Entries tagged as securityRelated tags administration apache database development linux Microsoft mysql oracle performance tools webdesign webdevelopment windows .net ajax benchmarking commandline framework mac mvc php usability zend Datenbanken java MySQL PostgreSQL SQLite domains Mac software Vermischtes fun java script microsoft perl safari stumbleupon vermischtes vista 10a432 apple appletv beta bugfix iphone onlinebanking osx push samsung snow leopard sync torrent troubleshooting virtualisierung Windows masterbootrecord MasterBootRecord.de office pocket pc postgresql Oracle firefox symbian wiki spam google paris hilton seo fussball regular expressions vlc vuvuzela Webdevelopment wm gmail news regensburg semantic web css joomla python sharewareTuesday, April 18. 2006TrueCrypt Version 4.2 veröffentlichtDie Highlights der neuen Version: Ability to create a ‘dynamic’ container whose physical size (actual disk space used) grows as new data is added to it. (Dynamic containers are pre-allocated NTFS sparse files). New Mount Option: 'system'. It is possible to place paging (swap) files on a TrueCrypt volume that is mounted with this option enabled. Thus, it is possible to use TrueCrypt to on-the-fly encrypt a paging file. It is now possible to mount a single TrueCrypt volume from multiple operating systems at once (for example, a volume shared over network), provided that the volume is mounted as read-only under each system Command line argument buffer is now wiped upon exit Friday, March 17. 2006Hardening Windows TCP/IP-StackEnable SYN flood protection when an attack is detected. Set threshold values that are used to determine what constitutes an attack. This How To shows an administrator which registry keys and which registry values must be configured to protect against network-based denial of service attacks." Hardening Windows TCP/IP-Stack Hardening Windows TCP/IP-Stack Tuesday, February 14. 2006Sicherheit von Web Applikationen
"Web Application Security
Web Security ist ein wichtiges Thema, nicht nur wenn sensible Daten übermittelt werden. Häufig können, durch Nachlässigkeit bei Planung und Umsetzung einer Webanwendung, Angriffe erfolgreich durchgeführt werden. Vor allem die Unkenntnis der unterschiedlichen Angriffsmethoden und deren Wirkungsweise, sowie ein fehlendes oder minimales Sicherheitsbewusstsein lassen Angreifer Erfolg haben. Sogar bekannte Open Source-Projekte wie PHP-Nuke weisen eine erhebliche Anzahl und Arten von Vulnerabilities (Schwachstellen/Sicherheitslücken) auf. Der Vorteil jedoch ist, dass man daraus lernen kann, um ähnliche Fehler zukünftig zu vermeiden und gegebenenfalls solche in seinen Anwendungen zu fixen. Das bedarf unter anderem einer genauen Analyse des Quellcodes und Hintergrundwissen." Web Security ist ein wichtiges Thema, nicht nur wenn sensible Daten Sicherheit von Web Applikationen Sicherheit von Web Applikationen Sicherheit von Web Applikationen Defined tags for this entry: security, webdevelopment
Monday, February 13. 2006Data Security Challenges in the Internet Age
"Data Security Challenges in the Internet Age
This chapter presents an overview of data security requirements in the Internet Age, and examines the full spectrum of data security risks that must be countered. It then provides a matrix relating security risks to the kinds of technology now available to protect your data. - Top Security Myths - The Many Dimensions of System Security - Fundamental Data Security Requirements - Security Requirements in the Internet Environment - A World of Data Security Risks - A Matrix of Security Risks and Solutions " - Auszug aus der Oracle-Dokumentation der sich mit der Sicherheit beschäftigt und allgemeingültig ist. Data Security Challenges in the Internet Age Data Security Challenges in the Internet Age Wednesday, February 1. 2006Nmap 4.00 veröffentlicht
Seit gestern gibt es eine neue Version des Portscan-/Fingerprinting-/Host-Discovery-Tools. Die Änderungen von Version
4.0 werden ausführlichst hier
beschrieben. Für den Gebrauch unter Windows XP äusserst interessant ist vor allem der Fix für SP2, um wieder mit
RAW-Packets arbeiten zu können.
Download gibts auf dieser Seite Tuesday, December 6. 2005FilterFaker auf eigenem Server - Kostenloser Webproxy
Vor einigen Jahren habe ich feststellen müssen, dass manche Internetverbindungen (Internetcafe, Schule, Firma...) über
Filterung nach bestimmten Keywords oder Urls manche Seiten einfach nicht anzeigen. Zuerst habe ich mich daran gemacht,
ein sehr kleines Perl-Script zu basteln, welches die betroffene Seite über meinen Webspace an den Browser weiterleitet.
Das hat für den reinen Text auch soweit funktioniert. Kurz darauf bin ich auf ein webbased Proxy-Script namens "CGI-Proxy" gestossen.
Leider lief es auf meinem damaligen Webspace nicht. Es waren aber viele im Internet frei verfügbar installiert. Da die Proxy aufgrund des gigantischen Traffics bald der Reihe nach starben, habe ich meinen (bereits veröffentlichten) FilterFaker zu einer Art "Meta-Proxy" umgebaut. Jeder Request wurde an einen anderen der frei verfügbaren Proxies weitergereicht. Die Liste die hinter dem Script stand wurde von mir sporadisch nachgepflegt. Leider bin ich irgendwann nicht mehr mit der Pflege hinterhergekommen, da die Proxies immer schneller starben... Die Webseiten werden halt heutzutage nicht unbedingt kleiner. Dieses Wochende bin ich per Zufall wieder auf die Seitde des Programmiers von CGI-Proxy gestossen und habe gesehen, dass nach langer Zeit das Script wieder aktualisiert worden ist. Nach kurzem Überlegen habe ich das Script nun ausschliesslich auf meinem Server laufen. Es gibt keine nun Performance- und Verfügbarkeitsprobleme mehr. Trafficmäßig hält es sich bisher noch im Rahmen. Im Gegensatz zu vielen kommerziellen Diensten wie Anonymizer oder SaferSurf usw... kann man bei mir kostenlos über den Proxy surfen. Ich wünsche viel Spass mit dem neuen Filter Faker Friday, December 2. 2005ONLamp.com: Whats New in ModSecurity
"ModSecurity 1.9 was released in early November 2005, more than a year after the previous stable release, version 1.8.
The delay between the two releases was much longer than I had anticipated. Looking back, I really should have released
1.9 back in April, but it so happened that I skipped that release and continued adding new features. This resulted in a
release that contains double the features and more than a 40 percent increase of the source code size.
This article describes the most important new features in ModSecurity 1.9. This is somewhat difficult to do, because there are so many of them, but I have decided to group the enhancements into three major areas: Rule engine enhancements Real-time audit log aggregation Stateful request monitoring" ONLamp.com: Whats New in ModSecurity ONLamp.com: Whats New in ModSecurity Wednesday, November 23. 2005Linux.com | My sysadmin toolbox
"Every administrator has a set of software tools that he just can't live without. These are the utilities that you
install as soon as you log into a new machine, to help make day-to-day tasks a little easier. Here are my top 10 tools.
"
Linux.com | My sysadmin toolbox Linux.com | My sysadmin toolbox Tuesday, November 22. 2005SANS Top 20 Vulnerabilities - The Experts Consensus
"Das SANS-Institut hat heute seine Liste der 20 am meisten ausgenutzten Sicherheitslücken des Jahres 2005
veröffentlicht. Überraschungskandidaten sind Antivirensoftware, Cisco-Produkte – und Mac OS X. Die tradierten
Kategorien Windows und Unix reichen inzwischen nicht mehr aus, neu hinzugekommen sind die teils umfangreichen Kategorien
Cross-Platform-Anwendungen sowie Netzwerkprodukte."
SANS Top 20 Vulnerabilities - The Experts Consensus [via heise.de] SANS Top 20 Vulnerabilities - The Experts Consensus Defined tags for this entry: security
Passwort eines PostgreSQL Benutzers / Role resetten
Falls man mal in die Verlegenheit kommt, das Passwort eines Benutzers bzw. einer Role in PostgreSQL zurücksetzen zu
müssen, hier eine kleine Anleitung:
Sollte man das Passwort des Root-Users noch wissen, kann man natürlich gleich mit ALTER ROLE das Passwort des betroffenen Users ändern. Defined tags for this entry: postgresql, security
Wednesday, November 2. 2005TrueCrypt Version 4 erschienen
Das geniale Verschlüsselungstool TrueCrypt ist in der Version 4 erschienen. Nun gibt es auch endlich
Unterstützung für Linux. Die OS X-Version dürfte auch nicht mehr lange auf sich warten lassen.
Die Änderungen im Detail:
New features:
TrueCrypt - Free Open-Source On-The-Fly Disk Encryption for Windows XP/2000/2003 TrueCrypt Version 4 erschienen Wednesday, October 26. 2005Reverse IP Suche mit MSN
Gerade beim Webmaster-Blog gesehen: Bei MSN kann man mit dem Präfix ip: nach allen Domains suchen, die unter der IP
gehostet werden. Natürlich funktioniert das Ganze nur mit Domains welche auch indexiert sind, liefert aber bei
Stichproben wirklich gute Ergebnisse. Beispiel gibts hier
Friday, October 21. 2005Mailto:-Popups
Aua - Da ist jemand auf die Idee gekommen, man knnte mailto:-Links für Popups missbrauchen, indem man den Link in ein
Meta-Refresh oder auch in einen Image-Tag packt. Hoffentlich kommen die Spammer nicht auf die gleiche Idee. Dagegen
hilft nämlich momentan kein Popup-Blocker...
Mailto:-Popups Mailto:-Popups XSS (Cross Site Scripting) Cheatsheet
"If you don't know how XSS (Cross Site Scripting) works, this page probably won't help you. This page is for people who
already understand the basics of XSS attacks but want a deep understanding of the nuances regarding filter evasion. This
page will also not show you how to mitigate XSS vectors or how to write the actual cookie/credential
stealing/replay/session riding portion of the attack. It will simply show the underlying methodology and you can infer
the rest." - Eine ständig erweiterte Liste mit allen Möglichen Cross-Site-Scripting Attacken... Keine diese
sollte man bei einer Webanwendung zulassen.
XSS (Cross Site Scripting) Cheatsheet: Esp: for filter evasion - by RSnake XSS (Cross Site Scripting) Cheatsheet Defined tags for this entry: security, webdevelopment
Tuesday, October 18. 2005Web Application Firewall Evaluation Criteria
"Web application firewalls (WAF) represent a new breed of information security technology designed to protect web sites
from attack. WAF solutions are capable of preventing attacks that network firewalls and intrusion detection systems
can't, and they do not require modification of application source code. As today's web application attacks expand and
their relative level of sophistication increases, it is vitally important to develop a standardized criteria for product
evaluation. How else can we accurately compare or measure the performance of a particular solution?"
Web Application Firewall Evaluation Criteria Web Application Firewall Evaluation Criteria Defined tags for this entry: security, webdevelopment
Saturday, October 15. 2005NTP . Servers . StratumTwoTimeServers
From the page: "Stratum Two Time Servers "
NTP . Servers . StratumTwoTimeServers NTP . Servers . StratumTwoTimeServers
(Page 1 of 1, totaling 16 entries)
|
Show tagged entries.net administration advertising ajax apache beta commandline css database development firefox framework fun gmail google google earth iphone java java script java server faces linux Mac masterbootrecord MasterBootRecord.de microsoft mvc mysql news office onlinebanking oracle osx performance php pocket pc postgresql regensburg regular expressions security seo software spam tools usability vermischtes vista webdesign webdevelopment windows
Blog AdministrationQuicksearch |
Kommentare