System.Windows.Forms.ThreadExceptionDialog..ctor(Exception t)
at System.Windows.Forms.ThreadContext.OnThreadException(Exception t)
at System.Windows.Forms.Control.WndProcException(Exception e)
at System.Windows.Forms.ControlNativeWindow.OnThreadException(Exception e)
at System.Windows.Forms.NativeWindow.Callback(IntPtr hWnd, Int32 msg, IntPtr wparam, IntPtr lparam)
at System.Windows.Forms.UnsafeNativeMethods.DispatchMessageW(MSG& msg)
at System.Windows.Forms.ComponentManager. System.Windows.Forms.UnsafeNativeMethods+IMsoComponentManager. FPushMessageLoop(Int32 dwComponentID, Int32 reason, Int32 pvLoopData)
at System.Windows.Forms.ThreadContext.RunMessageLoopInner(Int32 reason, ApplicationContext context)
at System.Windows.Forms.ThreadContext.RunMessageLoop(Int32 reason, ApplicationContext context)
at System.Windows.Forms.Application.Run(Form mainForm)
————————————————
This is a very boring error, it means that all the available windows handlers are finished so your application can’t create new windows. The limit seems to be 1000 windows but as you can imagine it’s really hard to think that someone could write a program that uses 1000 opened windows. The problem is that somewhere in your code you think you have closed forms and released controls but they’re just hidden and continue to occupy memory and handlers. I had this problem with a software developed by my company, RYHAB Solutions, and we lost a lot of time to figure out where the problem was. At the end we understood what was going on.
We had in our code something like this:
I searched a lot on the web and a lot of people talked about freeing manually resources and other strange things, someone assumed that it could be a .net bug. Actually i can say that it was my fault, no strange things behind, just a programming bug. I’m sure that most of the people that have the same problem could solve it as i did just ensuring that they close their forms properly.
Don’t waste time searching for strange solutions, just check what you do with forms
If you have this error message in your application use the CLR Debugger provided by Microsoft. It’s a graphical tool that shows you everything appening in a managed application, opened forms, memory usage, controls, events … everything. This is really useful to understand if something you tought was closed is opened instead.
Here is the link to download the tool:
http://msdn2.microsoft.com/en-us/library/7zxbks7z.aspx
maybe it requires the Platform SDK, you can get it on Microsoft site too.
Unhandled exception Win32Exception,Error creating window handle
———————————Unhandled exception Win32Exception,Error creating window handle.,System.Windows.Forms, at System.Windows.Forms.NativeWindow.CreateHandle(CreateParams cp)
at System.Windows.Forms.Control.CreateHandle()
at System.Windows.Forms.Control.get_Handle()
at System.Windows.Forms.Control.CreateGraphicsInternal()
at System.Windows.Forms.ThreadExceptionDialog..ctor(Exception t)
at System.Windows.Forms.ThreadExceptionDialog..ctor(Exception t)
at System.Windows.Forms.ThreadContext.OnThreadException(Exception t)
at System.Windows.Forms.Control.WndProcException(Exception e)
at System.Windows.Forms.ControlNativeWindow.OnThreadException(Exception e)
at System.Windows.Forms.NativeWindow.Callback(IntPtr hWnd, Int32 msg, IntPtr wparam, IntPtr lparam)
at System.Windows.Forms.UnsafeNativeMethods.DispatchMessageW(MSG& msg)
at System.Windows.Forms.ComponentManager. System.Windows.Forms.UnsafeNativeMethods+IMsoComponentManager. FPushMessageLoop(Int32 dwComponentID, Int32 reason, Int32 pvLoopData)
at System.Windows.Forms.ThreadContext.RunMessageLoopInner(Int32 reason, ApplicationContext context)
at System.Windows.Forms.ThreadContext.RunMessageLoop(Int32 reason, ApplicationContext context)
at System.Windows.Forms.Application.Run(Form mainForm)
————————————————
This is a very boring error, it means that all the available windows handlers are finished so your application can’t create new windows. The limit seems to be 1000 windows but as you can imagine it’s really hard to think that someone could write a program that uses 1000 opened windows. The problem is that somewhere in your code you think you have closed forms and released controls but they’re just hidden and continue to occupy memory and handlers. I had this problem with a software developed by my company, RYHAB Solutions, and we lost a lot of time to figure out where the problem was. At the end we understood what was going on.
We had in our code something like this:
- public sub CloseWindow()
- if typeof(me) is mybaseclass then
- me.visible=false
- else
- me.close()
- end if
- end sub
public sub CloseWindow() if typeof(me) is mybaseclass then me.visible=false else me.close() end if end subWe used this sub in a base class so all the classes that hinerited by this returned “mybaseclass” when calling typeof(me). This caused all the windows to be hidden instead of closed so they occupied all the available handlers in few hours and program crashed.
I searched a lot on the web and a lot of people talked about freeing manually resources and other strange things, someone assumed that it could be a .net bug. Actually i can say that it was my fault, no strange things behind, just a programming bug. I’m sure that most of the people that have the same problem could solve it as i did just ensuring that they close their forms properly.
Don’t waste time searching for strange solutions, just check what you do with forms
If you have this error message in your application use the CLR Debugger provided by Microsoft. It’s a graphical tool that shows you everything appening in a managed application, opened forms, memory usage, controls, events … everything. This is really useful to understand if something you tought was closed is opened instead.
Here is the link to download the tool:
http://msdn2.microsoft.com/en-us/library/7zxbks7z.aspx
maybe it requires the Platform SDK, you can get it on Microsoft site too.
Labels:
.NET Develop,
Bugs und Sicherheitslücken,
Privates,
Programming,
Projekte,
Software,
Technologie
Freitag, 13. August 2010
Problem in change the size of MonthCalendar
http://www.dreamincode.net/forums/topic/67458-problem-in-change-the-size-of-monthcalendar/
I put on the form a tool MonthCalendar and I tried to chang the size ( width-length ) by mouse or from properties but it didn't accepted, it keeps the same size. How can I change the size.
The MonthCalendar Control is a fixed-size control. This means that you can not change the size of it. But rules are always meant to be broken. To change the size of it, you need to change the Minimum / Maximum Size Property. Presto Chango you got yourself a re-sizable Month Calendar.
I put on the form a tool MonthCalendar and I tried to chang the size ( width-length ) by mouse or from properties but it didn't accepted, it keeps the same size. How can I change the size.
The MonthCalendar Control is a fixed-size control. This means that you can not change the size of it. But rules are always meant to be broken. To change the size of it, you need to change the Minimum / Maximum Size Property. Presto Chango you got yourself a re-sizable Month Calendar.
Labels:
.NET Develop,
Aktuelles,
Bugs und Sicherheitslücken,
Programming,
Projekte,
Software,
Technologie
Mittwoch, 23. Juni 2010
Why the hell does OpenFileDialog change my working directory?
FU M$!
Das war aber wirklich nicht notwendig -.-
Und ich wunder mich seit Monaten warum ich immer wieder
so seltsame Tickets vom Kunden bekomme "File xy konnte nicht gefunden werden" xD
http://stackoverflow.com/questions/930816/why-does-openfiledialog-change-my-working-directory
Das war aber wirklich nicht notwendig -.-
Und ich wunder mich seit Monaten warum ich immer wieder
so seltsame Tickets vom Kunden bekomme "File xy konnte nicht gefunden werden" xD
http://stackoverflow.com/questions/930816/why-does-openfiledialog-change-my-working-directory
Labels:
.NET Develop,
Aktuelles,
Bugs und Sicherheitslücken,
Privates,
Programming,
Projekte,
Software,
Technologie
Mittwoch, 16. Juni 2010
Das Google Notizbuch mit Firefox 3.5 nutzen
Lang lang habe ich mich gewundert, dass mein Google Notizbuch AddOn auf einmal weg ist
und kein Update mehr kommt...
Doch nun habe ich auf maiklsnotizbuch den folgenden Bericht gefunden.
Sehr praktisch wie ich finde, da ich persönlich dieses tool als FF AddOn sehr gerne und häufig verwendet habe.
Viel Spaß damit,
keep ist real ^^
Das Google Notizbuch ist ein tolles Tool an das ich mich sehr gewöhnt habe. Umso trauriger stimmt es mich, dass Google es nicht weiterentwickeln will – man will wohl solche Funktionalitäten im zukünftigen Google Waves nutzen. Bis dahin steht man als Nutzer ein bisschen auf der Strasse. Als reiner Webdienst lässt sich das Notizbuch nach wie vor nutzen – die Integration als Addon in Firefox bleibt aber ab der Firefoxversion 3.5 verwehrt. Gerade diese Integration war aber eine der wichtigsten Funktionalitäten.
Glücklicherweise benötigt man nicht viel, um das Addon wieder unter der neusten Firefox-Version zum Laufen zu bringen.
Als erstes braucht man die Browsererweiterung selbst. Die kann man sich als xpi-Datei unter folgendem URL herunterladen: http://dl.google.com/firefox/google-notebook.xpi (mit Rechtsklick & „Ziel speichern unter…“).
Die xpi-Datei speichtert man ab.
Nun wird ein Komprimierungsprogramm benötigt, welches dieses Archiv – nichts anderes ist eine xpi-Datei – entpacken kann. Hier empfehle ich 7zip.
Wir öffnen die Datei mit 7zip und finden innerhalb des Archivs die Datei „install.rdf“. Diese Datei öffnen wir mit einem Texteditor und suchen die Zeile, in der wir die Versionsnummer von Firefox finden – diese ändern wir sogleich von „3.0.*“ zu „3.5.*“.

Speichern und schliessen (auch das Archiv) und mit Doppelklick auf die xpi-Datei installieren. Fertig.
Es kann vorkommen, dass wir bei der Installation einen Fehler bekommen („…Signing could not be verified.-260″). Wenn dieser Fehler auftritt, müssen wir im xpi-Archiv im Ordern „META-INF“ die Datei „zigbert.rsa“ löschen. Das sollte das Problem beheben.
Update vom 27.07.2009: Wer sich die Arbeit sparen möchte, kann sich auch gleich das modifizierte Addon-paket hier herunterladen: Google Notebook (modifiziert für Firefox 3.5)
und kein Update mehr kommt...
Doch nun habe ich auf maiklsnotizbuch den folgenden Bericht gefunden.
Sehr praktisch wie ich finde, da ich persönlich dieses tool als FF AddOn sehr gerne und häufig verwendet habe.
Viel Spaß damit,
keep ist real ^^
Das Google Notizbuch ist ein tolles Tool an das ich mich sehr gewöhnt habe. Umso trauriger stimmt es mich, dass Google es nicht weiterentwickeln will – man will wohl solche Funktionalitäten im zukünftigen Google Waves nutzen. Bis dahin steht man als Nutzer ein bisschen auf der Strasse. Als reiner Webdienst lässt sich das Notizbuch nach wie vor nutzen – die Integration als Addon in Firefox bleibt aber ab der Firefoxversion 3.5 verwehrt. Gerade diese Integration war aber eine der wichtigsten Funktionalitäten.
Glücklicherweise benötigt man nicht viel, um das Addon wieder unter der neusten Firefox-Version zum Laufen zu bringen.
Als erstes braucht man die Browsererweiterung selbst. Die kann man sich als xpi-Datei unter folgendem URL herunterladen: http://dl.google.com/firefox/google-notebook.xpi (mit Rechtsklick & „Ziel speichern unter…“).
Die xpi-Datei speichtert man ab.
Nun wird ein Komprimierungsprogramm benötigt, welches dieses Archiv – nichts anderes ist eine xpi-Datei – entpacken kann. Hier empfehle ich 7zip.
Wir öffnen die Datei mit 7zip und finden innerhalb des Archivs die Datei „install.rdf“. Diese Datei öffnen wir mit einem Texteditor und suchen die Zeile, in der wir die Versionsnummer von Firefox finden – diese ändern wir sogleich von „3.0.*“ zu „3.5.*“.
Speichern und schliessen (auch das Archiv) und mit Doppelklick auf die xpi-Datei installieren. Fertig.
Es kann vorkommen, dass wir bei der Installation einen Fehler bekommen („…Signing could not be verified.-260″). Wenn dieser Fehler auftritt, müssen wir im xpi-Archiv im Ordern „META-INF“ die Datei „zigbert.rsa“ löschen. Das sollte das Problem beheben.
Update vom 27.07.2009: Wer sich die Arbeit sparen möchte, kann sich auch gleich das modifizierte Addon-paket hier herunterladen: Google Notebook (modifiziert für Firefox 3.5)
Labels:
Bugs und Sicherheitslücken,
Internet,
Projekte,
Software,
Technologie
Freitag, 23. April 2010
updating intellisense...
zZzZzZzZz...
CPU komplett in Betrieb,
Project .NCB File wird größer und größer,
der komplette Rechner unbrauchbar xD
what the shizzle?
Scheinbar bin ich jedoch nicht der einzige mit diesem Problem.
http://social.msdn.microsoft.com/forums/en-US/vcgeneral/thread/376d8d52-471a-4d8e-a7ef-f0f06959896d/
scheint so, als würde dieses "Phänomen" auftreten,
sobald mehrere Files oder Projekte mit VC++ vorhanden sind.
-.-
Einige Lösungen werden auf dieser offiziellen MS Website vorgestellt:
http://blogs.msdn.com/dsvc/archive/2009/06/25/vc-intellisense.aspx
Naja... mal schaun, Intellisense ausschalten hat schon mal einiges an Performance gebracht,
ist aber immer noch nicht das gelbe vom Ei...
der Verlust der Codecompletion jedoch war kein sehr großer... sie funktioniert bereits seit Monaten nicht mehr xD
CPU komplett in Betrieb,
Project .NCB File wird größer und größer,
der komplette Rechner unbrauchbar xD
what the shizzle?
Scheinbar bin ich jedoch nicht der einzige mit diesem Problem.
http://social.msdn.microsoft.com/forums/en-US/vcgeneral/thread/376d8d52-471a-4d8e-a7ef-f0f06959896d/
scheint so, als würde dieses "Phänomen" auftreten,
sobald mehrere Files oder Projekte mit VC++ vorhanden sind.
-.-
Einige Lösungen werden auf dieser offiziellen MS Website vorgestellt:
http://blogs.msdn.com/dsvc/archive/2009/06/25/vc-intellisense.aspx
Naja... mal schaun, Intellisense ausschalten hat schon mal einiges an Performance gebracht,
ist aber immer noch nicht das gelbe vom Ei...
der Verlust der Codecompletion jedoch war kein sehr großer... sie funktioniert bereits seit Monaten nicht mehr xD
Mittwoch, 14. April 2010
Clevere Web-Dienste – Ein Ziel, ein Dienst, ein Nutzen
Im Internet etwas zu demonstrieren, zu erfahren oder sogar selbst zu erstellen, avanciert schnell zur Herausforderung. Sogenannte "One-Trick-Websites" sind die Lösung: Sie haben einen einzigen, klar definierten Zweck und werden direkt im Browser ausgeführt. PCWelt.de die besten One-Trick-Websites vor.
Hier finden Sie eine Auswahl solcher Dienste, die besten kostenlosen One-Trick-Sites des World Wide Web.
Ebenfalls interessant:
Der kostenlose Secunia Personal Software Inspector, kurz PSI, überprüft die installierten Anwendungen auf dem PC und kann veraltete Programme und Risiken aufzeigen. Links zu Updates zeigt PSI ebenfalls an.
Zu finden auf tecchannel.de
Hier finden Sie eine Auswahl solcher Dienste, die besten kostenlosen One-Trick-Sites des World Wide Web.
Ebenfalls interessant:
Der kostenlose Secunia Personal Software Inspector, kurz PSI, überprüft die installierten Anwendungen auf dem PC und kann veraltete Programme und Risiken aufzeigen. Links zu Updates zeigt PSI ebenfalls an.
Zu finden auf tecchannel.de
Labels:
Bugs und Sicherheitslücken,
Internet,
Projekte,
Software,
Technologie
Freitag, 2. April 2010
FUN: Die besten Evakuierungspläne
Was man beim surfen im Internet immer wieder kreatives findet :D
Die besten Evakuierungspläne:
Lauf, Schlampe, LAAAAUUUF!!! xD
Auch gut, die russische Version:
In case of fire:
Oder, wenn gar nichts mehr hilft, einfach Panik:
Ihr kennt noch mehr?
Fell free to comment ;)
Die besten Evakuierungspläne:
Lauf, Schlampe, LAAAAUUUF!!! xD
Auch gut, die russische Version:
In case of fire:
Oder, wenn gar nichts mehr hilft, einfach Panik:
Ihr kennt noch mehr?
Fell free to comment ;)
Labels:
Aktuelles,
Bugs und Sicherheitslücken,
Privates
Freitag, 26. März 2010
UPDATE: Pwn2Own vorüber
UPDATE zum Beitrag: Pwn2Own-Wettbewerb - IE 8 und iPhone werden zuerst gehackt
Beim diesjährigen Hacker-Wettbewerb Pwn2own sind alle vertretenen Browser bis auf Chrome innerhalb kurzer Zeit gehackt worden. Auch Apples iPhone hat nur wenige Minuten durchgehalten.
Derzeit findet im kanadischen Vancouver die Sicherheitskonferenz CanSecWest statt.
Deren öffentlichkeitswirksamster Programmpunkt ist seit vier Jahren der Hacker-Wettbewerb "Pwn2own". In diesem Jahr sind in den ersten Minuten des ersten Tags bereits Safari, Firefox und der Internet Explorer sowie das iPhone gehackt worden.
Im Rahmen des Wettbewerbs demonstrieren Sicherheitsforscher neu entdeckte Sicherheitslücken und dürfen das gehackte Gerät sowie eine Geldprämie mit nach Hause nehmen. Die Systeme sind mit allen verfügbaren Sicherheits-Updates ausgerüstet. Dazu zählen etwa ein MacBook mit Mac OS X 10.6, drei Windows-Notebooks sowie vier Smartphones, darunter ein iPhone 3GS, ein Blackberry Bold 9700 und ein Nexus One. Insgesamt hat der Sponsor des Wettbewerbs, die 3Com-Tochter TippingPoint, 100.000 US-Dollar an Preisgeldern ausgelobt, 10.000 für jeden Browser, 15.000 pro Smartphone.
Beim diesjährigen Hacker-Wettbewerb Pwn2own sind alle vertretenen Browser bis auf Chrome innerhalb kurzer Zeit gehackt worden. Auch Apples iPhone hat nur wenige Minuten durchgehalten.
Derzeit findet im kanadischen Vancouver die Sicherheitskonferenz CanSecWest statt.
Deren öffentlichkeitswirksamster Programmpunkt ist seit vier Jahren der Hacker-Wettbewerb "Pwn2own". In diesem Jahr sind in den ersten Minuten des ersten Tags bereits Safari, Firefox und der Internet Explorer sowie das iPhone gehackt worden.
Im Rahmen des Wettbewerbs demonstrieren Sicherheitsforscher neu entdeckte Sicherheitslücken und dürfen das gehackte Gerät sowie eine Geldprämie mit nach Hause nehmen. Die Systeme sind mit allen verfügbaren Sicherheits-Updates ausgerüstet. Dazu zählen etwa ein MacBook mit Mac OS X 10.6, drei Windows-Notebooks sowie vier Smartphones, darunter ein iPhone 3GS, ein Blackberry Bold 9700 und ein Nexus One. Insgesamt hat der Sponsor des Wettbewerbs, die 3Com-Tochter TippingPoint, 100.000 US-Dollar an Preisgeldern ausgelobt, 10.000 für jeden Browser, 15.000 pro Smartphone.
Charlie Miller hat zum dritten Mal in Folge das MacBook gewonnen, wofür er, wie schon im Vorjahr, einen Safari-Exploit benutzt hat.
Ein deutscher Student mit dem Vornamen Nils hat Firefox unter Windows 7 gehackt, was ihm auch 2009 bereits gelang. Sein Safari-Exploit hat ihm hingegen keinen Preis eingebracht, denn Miller war durch Losglück vor ihm an der Reihe.
Vincenzo Iozzo und Ralf Philipp Weinmann, die Newcomer in diesem Jahr, haben mit Hilfe eines Safari-Exploits das iPhone gehackt und sind zudem die Schnellsten gewesen. Auch der Internet Explorer 8 unter Windows 7 ist bereits am ersten Tag gefallen. Der Wettbewerb läuft, mit abgesenkten Hürden, noch zwei weitere Tage. Die benutzten Sicherheitslücken hält TippingPoint unter Verschluss, bis die Hersteller Updates bereit gestellt haben, um sie zu schließen.
Über die Sicherheit der vertretenen Systeme sagt der Wettbewerb wenig aus. Mit genügend Zeit und Aufwand ist jedes System zu knacken. An Chrome hat sich schlicht niemand versucht. Interessanter ist, wie schnell die Hersteller Sicherheits-Updates bereit stellen. Im letzten Jahr hat Mozilla den Vogel abgeschossen, indem es zwei Firefox-Lücken innerhalb einer Woche schloss.
(Frank Ziemann - PCWelt.de)
Labels:
Aktuelles,
Bugs und Sicherheitslücken,
Software,
Technologie
Dienstag, 23. März 2010
Pwn2Own-Wettbewerb - IE 8 und iPhone werden zuerst gehackt
Der Hacker-Wettbewerb Pwn2Own auf der Sicherheitskonferenz CanSecWest findet diese Woche in Vancouver statt. Der Sponsor des Wettbewerbs erwartet, dass Microsofts Internet Explorer und das iPhone den Hackern zuerst zum Opfer fallen.
Die diesjährige Sicherheitskonferenz CanSecWest findet ab 24. März im kanadischen Vancouver statt. Wie in den letzten Jahren wird auch diesmal wieder der Hacker-Wettbewerb "Pwn2Own" die meiste Aufmerksamkeit auf sich ziehen. Die 3Com-Tochter TippingPoint, Sponsor des Wettbewerbs, hat insgesamt 100.000 US-Dollar an Preisgeldern ausgelobt. Außerdem können die Gewinner das gehackte Gerät mit nach Hause nehmen.
Aaron Portnoy, leitender Sicherheitsforscher bei TippingPoint, sieht den Internet Explorer 8 und nicht etwa
Apple Safari als denjenigen Browser an, der in diesem Jahr als erster fallen wird. Dies schließt er aus den Anmeldungen für die vierte Ausgabe des Wettbewerbs. Ursprünglich hatte Portnoy auf Safari getippt. Doch einer seiner Kollegen scheint einen IE8-Exploit in der Tasche zu haben. Apples iPhone wird seiner Meinung nach das erste der Smartphones sein, das gehackt wird.
Als Zielscheiben für die Sicherheitsforscher haben die Veranstalter die neuesten Browser-Versionen von IE, Firefox, Safari und Chrome aufgestellt, die auf Rechnern mit Windows 7 oder Mac OS X 10.6 laufen.
Als Smartphones stehen neben dem iPhone ein Blackberry Bold 9700, ein Nokia-Gerät mit Symbian S60 (voraussichtlich ein E62) sowie ein Motorola mit Android-Betriebssystem, vermutlich ein Droid, bereit.
Im letzten Jahr brauchte Charlie Miller gerade einmal zehn Sekunden, um ein MacBook zu hacken. Ein Student aus Deutschland hackte nacheinander den IE 8, Firefox und Safari. Nur Chrome blieb ungeschoren.
(PC Welt - mje)
Labels:
Aktuelles,
Bugs und Sicherheitslücken,
Internet,
Software
Mittwoch, 3. März 2010
Interview mit Charlie Miller: Ist Windows 7 oder Mac OS X sicherer?
Oneitsecurity.it hat mit Charlie Miller über die Sicherheit kommerzieller Betriebssysteme gesprochen. Miller hat 2008 und 2009 den Pwn2Own-Wettbewerb gewonnen.
Am 24. März 2010 ist es wieder so weit. Der dreitägige Pwn2Own-Wettbewerb sucht wieder einen Gewinner. Charlie Miller hat das Sicherheitstreffen zwei Jahre in Folge für sich entscheiden können. Beide Male nutzte er eine Schwachstelle in Safari unter Mac OS X aus. Oneitsecurity.it fragte daher, ob Safari auch sein Ziel im Jahre 2010 sei. Dieser antwortete, dass nichts vor ihm sicher sei. Möglicherweise wird er wieder Safari angreifen, aber auch das iPhone und Android seien anvisierte Ziele.
Auf die Frage ob Windows 7 oder Snow Leopard schwerer zu knacken sei, gibt Miller Windows 7 einen leichten Vorteil. Das Microsoft-Betriebssystem mache es einem Angreifer etwas schwerer, da es komplette ASLR (Address Space Layout Randomization) mit sich bringt. Ebenso sei die Angriffsfläche geringer, da per Standard weder java noch Flash installiert seien. Wegen ASLR und DEP (Data Execution Prevention) sei Windows in der Vergangenheit viel schwerer zu knacken gewesen. Allerdings zeigte die letzte Black Hat DC, wie man diese Sicherheitsmaßnahmen umgehen könne. Das Hauptproblem seien die Browser, sagte Miller. Auf die Frage was die sicherste Kombination zwischen Browser und Betriebssystem sei, spielte er Flash den schwarzen Peter zu. Es machen keine großen Unterschiede ob man Chrome oder IE8 unter Windows 7 einsetze. Wichtig sei, dass die Anwender kein Flash installieren. Linux sei laut Miller genauso angreifbar wie andere Systeme. Das Open-Source-Betriebssystem werde in der Regel mit den gleichen Browsern ausgestattet. Die Veranstalter verzichten aber auf einen Einsatz, da es nur wenige als Desktop-System einsetzen.
Labels:
Aktuelles,
Bugs und Sicherheitslücken,
Software,
Technologie
Dienstag, 2. Februar 2010
UPDATE: .Net Code Snippet - TabControl mit linksbündigen Laschen
Update zum Beitrag .Net Code Snippet - TabControl mit linksbündigen Laschen
Link
DOH!
Soeben hat sich herausgestellt, dass sich mit dem vorhergehenden Code zwar die Tabs selber zeichnen lassen und links/rechts anstatt oben befinden,
jedoch ist es mit den beschriebenen Mitteln lediglich möglich, den Text um 90 Grad nach rechts zu drehen -.-
und nicht um -90 oder 270 Grad.
(Heißt also Kopf nach rechts drehen und nicht nach links xD)
StringFormatFlags::DirectionVertical - zeichnet den Text von oben nach unten (also um 90° nach rechts)
StringFormatFlags::DirectionRightToLeft - zeichnet den Text von rechts nach links
Leider sind diese beiden Flags, anders als in der MSDN angegeben nicht kombinierbar.
"This enumeration has a FlagsAttribute attribute that allows a bitwise combination of its member values."
- oder ich mach etwas falsch >.<
Jedenfalls bin ich auf dem guten, alten tutorials.de auf folgenden Lösungshinweis gestoßen:
http://www.tutorials.de/forum/net-windows-forms/240717-c-mit-drawstring-senkrecht-drucken.html
"Das Koordinaten-System muss verschoben und gedreht werden."
Also sind TranslateTransform und RotateTransform unsere Freunde :D
HINWEIS: Für Leute, die das .NET Framework 3.0 oder aufsteigend verwenden existiert bereits eine RotateTransform-Klasse:
http://msdn.microsoft.com/de-de/library/system.windows.media.rotatetransform.aspx
Na mal schaun, was ich da zusammenbauen werde.
Meld mich wieder, wenns geklappt hat ^^
Link
DOH!
Soeben hat sich herausgestellt, dass sich mit dem vorhergehenden Code zwar die Tabs selber zeichnen lassen und links/rechts anstatt oben befinden,
jedoch ist es mit den beschriebenen Mitteln lediglich möglich, den Text um 90 Grad nach rechts zu drehen -.-
und nicht um -90 oder 270 Grad.
(Heißt also Kopf nach rechts drehen und nicht nach links xD)
StringFormatFlags::DirectionVertical - zeichnet den Text von oben nach unten (also um 90° nach rechts)
StringFormatFlags::DirectionRightToLeft - zeichnet den Text von rechts nach links
Leider sind diese beiden Flags, anders als in der MSDN angegeben nicht kombinierbar.
"This enumeration has a FlagsAttribute attribute that allows a bitwise combination of its member values."
- oder ich mach etwas falsch >.<
Jedenfalls bin ich auf dem guten, alten tutorials.de auf folgenden Lösungshinweis gestoßen:
http://www.tutorials.de/forum/net-windows-forms/240717-c-mit-drawstring-senkrecht-drucken.html
"Das Koordinaten-System muss verschoben und gedreht werden."
Also sind TranslateTransform und RotateTransform unsere Freunde :D
HINWEIS: Für Leute, die das .NET Framework 3.0 oder aufsteigend verwenden existiert bereits eine RotateTransform-Klasse:
http://msdn.microsoft.com/de-de/library/system.windows.media.rotatetransform.aspx
Na mal schaun, was ich da zusammenbauen werde.
Meld mich wieder, wenns geklappt hat ^^
Montag, 1. Februar 2010
Chrome-Browser - Google zahlt für gefundene Bugs
Google will mit Geld mehr Sicherheit für Chrome-Nutzer schaffen. Der Konzern zahlt zwischen 500 Dollar und 1337 Dollar für jede neu entdeckte Sicherheitslücke.
Google hat eine neue Initiative vorgestellt, die für mehr Sicherheit im Chrome-Browser sorgen soll. Jeder neu entdeckte Bug oder Fehler, der sich auf die Sicherheitsarchitektur von Chrome auswirkt, will der Suchmaschinenkonzern belohnen. Ein neu gefundener einfacher Bug ist Google demnach 500 Dollar wert, für einen hoch kritischen oder sonst besonders schweren Fehler zahlt der Konzern gar 1337 Dollar, eine Anspielung auf die Internet-Sprache Leetspeak.
Natürlich hat Google dieses Projekt nicht aus reiner Menschenfreude aufgesetzt. Vielmehr soll es einen Anreiz für Sicherheitsexperten bieten, so dass diese die Lücken zuerst an Google melden, so dass der Konzern die Schwachstelle beheben kann.
Labels:
Aktuelles,
Bugs und Sicherheitslücken,
Internet,
Software,
Technologie
Dienstag, 26. Januar 2010
Playstation 3 nach drei Jahren erstmals gehackt
Nach über drei Jahren ist Sonys Playstation 3 erstmals vollständig gehackt worden. Das behauptet zumindest der 20-jährige Hacker George Hotz auf seinem Internet-Blog. George Hotz ist bereits durch seine iPhone Jailbreaks bekannt.
Der unter dem Pseudonym "geohot" aktive Hacker hat sich im Web unter anderem mit dem ersten iPhone-Jailbreak einen Namen gemacht und zeichnet sich aktuell auch für die kostenlose Software-Lösung "blackra1n" verantwortlich, die das iPhone 3GS und seine Vorgänger in wenigen Sekunden entsperren kann. "Ich habe Lese- und Schreibzugriff auf den gesamten Systemspeicher und Zugang zum Prozessor. Die PS3 ist gehackt, der Rest ist Software", so Hotz in seinem Blogeintrag, der sich in Windeseile über das Netz verbreitete. Laut eigenen Angaben habe er die Konsole in gerade einmal fünf Wochen mithilfe von einfacher Hardware und komplexerer Software knacken können. Hotz glaubt, dass die gefundene Lücke von Sony nicht mit einem einfachen Update geschlossen werden kann, hält dem Konzern aber zugute, ein wirklich sicheres System geschaffen zu haben.
"Gerade im Bereich von Spielkonsolen und Geräten wie dem iPhone stellt das Hacking ein interessantes Phänomen dar. Denn die Community dahinter betreibt das Hacking meist nicht aus unlauteren Motiven wie etwa der illegalen Softwareverbreitung. Vielmehr geschieht es aus dem Verständnis heraus, dass die technologischen Möglichkeiten der Geräte von jedem uneingeschränkt nutzbar sein sollen", meint Matthias Bärwolff vom Bereich Informatik und Gesellschaft der TU Berlin im Gespräch mit pressetext.
Der unter dem Pseudonym "geohot" aktive Hacker hat sich im Web unter anderem mit dem ersten iPhone-Jailbreak einen Namen gemacht und zeichnet sich aktuell auch für die kostenlose Software-Lösung "blackra1n" verantwortlich, die das iPhone 3GS und seine Vorgänger in wenigen Sekunden entsperren kann. "Ich habe Lese- und Schreibzugriff auf den gesamten Systemspeicher und Zugang zum Prozessor. Die PS3 ist gehackt, der Rest ist Software", so Hotz in seinem Blogeintrag, der sich in Windeseile über das Netz verbreitete. Laut eigenen Angaben habe er die Konsole in gerade einmal fünf Wochen mithilfe von einfacher Hardware und komplexerer Software knacken können. Hotz glaubt, dass die gefundene Lücke von Sony nicht mit einem einfachen Update geschlossen werden kann, hält dem Konzern aber zugute, ein wirklich sicheres System geschaffen zu haben.
"Gerade im Bereich von Spielkonsolen und Geräten wie dem iPhone stellt das Hacking ein interessantes Phänomen dar. Denn die Community dahinter betreibt das Hacking meist nicht aus unlauteren Motiven wie etwa der illegalen Softwareverbreitung. Vielmehr geschieht es aus dem Verständnis heraus, dass die technologischen Möglichkeiten der Geräte von jedem uneingeschränkt nutzbar sein sollen", meint Matthias Bärwolff vom Bereich Informatik und Gesellschaft der TU Berlin im Gespräch mit pressetext.
Derartige Hacker würden sich moralisch im Recht sehen und seien auch davon überzeugt, dass sie nicht gegen rechtliche Grundsätze verstoßen, so Bärwolff weiter. Diese Ansicht kommuniziert auch Hotz, der etwa in seinem Twitter-Account wiederholt darauf hinweist, dass er Piraterie nicht befürworte und folglich auch keine Hacks aus diesem Grund durchführe.
Für Unternehmen ist der Umgang mit der Hacker-Szene ein zweischneidiges Schwert. Einerseits lässt beispielsweise Apple nichts unversucht, gefundene iPhone-Schwachstellen mit Software-Updates wieder auszubügeln und die Hacking-Aktivitäten offiziell als illegal darzustellen. Gleichzeitig erweckt Apple auch den Eindruck, dass es populäre Funktionen und Applikationen aus der Jailbreak-Community mit Verzögerung immer wieder auch in die offizielle Software-Weiterentwicklung des iPhones einfließen lässt.
Für Unternehmen ist der Umgang mit der Hacker-Szene ein zweischneidiges Schwert. Einerseits lässt beispielsweise Apple nichts unversucht, gefundene iPhone-Schwachstellen mit Software-Updates wieder auszubügeln und die Hacking-Aktivitäten offiziell als illegal darzustellen. Gleichzeitig erweckt Apple auch den Eindruck, dass es populäre Funktionen und Applikationen aus der Jailbreak-Community mit Verzögerung immer wieder auch in die offizielle Software-Weiterentwicklung des iPhones einfließen lässt.
"Die Jailbreaking-Community ist für Apple sicherlich ein interessanter Weg um herauszufinden, was bei Usern gerade angesagt ist und was sich zu übernehmen lohnt, sofern das die vertraglichen und strategischen Einschränkungen dem Konzern erlauben", meint auch Bärwolff.
(pte/hal - tecchannel.de)
(pte/hal - tecchannel.de)
Labels:
Aktuelles,
Bugs und Sicherheitslücken,
Internet,
Technologie
UPDATE: Attacke auf Google: China streitet alles ab
Update zum Beitrag "Google - Eigener Hackerangriff als Reaktion"
Rund zwei Wochen nach Googles Ankündigung, sein China-Engagement wegen Hacker-Angriffen zu überprüfen, hat die chinesische Regierung sich erstmals entschieden gegen die Vorwürfe gewehrt.
Rund zwei Wochen nach Googles Ankündigung, sein China-Engagement wegen Hacker-Angriffen zu überprüfen, hat die chinesische Regierung sich erstmals entschieden gegen die Vorwürfe gewehrt.
"Anschuldigungen, dass die chinesische Regierung direkt oder indirekt an Cyber-Attacken beteiligt war, entbehren jeglicher Grundlage und zielen darauf ab, Chinas Ansehen zu beschädigen", wird ein Sprecher des Ministeriums für Industrie und IT von der chinesischen Nachrichtenagentur Xinhua zitiert.
Der Regierungssprecher bezeichnete darüber hinaus die viel kritisierten Regulierungsmaßnahmen im Web als notwendig und in den Gesetzen des Landes verankert. Die öffentlich von Google und den USA geäußerte Kritik sei eine "Einmischung in Chinas Staatsangelegenheiten", so der Sprecher. Schützenhilfe leistete auch ein regierungsnaher Sicherheitssprecher, der mehr als 16 Prozent aller Hacker-Angriffe auf chinesische Computer auf Botnetz-Computer in den USA zurückführte. Google habe die verantwortlichen Stellen zudem bis heute nicht über die genauen Umstände der Vorfälle informiert, kritisierte der staatliche Security-Verantwortliche.
Während Google die Hacking-Angriffe auf das eigene Unternehmen und einige User-Accounts nicht explizit chinesischen Regierungsstellen in die Schuhe schob, fand US-Außenministerin Hillary Clinton in einer Grundsatzrede zur Freiheit des Internets vergangenen Donnerstag deutlichere Worte. Das Löschen von Wörtern, Namen und Phrasen von Suchmaschinen-Resultaten stelle eine Verletzung der Menschenrechte dar, so Clinton, die derart vorgehende Regierungen mit Diktaturen verglich.
Gleichzeitig forderte Clinton China auf, die Hacker-Angriffe auf Google aufzuklären und die Ergebnisse der Untersuchung transparent zu machen. "Länder, die den freien Zugang zu Informationen beschneiden und die Grundrechte von Internet-Usern verletzen, riskieren sich vom Fortschritt des nächsten Jahrhunderts abzukapseln", meinte Clinton, deren Rede prompt zu einer schweren diplomatischen Verstimmung zwischen den beiden Großmächten führte.
Nach einigen Tagen der Schockstarre über die ungewöhnlich offen formulierte Kritik der US-Außenministerin schießt China zumindest medial nun wieder aus allen Rohren. Regierungsnahe Zeitungen und Kommentatoren bezeichneten die Kritik Clintons als "Informations-Imperialismus" und taten die Rede über das freie Internet als strategischen Versuch ab, anderen Ländern das Demokratieverständnis und die Werte der USA aufzuzwingen. Die Zeitung der kommunistischen Partei bezeichnete die geforderte Internet-Freiheit als Utopie und Illusion.
(pte/hal - tecchannel.de)
(pte/hal - tecchannel.de)
Labels:
Aktuelles,
Bugs und Sicherheitslücken,
Internet,
Privates,
Technologie
Donnerstag, 21. Januar 2010
Google - Eigener Hackerangriff als Reaktion
Die Hackerangriffe aus China gegen viele große Konzerne machen weltweit Schlagzeilen, doch nun kommen weitere Details ans Licht.
Wie die New York Times meldet, hat Google nach dem Feststellen der Angriffe auf Googlemail eine "geheime Gegenoffensive" gestartet. Dahinter versteckt sich nichts anderes als ein eigener, erfolgreicher Gegenangriff. Dadurch erhielt man Zugang zu einem Server in Taiwan, von dem man annahm, es handle sich um die Quelle der Angriffe. Auf dem Rechner fand man Beweise für die Angriffe, nicht nur auf Google, sondern auf mindestens 33 weitere Unternehmen.
Interessanterweise wird aus dem Bericht der New York Times auch klar, dass es zwar starke Hinweise darauf gibt, dass die Angriffe von China und aus dem Umfeld der dortigen Regierung gesteuert wurden, allerdings keinerlei Belege, die dies zu 100 Prozent beweisen würden. Dass Google bei einem Hackerangriff selbst zu derartigen Mitteln greift, ist sicher auch ein bemerkenswertes Detail.
(Gamestar/cvi)
(Gamestar/cvi)
Labels:
Aktuelles,
Bugs und Sicherheitslücken,
Internet
Dienstag, 12. Januar 2010
Spieler nur Randgruppen
Der Generalstaatsanwalt in Australien ist der Meinung, Spieler seien nur ein kleine Gruppe vor der man die Gesellschaft schützen müsse.
Die Debatte um die Alterseinstufung von Videospielen in Australien geht weiter. Nachdem der Entwickler David Jaffe (God of War-Serie für die PlayStation 3) Anfang der Woche bereits heftige Kritik an dem dortigen System geübt hat, beschäftige sich nun auch der australische Fernsehsender ABC in einem kurzen Bericht mit diesem Thema.
Darin kommt auch der australische Generalstaatsanwalt zu Wort, der das System dort verteidigt. Problematisch ist daran, dass im Gegensatz zu anderen Medien, für Videospiele die maximale Einstufung 15+ zur Verfügung steht. Eine Freigabe für Volljährige, wie beispielsweise auch in Deutschland üblich, ist also nicht möglich. Das führt dazu, dass Spiele mit Gewaltinhalten in Australien oftmals nicht in den Verkauf gelangen können.
Das sei auch gar nicht nötig, sagt Generalstaatsanwalt Michael Atkinson: »Es handelt sich hierbei um eine Angelegenheit, bei der eine kleine Anzahl von engagierten Spielern versucht, der Gesellschaft ihren Willen aufzuzwingen. Und, wie ich glaube, schaden sie damit der Gesellschaft auch. Es ist das öffentliche Interesse gegen ein kleines persönliches Interesse.(…) Ich verstehe zwar, dass 98 oder 99 Prozent aller Spieler den Unterschied zwischen Phantasie und Realität kennen, aber 1 bis 2 Prozent können durch solche Spiele dazu motiviert werden, schreckliche Gewalttaten zu begehen. Man muss keine Spiele spielen, in denen man Menschen aufspießen, enthaupten und verstümmeln kann.«
Entzündet hat sich die ganze Debatte an dem Horrorspiel Aliens vs Predator. Der Titel war den dortigen Behörden zu gewalthaltig und somit wurde eine Altersfreigabe verweigert. In Deutschland wird der Titel übrigens aus dem gleichen Grund auch nicht in den Handel kommen. Da sich der Publisher Sega aber weigert Anpassungen an dem Titel vorzunehmen, gehen australische und deutsche volljährige Spieler leer aus, da sie das Spiel nicht im Handel erwerben können.
(Daniel Raumer - Gamestar.de)
Die Debatte um die Alterseinstufung von Videospielen in Australien geht weiter. Nachdem der Entwickler David Jaffe (God of War-Serie für die PlayStation 3) Anfang der Woche bereits heftige Kritik an dem dortigen System geübt hat, beschäftige sich nun auch der australische Fernsehsender ABC in einem kurzen Bericht mit diesem Thema.
Darin kommt auch der australische Generalstaatsanwalt zu Wort, der das System dort verteidigt. Problematisch ist daran, dass im Gegensatz zu anderen Medien, für Videospiele die maximale Einstufung 15+ zur Verfügung steht. Eine Freigabe für Volljährige, wie beispielsweise auch in Deutschland üblich, ist also nicht möglich. Das führt dazu, dass Spiele mit Gewaltinhalten in Australien oftmals nicht in den Verkauf gelangen können.
Das sei auch gar nicht nötig, sagt Generalstaatsanwalt Michael Atkinson: »Es handelt sich hierbei um eine Angelegenheit, bei der eine kleine Anzahl von engagierten Spielern versucht, der Gesellschaft ihren Willen aufzuzwingen. Und, wie ich glaube, schaden sie damit der Gesellschaft auch. Es ist das öffentliche Interesse gegen ein kleines persönliches Interesse.(…) Ich verstehe zwar, dass 98 oder 99 Prozent aller Spieler den Unterschied zwischen Phantasie und Realität kennen, aber 1 bis 2 Prozent können durch solche Spiele dazu motiviert werden, schreckliche Gewalttaten zu begehen. Man muss keine Spiele spielen, in denen man Menschen aufspießen, enthaupten und verstümmeln kann.«
Entzündet hat sich die ganze Debatte an dem Horrorspiel Aliens vs Predator. Der Titel war den dortigen Behörden zu gewalthaltig und somit wurde eine Altersfreigabe verweigert. In Deutschland wird der Titel übrigens aus dem gleichen Grund auch nicht in den Handel kommen. Da sich der Publisher Sega aber weigert Anpassungen an dem Titel vorzunehmen, gehen australische und deutsche volljährige Spieler leer aus, da sie das Spiel nicht im Handel erwerben können.
(Daniel Raumer - Gamestar.de)
Labels:
Aktuelles,
Bugs und Sicherheitslücken,
Games
Donnerstag, 3. Dezember 2009
Malware blockiert Internetzugang und verlangt Lösegeld
CA warnt vor einer neuen Malware, die den Internetzugang des Nutzers blockiert und anschließend Lösegeld erpresst. CA hat einen Generator entwickelt, der die passenden Freischaltcodes kostenlos erstellt.
Ransomeware ist eine besonders heimtückische Art der Malware. Bislang wurden immer wieder solche Schädlinge gefunden, die Daten auf der Festplatte des Nutzers verschlüsseln und zum Erwerb des Passwortes auffordern. Einer der bekanntesten Vertreter war die Gpcode-Familie. Virenforscher von CA sind nun auf eine Abwandlung dieses Prinzips gestoßen. Der Virus Win32/RansomSMS.AH blockiert nach erfolgreicher Infektion den Internetzugang für Windows-Systeme. Wie CA meldet, ist die Malware Teil eines Programms namens „uFast Download Manager“.
Ransomeware ist eine besonders heimtückische Art der Malware. Bislang wurden immer wieder solche Schädlinge gefunden, die Daten auf der Festplatte des Nutzers verschlüsseln und zum Erwerb des Passwortes auffordern. Einer der bekanntesten Vertreter war die Gpcode-Familie. Virenforscher von CA sind nun auf eine Abwandlung dieses Prinzips gestoßen. Der Virus Win32/RansomSMS.AH blockiert nach erfolgreicher Infektion den Internetzugang für Windows-Systeme. Wie CA meldet, ist die Malware Teil eines Programms namens „uFast Download Manager“.
Der Nutzer erhält ein Fenster, auf dem in Russisch Anweisungen gegeben werden, wie er seinen Internetzugang wieder freischalten kann. Laut der Übersetzung von CA muss er dazu einen Kombination von Zahlen und Buchstaben per SMS an die angegebene Nummer schicken und erhält anschließend den Freischalt-Code.
Natürlich sollte man nicht auf diese Forderung eingehen. Um infizierten Systemn ohne Kosten zu helfen, hat CA einen Code-Generator entwickelt, der die passenden Informationen zur Freischaltung liefert. Die Software kann hier kostenlos heruntergeladen werden.
(mja - tecchannel.de)
(mja - tecchannel.de)
Labels:
Aktuelles,
Bugs und Sicherheitslücken,
Software,
Technologie
Donnerstag, 5. November 2009
Buch verschenke Aktion - Der Hacker Angriff
Es ist wieder einmal so weit, Buecherbillig senkt den Preis für ein Buch aus der Kategorie Sicherheit auf 0,0 Euro.
Autor: John Chirillo
Verlag: Mitp
Seiten: 635
Erschienen: März 2004
ISBN: 3826609786
Artikel Nr.: 82660978
Alter Preis: 38.00 EUR
Jetzt nur: 0.00EUR
Beschreibung:
In Unterschied zu vielen anderen in der Hacker-Szene kursierenden Bücher wird in diesem Buch auf jede Koketterie, jede Sympathie mit dem Gegner verzichtet. Dem Sicherheitsexperten John Chirillo geht es um den Schutz und die Absicherung von Rechner und Netzwerk , z. B. wird jedem der in einer umfangreichen Checkliste vorgestellten Angriffe die notwendige Gegenmaßnahme direkt gegenübergestellt. Von der Schwachstellanalyse über den Vorschlag einer robusten Sicherheitsstrategie bis hin zu den auf CD beigelegten Sicherheitstools dient das Buch vor allem dazu, dem Netzwerkadministrator das notwendige Rüstzeug für den Berufsalltag zu geben, in dem er schnell, zielsicher und effizient Probleme beheben muss.
Aus dem Inhalt:
· Sichern von Well-known Ports · Verborgene Ports und Services · Sichern unbekannter Ports · Entdeckungsgegenmaßnahmen · Sicherung gegen Penetrationsangriffe · Verteidigungsmechanismen gegen Eindringlinge · Lockdown von Gateways und Router · Lockdown von Internet-Server-Daemonen · Lockdown von Betriebssystemen · Checkliste: Top-75-Hacker-Angriffe und Gegenmaßnahmen · Template für Sicherheitsplan · Security Software TigerSurf 2.0 auf CD
Der Hacker - Angriff
Autor: John Chirillo
Verlag: Mitp
Seiten: 635
Erschienen: März 2004
ISBN: 3826609786
Artikel Nr.: 82660978
Alter Preis: 38.00 EUR
Jetzt nur: 0.00EUR
Beschreibung:
In Unterschied zu vielen anderen in der Hacker-Szene kursierenden Bücher wird in diesem Buch auf jede Koketterie, jede Sympathie mit dem Gegner verzichtet. Dem Sicherheitsexperten John Chirillo geht es um den Schutz und die Absicherung von Rechner und Netzwerk , z. B. wird jedem der in einer umfangreichen Checkliste vorgestellten Angriffe die notwendige Gegenmaßnahme direkt gegenübergestellt. Von der Schwachstellanalyse über den Vorschlag einer robusten Sicherheitsstrategie bis hin zu den auf CD beigelegten Sicherheitstools dient das Buch vor allem dazu, dem Netzwerkadministrator das notwendige Rüstzeug für den Berufsalltag zu geben, in dem er schnell, zielsicher und effizient Probleme beheben muss.
Aus dem Inhalt:
· Sichern von Well-known Ports · Verborgene Ports und Services · Sichern unbekannter Ports · Entdeckungsgegenmaßnahmen · Sicherung gegen Penetrationsangriffe · Verteidigungsmechanismen gegen Eindringlinge · Lockdown von Gateways und Router · Lockdown von Internet-Server-Daemonen · Lockdown von Betriebssystemen · Checkliste: Top-75-Hacker-Angriffe und Gegenmaßnahmen · Template für Sicherheitsplan · Security Software TigerSurf 2.0 auf CD
Der Hacker - Angriff
Dienstag, 3. November 2009
Botnet - Weltweit sieben Millionen Computer von Conficker verseucht
Etwa vor einem Jahr hat der Conficker-Wurm Millionen von Computer-Systemen verseucht. Doch das Botnetz ist heute immer noch aktiv und wächst sogar weiter, so die neuesten Untersuchungen von Sicherheitsexperten.
Conficker gehört zu den bekanntesten Computer-Schädlingen der letzten Zeit. Praktisch alle Virenscanner erkennen ihn. Dennoch ist er nach wie vor auf sehr vielen Rechnern präsent. Die jüngsten Schätzungen von Sicherheitsforschern gehen von weltweit etwa sieben Millionen mit Conficker (Alias: Kido, Downadup) verseuchten Rechnern aus. Das Potenzial dieses Botnets ist ernorm, liegt jedoch weitgehend brach.
Die Shadowserver Foundation, eine nicht-kommerzielle Gruppe von Sicherheitsforschern, hat den Algorithmus geknackt, mit dem Conficker im Internet nach Updates sucht. Indem sie eigene Server ins Netz gestellt haben, die einen Teil dieser Suchanfragen auf sich ziehen, können sie abschätzen, wie viele Rechner mit dem Schädling infiziert sind. Die Forscher haben solche Daten von mehr als sieben Millionen verschiedenen IP-Adressen aufgefangen. Nach Ansicht von André DiMino, Mitbegründer der Stiftung, zeigt der Trend weiter nach oben.
Die Hintermänner von Conficker sind allerdings offenbar äußerst vorsichtig und zurückhaltend, was die Nutzung des Potenzials angeht, das ein solches Botnet bietet. Möglicherweise sind sie vom eigenen Erfolg überrascht und von dem großen öffentlichen Interesse abgeschreckt. Nach Einschätzung von Eric Sites (Sunbelt Software), einem Mitglied der Conficker Working Group, dürfte der bereits angerichtete Schaden dazu führen, dass den Hintermännern langjährige Gefängnisstrafen drohen, sollten sie je gefasst werden.
Es wird angenommen, dass auf vielen der infizierten Rechner eine raubkopierte Windows-Version installiert ist. Somit können diese Rechner nicht per automatischen Windows-Update mit dem Anti-Malware-Tool von Microsoft bereinigt werden. Conficker blockiert allerdings auch den Zugriff auf viele Websites und Server von Antivirusherstellern. Grundlagen, Hintergründe und weitere Informationen über Conficker erfahren Sie in dem Artikel Conficker - das größte Botnet aller Zeiten.
(PC-Welt/hal)
(PC-Welt/hal)
Labels:
Aktuelles,
Bugs und Sicherheitslücken,
Programming
Abonnieren
Kommentare (Atom)