Security-Hinweise zur "Black Hat"-Konferenz und mehr
Kommentare

Nächste Woche findet die Sicherheitskonferenz Black Hat DC 2010 statt. Es
gibt neue Statistiken und Analysen rund um Phishing und Spam, und
ein im Dezember veröffentlichter Gartner-Report zum

Nächste Woche findet die Sicherheitskonferenz Black Hat DC 2010 statt. Es gibt neue Statistiken und Analysen rund um Phishing und Spam, und ein im Dezember veröffentlichter Gartner-Report zum Thema ‚Where Strong Authentication Fails and What You Can Do About It‘ ist nun frei verfügbar. Robert ‚RSnake‘ Hansen hat im Blog auf ha.ckers.org eine ‚Micro PHP LFI Backdoor‘ beschrieben, in den Kommentaren dazu werden weitere Möglichkeiten zum Ausführen von Code über eine LFI-Schwachstelle diskutiert. Und Raul Siles hat im Handler’s Diary des ISC auf das Blog ‚Command Line Kung Fu‘ mit interessanten Tipps zur Nutzung der Kommandozeile hingewiesen.

„Black Hat“-Konferenz naht

Nächste Woche findet die Sicherheitskonferenz Black Hat DC 2010 statt, auf der sicher wieder einige interessante Angriffe bzw. Schwachstellen vorgeführt werden. Angekündigt wurden z.B. das Auslesen beliebiger Dateien über den Internet Explorer (Jorge Luis Alvarez Medina, ‚Internet Explorer turns your personal computer into a public file server‘) erweiterte Angriffe über Command-Injection (‚bannedit‘, ‚Advanced Command Injection Exploitation: cmd.exe in the ’00s‘), Flash-basierte Angriffe (Mike Bailey, ‚Neat, New, and Ridiculous Flash Hacks‘), Angriffe auf Microsofts Data Protection API (DPAPI) (Elie Bursztein und Jean-Michel Picod, ‚Reversing DPAPI and Stealing Windows Secrets Offline‘, zugehöriges Tool DPAPick), der Zugriff auf die Session-Daten auf dem Server über 0-Day-Schwachstellen in Apache MyFaces und Sun Mojarra (David Byrne und Rohini Sulatycki, ‚Beware of Serialized GUI Objects Bearing Data‘), die Anwendung alter Angriffstechniken für WLAN-Accesspoints auf Clients (Mike Kershaw, ‚Wireless security isn’t dead; Attacking clients with MSF‘), Angriffe auf Internetverbindungen via Satellit (Leonardo Nve, ‚Playing in a Satellite Environment 1.2‘) und die Beschreibung von Agile Security (Bryan Sullivan, ‚Agile Security; or, How to Defend Applications with Five-Day-Long Release Cycles‘).

Spam- und Phishing-Statistiken und Analysen

Die Anti Phishing Working Group hat den ‚Phishing Activity Trends Report, 3rd Quarter / 2009‘ (PDF) veröffentlicht, in dem u.a. zu lesen ist, dass die Anzahl der von den Panda Labs erkannten infizierten Rechner zum ersten Mal im Jahr 2009 zwar gesunken ist, aber immer noch 48,35 Prozent der untersuchten Rechner ausmacht. Avira hat die ‚Most used spam categories in January‘ veröffentlicht. Die Berichte sollen in Zukunft monatlich veröffentlicht werden, um einen Überblick über die Entwicklung im Zeitablauf zu liefern. Nick FitzGerald von AVG hat sich die Mühe gemacht, eine Scam-Mail zum Haiti-Erdbeben zum möglichen Absender zurück zu verfolgen: ‚The French connection‘. Und Joji Hamada von Symantec beschreibt, wie die Cyberkriminellen ihre bösartige Suchmaschinenoptimierung nach der Vorstellung von Apples iPad in kürzester Zeit von "Apple Tablet" auf "Apple Ipad size" etc. umgestellt haben.

Gefährliche Schwachstellen vom 28.01.2010

Carsten Eilers

Unsere Redaktion empfiehlt:

Relevante Beiträge

Meinungen zu diesem Beitrag

X
- Gib Deinen Standort ein -
- or -