Dank unseres Kollegen Hans Krijger aus dem Internet Explorer-Team - er befasst sich beruflich mit dem Thema Webseiten-Kompatibilität - steht der IE 8/9-Leitfaden für Kompatibilitätstests nun auch in deutscher Sprache (als pdf oder xps) zur Verfügung.
In diesem Dokument geben wir Ihnen einen kurzen Überblick der für das Testen von Websites wichtigen Änderungen in Internet Explorer 8 und 9. Wir stellen diese Änderungen hierbei in Beziehung zu tatsächlich in freier Wildbahn auftretenden Problemen und zeigen so die besten Ansätze für das Debuggen von Code und zur Reduzierung von Problemen auf. Des Weiteren erhalten Sie Informationen zum Testen des Dokumentmodus Internet Explorer 8 bzw. 9-Standards.
Am meisten habe ich mich über das Fazit des Autoren gefreut: "Mit den vorgestellten Erweiterungen für Exchange und den Small Business Server können Windows-Administratoren maximalen Nutzen aus den Fähigkeiten der Powershell ziehen. So wird aus dem oft verschmähten Server mit Klickibunti-Interface ein Werkzeug, das den Vergleich mit der Unix-Commandline nicht zu scheuen braucht", schreibt Thomas Joos am Ende seines Beitrages Powershell für Exchange und Sharepoint in der aktuellen Ausgabe des ADMIN-Magazin.
Recht hat er, sage ich nicht ohne Stolz und natürlich nicht nur, weil ich Microsoft-Angestellter bin .-) Powershell ist in der Tat ein mächtiges Werkzeug, ein Scripting-Tool, das einfach zum Rüstzeug des Windows-Admins dazu gehört. Auf TechNet bieten wir übrigens jede Menge Anleitungen, Handbücher und Videos (Webcasts) zur Scripterstellung mit Windows Powershell.
Lars Schmoldt
Mit Microsoft Webmatrix ist das Entwickeln beeindruckender Webseiten so einfach wie noch nie. Egal ob Sie Ihre Seite von Grund auf neu entwerfen, bestehende Templates nutzen oder eines der vielen kostenlosen Open Source Frameworks aus der Web App Gallery. Sie haben die Wahl ob Sie Ihre Seiten mit ASP.NET oder php erarbeiten. Und das alles kostenlos!
Lernen Sie in diesem kostenfreien Eintages-Workshop Webmatrix näher kennen, bauen Sie gemeinsam mit unseren Trainern Dariusz Parys und Christian Wenz Ihre erste WebMatrix Anwendung und unternehmen Sie einen Ausflug in die Welt von jQuery und HTML 5. In einem anschließenden Lab können Sie Ihr erlerntes Wissen sofort anwenden. Termine und Anmeldung für: Bad Homburg und München
Lernen Sie in diesem kostenfreien Eintages-Workshop Webmatrix näher kennen, bauen Sie gemeinsam mit unseren Trainern Dariusz Parys und Christian Wenz Ihre erste WebMatrix Anwendung und unternehmen Sie einen Ausflug in die Welt von jQuery und HTML 5. In einem anschließenden Lab können Sie Ihr erlerntes Wissen sofort anwenden.
Termine und Anmeldung für: Bad Homburg und München
Gerade lese ich in der Computerwoche (Nr. 3 vom 17. Januar), dass 2011 das Jahr der unternehmensweiten Wechsel von XP zu Windows 7 wird und was man dabei alles zu beachten habe. Autor Sascha Häckel umreisst knapp sehr wichtige Punkte - von der der Auswahl der Migrationsstrategie über die Inventarisierung von Hard- und Software bis hin zum Testen alter Anwendungen, der Migration von Benutzereinstellungen und der Schulung von Helpdesk und Usern. Auch auf den Online-Seiten der CoWo findet sich ein umfangreiches Special zum Umstieg auf das jüngste Client-OS von Microsoft.
Nun wartet aber auch Microsoft TechNet mit zahlreichen Tools & technischen Hilfestellungen auf, IT Pro bei der Umstellung auf Windows 7 zu unterstützen. Da viele Unternehmen Vista ausgelassen haben, einige von Ihnen also unter Umständen schon seit mehr als 5 Jahren kein Client-OS unternehmensweit ausgerollt haben, habe ich Ihnen eine ganze Reihe von Resourcen zusammen gestellt.
Windows 7-Bereitstellung: Lernportal. Nutzen Sie dieses neue Lernportal, um eventuelle Wissenslücken bezüglich der Bereitstellung von Windows 7 zu identifizieren und zu schließen. Das Onlinetool bewertet zunächst Ihre Kenntnisse, um Ihnen im zweiten Schritt die passenden Schulungsressourcen an die Hand zu geben. Und das alles vollkommen kostenfrei!
Bereits im Dezember haben unsere technischen Evangelisten beim virtuellen TechDay Deployment zahreihe Tipps und Tricks verraten, was Sie bei der erfolgreichen Migration auf Windows 7 alles beachten müssen und welche Hilfsmittel Ihnen von Seiten Microsofts zur Verfügung stehen. Klicken Sie auf Videos und Vorträge u.a. zu Windows 7 und Anwendungskompatibilität, Windows 7 Deployment - Bestandsaufnahme und Arbeitspakete oder Wie das Windows auf die einzelnen Rechner kommt.
Laden Sie jetzt das Microsoft Assessment and Planning (MAP) Toolkit 5.5 herunter, um Zeit und Kosten bei der Planung der Bereitstellung neuer Software zu sparen. Die neue Version 5.5 unterstützt Sie nicht nur bei der Migration auf Windows 7 sondern auch neue Szenarien wie die Migration zu Windows Azure und SQL Azure und das Upgrade auf Internet Explorer 8.
Last but not least unterstützt sich die Community auch aus sich selbst heraus. Beispielsweise auf mcseboard.de. Dort tauschen IT Profis seit November Meinungen und Empfehlungen rund um Windows 7 aus. Microsoft unterstützt das unabhängige Forum, in dem wir attraktive Preise bereitstellen - für die fleißigsten Ratgeber aber auch für die vielen IT Pro, die über die Qualität der einzelnen Empfehlungen abstimmen. Probieren Sie es aus, entdecken Sie "Rette Julia!"
Zum Glück ist der Soundminer getaufte Android-Trojaner nur das Ergebnis eines Forschungsprojekts einiger Experten von den Universitäten in Hong Kong und Bloomington (Indiana University, USA). In einem Dokument beschreiben die Forscher die Malware genauer, in einem Video demonstrieren sie die Schöpfung anschaulich.
Die Besonderheit des Schädlings, der auf Googles Smartphone-Betriebssystem Android spezialisiert ist: Er überwacht mit dem infizierten Telefon geführte Gespräche und wartet darauf, dass der Sprecher relevante Daten wie beispielsweise seine Kreditkartennummer durchgibt. Der Trojaner erkennt diese Informationen im Sprachstrom.
Mit Hilfe diverser Analyseverfahren dampft Soundminer die relevanten Informationen auf die benötigten Details ein und schickt dann nur diesen kleinen Teil über das Netzwerk an seine Macher. Dass dies funktioniert, haben die Forscher nach eigener Auskunft ausführlich unter realistischen Bedingungen getestet.
Um beim Anwender keinen Verdacht aufzukommen zu lassen, fragt die als herkömmliche Anwendung getarnte Schadsoftware – wäre es ein realer Angriff, sind Tarnkappen wie Spiele oder Wetter-Anwendungen denkbar – nach so wenig Berechtigungen wie möglich. Nur den Zugriff auf das Mikrofon muss der Telefonbesitzer erlauben. Verdächtiges wie Netzwerkzugriff oder Auslesen des Adressbuchs unterbleibt.
Um die mitgeschnittenen Daten dennoch an den Kontrolleur der Malware zu schicken, bedient sich Soundminer eines raffinierten Tricks. Ein weiterer Trojaner namens Deliverer übernimmt den Datentransfer. Tarnt sich dieser als Anwendung, die zum Funktionieren Netzwerkzugriff benötigt, schöpft der Anwender keinen Verdacht.
Da Android prinzipiell den Datenaustausch zwischen zwei Anwendungen unterbinden kann, bedienen sich die Malware-Forscher eines Umwegs über die Einstellungen für den Vibrationsalarm. Änderungen an diesen Einstellungen werden an beliebige Applikationen kommuniziert.
Soundminer kodiert die Kreditkarteninformationen so, dass sie aussehen wie Werte für den Vibrationsalarm. Deliverer kann die Informationen zurück wandeln und dann über das Netzwerk übertragen. Laut Dokumentation der Forscher lassen sich auf diesem Weg zwar nur 87 Bit übertragen. Da Kreditkartendaten aber in 54 Bit passen, ist dieser Umweg geeignet.
Nachdem die Malware-Forscher ihren Schädling nicht veröffentlichen wollen, bleibt zu hoffen, dass echte Schadsoftwareautoren mit weniger Raffinesse zu Werke gehen und Trojaner wie Soundminer weiterhin Forschungsprojekte bleiben. Denn eine Sprachanalyse in Echtzeit auf einer vergleichsweise schwachbrüstigen Hardware ist eine beachtliche Leistung – und gleichzeitig immense Gefahr.
Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.
Der bulgarische Malware-Forscher Dancho Danchev ist laut dem US-Online-Medium ZDnet seit August 2010 verschwunden. Danchev, der unter anderem durch seine detaillierten Analysen des Social-Media-Wurms Koobface bekannt wurde und auf dessen Blog-Beiträge wir auch schon beim Verfassen von Security-Meldungen zurück griffen, könnte laut ZDnet in seinem Heimatland in Schwierigkeiten geraten sein.
Ein Mittler berichtete der Redaktion von ZDnet – für das er regelmäßig Beiträge zum ZeroDay-Blog beisteuerte – dass Danchev nicht kontaktiert werden könne, weder per Telefon noch per E-Mail. Ein anderer Sicherheitsforscher leitete eine aus dem September 2010 stammende Nachricht an ZDnet weiter, die von Danchev stammen soll. In dieser Nachricht schreibt der bulgarische Experte, dass seine Wohnung vom bulgarischen Geheimdienst verwanzt wurde – weil Danchevs pro-westliche Einstellung dem Dienst ein Dorn im Auge sei.
Dem Schreiben zufolge versuchten die Strafverfolger seit eineinhalb Jahren, Danchevs Reputation zu beschädigen. Unter anderem deswegen, weil der in Bulgarien stationierte Vertreter des amerikanischen FBI den Forscher als Quelle empfahl. ZDnet zeigt noch zwei der Fotos, die nach Danchevs Angaben die Abhörgerätschaften zeigen, die ins einem Badezimmer installiert wurden.
Die Redaktion von ZDnet hat sich zum Veröffentlichen der Informationen entschlossen, um so Aufmerksamkeit auf das mysteriöse Verschwinden zu lenken. Man erhofft sich so, an mehr Informationen über den Verbleib von Dancho Danchev zu gelangen. Ein Beitrag von Threatpost, der nach dem oben erwähnten Artikel erschienen ist, liefert eine mögliche Erklärung: Danchev könnte einem Medienbericht zufolge in einem Krankenhaus liegen.
Mit der CES 2011 ist eine der größten Messen für Endkunden gerade zu Ende gegangen. Ein Thema dort war erneut Connected TV. Im Grunde bedeutet das, dass Fernseher und Zubehör wie Receiver künftig mit dem Internet kommunizieren sollen. Damit wird es beispielsweise möglich, Filme und Serien auf Abruf zu bestellen oder in der Werbepause oder einer besonders langatmigen Szene nebenbei im Web zu surfen.
Ein Problem dabei: Es fehlt oftmals an einer grundlegenden Implementierung von Sicherheit. Sowohl die Fernseher wie auch die diversen Receiver sind im Grund nichts mehr als ein PC, der seine Informationen auf dem Display des Gerätes mit anzeigt.
Wie eine Attacke auf einen Internet-Fernseher aussehen würde, zeigen beispielsweise Sicherheitsforscher von Mocana. Mocana, an dem IT-Sicherheitshersteller Symantec beteiligt ist, ist auf die Sicherheit von Embedded-Devices wie TV-Geräten spezialisiert. Den Forschern des Hersteller ist es gelungen, mehrere Sicherheitslücken in aktuellen Geräten auszunutzen. Im Grunde laufen all diese Attacken darauf hinaus, dass die Angreifer die jeweiligen Geräte übernehmen können. Das klingt zunächst noch nicht so gefährlich – immerhin ist es nur ein Fernseher – allerdings eröffnet das durchaus auch Möglichkeiten. So kann man etwa die Zugangsdaten mitschneiden, wenn sich ein Nutzer etwa bei einem Social Network anmeldet. Oder ein Angreifer könnte an die Kreditkarteninformationen kommen, etwa wenn ein Nutzer sich über das Gerät einen Film kauft.
Was deutlich schwerer wiegt: Die Forscher hatten Zugriff auf die Developer-Keys für Applikationen von Drittanwendern, da diese im Klartext übertragen werden. Diese Schlüssel sind beispielsweise notwendig, damit eine Anwendung auf dem Gerät ausgeführt werden kann oder damit sie Zugriff auf spezielle Rechte erhält. Die Forscher weisen zwar darauf hin, dass nicht jede Marke gleich betroffen ist – allerdings scheinen viele Hersteller die Internet-Funktionen zu implementieren, ohne sich wirklich Gedanken um Sicherheit zu machen.
Im Klartext bedeutet dass, das Fernseher mit Internetverbindung eigentlich schon als unsicher gelten müssten, bevor sie überhaupt großflächig auf den Markt gekommen sind. Das Problem hierbei ist durchaus auch die Consumerizaton von Hardware – jeder weiß natürlich, dass man auf einem PC eine Sicherheitslösung haben sollte und dass man beim Surfen im Internet aufpassen muss – aber ein Fernseher ist in den Augen der Nutzer nun einmal kein PC.
Sieht man sich die Verkaufszahlen an, sind diese Geräte durchaus interessant für Angreifer: Laut der Firma Display Research wurden bereits in 2010 weltweit 40 Millionen Fernseher mit Internet-Fähigkeiten verkauft. Bis 2014 soll diese Zahl auf 118 Millionen steigen. Ein entsprechendes Feature wird also so bald zur Grundausstattung gehören – und damit auch die dazugehörigen Schwachstellen.
Dazu kommt, dass wahrscheinlich kein Hersteller eine umfangreiche Sicherheitslösung installieren wird – ist eine Schadsoftware also erst einmal in so ein Gerät eingedrungen, wird sie nur schwer wieder zu entfernen sein. Der nächste Schritt wäre ein Botnet, das nur aus infizierten, internettauglichen Fernsehern besteht – eine beängstigende Vorstellung.
Koobface ist eine dieser scheinbar nicht zu bändigen Malware-Familien. Die Schadsoftware und ihre verschiedenen Abwandlungen nutzen Facebook, um weitere Nutzer zu infizieren. Das funktioniert meist, indem ein kompromittiertes Profil genutzt wird, um Links zu verbreiten. Die Verknüpfung führt dann zu einer Webseite, auf der meist ein besonders lustiges, schockierendes oder erotisches Video hinterlegt sein soll. Um dieses ansehen zu können, benötigt der Nutzer aber einen speziellen Codec - der dort auch gleich zum Download angeboten wird. Man kann es fast erraten: Statt eines Video-Codecs steckt im Download die Malware.
Ein Forscher der Sicherheitsfirma Sophos warnt nun im Blog der Firma vor einem Facebook-Malware, die scheinbar in die Fußstapfen von Koobface treten will: Der Schädling lockt allerdings nicht mit einem Video. Scheinbar sollen Nutzer dazu gebracht werden, auf ein verlinktes Fotoalbum zu klicken - sie erhalten allerdings die Fehlermeldung, dass das Album verschoben worden sei, ein Klick auf den angebotenen Button würde den Nutzer aber dorthin leiten. Klickt der Nutzer auf den Button, startet im Hintergrund ebenfalls wieder der Download einer bösartigen Datei.
Neu an dieser Attacke ist, dass der Nutzer Facebook selbst nicht zu verlassen scheint. Das verlinkte Fotoalbum ist demnach unter „app.Facebook.com/Link“ abgelegt. Normalerweise würde Facebook beim Start so eines Links beim Nutzer nach den entsprechenden Berechtigungen anfragen – dieses Feature wird allerdings offenbar umgangen. Stattdessen lädt der Browser sofort eine ausführbare Datei namens „FacebookPhotosXXXXX.exe“ herunter. Währenddessen zeigt der Browser eine Fehlermeldung an, dass das Album verschoben sei.
Facebook hat die bösartige Applikation mittlerweile gelöscht, allerdings mutmaßt der Sophos-Forscher, dass noch zahlreiche weitere entsprechende Anwendungen innerhalb Facebooks ihr Unwesen treiben.
Windows Azure ist das Cloud Computing-Angebot von Microsoft, mit dem Unternehmen, IT-Dienstleister, Softwarehersteller und Entwickler Websites, Webanwendungen und Webdienste sowie Speicherplatz sehr einfach, hoch verfügbar und skalierbar in Microsoft Rechenzentren bereitstellen können. Windows Azure entlastet Sie dabei von jeglichen Administrationsarbeiten. Der Information Day vermittelt Architekten und Lead-Developern das notwendige Wissen, um eine Bewertung von Nutzen und Kosten des Einsatzes von Windows Azure als Betriebsplattform für Ihre Anwendung zu erstellen.
Die Sprecher vermitteln einen Überblick über die Windows Azure Technologien, Anforderungen an Cloud-Anwendungsarchitektur und Kosten, die in bei der Verwendung von Cloud-Diensten entstehen. Anhand von gestellten Kundensituationen werden einzelne Einsatzszenarien betrachtet und Lösungsmöglichkeiten und Hilfestellungen beleuchtet.
Teilnehmer können am Ende der Veranstaltung die Vorteile des Einsatzes von Windows Azure als Betriebsplattform für Ihre Anwendung einschätzen und die notwendigen Änderungen / Anforderungen an Ihre Architektur und die damit verbundenen Kosten selbst abschätzen sowie die nächsten Umsetzungsschritte planen. Für Fragen und Diskussionen bietet die interaktive Veranstaltung natürlich viel Raum.
Melden Sie sich gleich für einen Termin in Ihrer Nähe an! Die Teilnehmerplätze sind begrenzt. Infos und Anmeldung unter http://www.event-team.com/events/azure/
In diesem Video erklären wir, wie Webentwickler mit Hilfe des Microsoft Web Platform Installers ihre Arbeitsumgebung mit wenigen Klicks in kurzer Zeit automatisch konfigurieren und installieren können - unabhängig davon, ob sie ASP.NET oder php-Webseiten erstellen möchten, basierend auf einer Vielzahl von Open Source Frameworks wie Wordpress, Drupal, DotNetNuke und viele weitere mehr.
Weitere Informationen zum Microsoft WebPI und zur Microsoft Web Plattform sowie den Download-Link finden Sie unter www.microsoft.com/web
Eine interessante Beobachtung kommt vom Hosted-Anti-Spam-Anbieter eleven: Zum Jahreswechsel, genauer gesagt zwischen dem 25. Dezember und dem 1. Januar, melden die Forscher einen massiven Einbruch beim Versand von Spam. Innerhalb kürzester Zeit betrug der Spam-Versand nur noch 20 bis 25 Prozent des normalen Monatsaufkommens. Gleichzeitig verzeichneten die Forscher allerdings einen deutlichen Anstieg am Versand von Viren. Nach einer ersten starken Welle folgten mehrere kleine Aussendungen – welche Malware genau verschickt wurde und was deren Fähigkeiten sind, wird noch untersucht.
Der Rückgang von Spam um die Weihnachtszeit ist laut eleven kein ungewöhnliches Ereignis, sondern lässt sich jedes Jahr beobachten. Zwei Erklärungen dafür sind, dass viele kompromittierte Rechner in Unternehmen stehen – und diese sind über die Feiertage meist ausgeschalten. Ein ähnliches Verhalten ist bei Endkunden zu beobachten: Wird zu Weihnachten ein neuer Rechner verschenkt, ersetzt dieser das eventuell verseuchte Gerät.
Diese beiden saisonalen Ereignisse erklären aber laut den Forschern nicht den kompletten Rückgang, zumal das Spam-Aufkommen seit Januar nur noch bei etwa 15 Prozent des Dezember-Niveaus liegt. Vielmehr scheint der Rückgang von den Betreibern der Botnets geplant worden zu sein. Dafür würde auch die zeitlich abgestimmte Aussendung der neuen Viren passen. Die eleven-Forscher mutmaßen, dass die Betreiber mit dieser Maßnahme der Abschaltung ihres Botnets zuvorkommen wollen.
Eine interessante Beobachtung ergab sich allerdings aus der Analyse des Spam-Rückgangs. Wird im Rahmen eines Spamfilters unerwünschte E-Mail abgewiesen, sprich, sendet der Server einen Code 550 aus, verzichten die Versender auf die weitere Verwendung der E-Mail-Adresse. Dies hat scheinbar mit der Pflege der Adress-Datenbank der Spammer zu tun.
Im Dezember 2010 wurde die Passwort-Datenbank des Gossip-Blogs Gawker gehackt. Das klingt zunächst noch nicht tragisch, wird aber umso ernster, wenn man sich die Reichweite des Blogs ansieht: Zu Gawker Media gehören insgesamt zehn verschiedene Webseiten, darunter so bekannte Blogs wie Gizmodo, Kotaku oder Lifehacker. All diese Seiten teilen sich eine gemeinsame Nutzer-Datenbank, schließlich soll der User dank Single-Sign-On auf jeder Seite des Zusammenschlusses ohne Probleme Kommentare hinterlassen kann. Die Passwort-Diebe, eine Gruppe namens Gnosis, konnten sich 1,25 Millionen Logindaten verschaffen. Gawker reagiert prompt und transparent: Unter anderem meldete jede Website im Verbund mehrfach den Angriff und riet Nutzern dazu, neue Passwörter zu wählen.Das eigentliche Ausmaß wurde allerdings erst sichtbar, als die Daten kurze Zeit später im Bittorrent-Netzwerk auftauchten. Zwar waren die meisten Passwörter verschlüsselt, der Großteil war aber so einfach, dass simple Brute-Force-Attacken genügten. Das Blog des Wall Street Journal hat die 50 häufigsten Passwörter zusammengetragen und IT-Sicherheitsexperten werden die Hände über dem Kopf zusammenschlagen: Auf Platz 1 liegt „123456“, Platz zwei nimmt „password“ ein gefolgt von „12345678“. Weiter finden sich in der Datenbank so wenig exotische Kennwörter wie „internet“, „sunshine“, „starwars“ oder „letmein“. Der Fairness halber muss dazu gesagt werden, dass die in der Top 50 gesammelten Kennwörter sich aufgrund ihrer Einfachheit besonders leicht knacken ließen. Es darf aber getrost davon ausgegangen werden, dass komplexe Passwörter in der Gawker-Datenbank deutlich in der Unterzahl sind.Der Hack zeigt eindringlich, wie wenig sich Nutzer noch immer um starke Kennwörter kümmern – egal welche Hürden man auferlegt, es scheint als würden die User immer den Weg des geringsten Wiederstandes wählen. Zugegebenermaßen, nicht jeder kann sich ein fünfzehnstelliges Kennwort mit Groß/Kleinschreibung, Zahlen und Sonderzeichen merken, aber ein wenig mehr als „abc123“ sollte schon möglich sein.Richtig problematisch wird es, wenn man daran denkt, dass die Anwender die gleiche Kombination aus E-Mail und Passwort wahrscheinlich bei mehreren Diensten oder gar im Unternehmensumfeld verwenden. Hat man einmal einen Dienst geknackt, muss ein Skript die Kombinationen nur noch in den anderen Angeboten überprüfen.Dabei bieten nahezu alle modernen Browser die Möglichkeit, das vergebene Passwort sicher abzuspeichern – und bei Bedarf auch wieder anzuzeigen. Ebenso gibt es zahlreiche Passwort-Safe-Tools, die sich teilweise sogar mit mobilen Geräten abgleichen können. Vor allem Unternehmen sollten sich klar machen, wie wichtig der Schutz der Zugangsdaten ist – schließlich nützen die stärksten Sicherheitsvorkehrungen nichts, wenn ein Angreifer sich mit einem legalem Account und einem schwachen Kennwort Zugang verschaffen kann.Die Technik spielt den dabei den Angreifern in die Hände. War die Rechenleistung vor einigen Jahren noch weit davon entfernt, längere Passwörter per Brute Force schnell zu knacken, erledigen aktuelle Tools und Systeme diese Aufgaben deutlich schneller. Das liegt zum einen an leistungsfähigen CPUs mit mehreren Rechenkernen, aber auch an moderneren Knack-Anwendungen. Aktuelle Programme nutzen neben der CPU auch die Rechenkraft der Grafikkarte. Laut einem Report des Georgia Tech Research Institutes eignen sich die GPUs ideal für die parallelen Rechenaufgaben, mit denen sich Passwörter knacken lassen. Deutlich schneller gehen Dictionary-basierte Attacken von statten, sprich, wenn das eigene Passwort in einem Wörterbuch auftaucht. Dieser Trend wird sich nicht umkehren, nicht zuletzt aufgrund der Möglichkeiten von Cloud-Computing. Bereits Ende 2009 hat ein Forscher erfolgreich demonstriert, wie man Amazons Cloud-Dienst EC2 nutzen kann, um ein Passwort zu knacken. Zieht man die dazu in Betracht, welche Rechenleistung hinter Botnets wie Conficker, Mariposa oder BredoLab steckt, wird klar, wozu sich diese Systeme neben dem Spam-Versand noch einsetzen lassen.Es liegt also an den Nutzern, es den Angreifern möglichst schwer zu machen. Grundsätzlich sollte man natürlich möglichst lange Kennwörter verwenden, unser eigenes Security-Center rät zu 14 Zeichen oder mehr. Die Kollegen liefern dazu einen Ratgeber, wie man aus einer Passphrase sinnvoll ein möglichst langes, einfach zu merkendes Passwort erstellen kann.Eine andere Möglichkeit sind Programme zur Passwortverwaltung. Kostenlos ist beispielsweise KeePass, eine Open-Source-Lösung. Diese lässt sich zudem über Plugins erweitern, etwa um ein On-Screen-Keyboard oder einen Passwort-Generator nachzurüsten. Die Software unterstützt auch eineportable Installation, etwa auf einem USB-Stick, um die eigenen Passwörterimmer verfügbar zu haben. Alternativ kann man die Datenbank auch an einen Dienst wie Dropbox oder Live-Mesh auf verschiedenen Systemen verfügbar machen.Eine andere Alternative für Nutzer mit verschiedenen Systemen ist LastPass, oder vielmehr die kostenpflichtige Premium-Version davon. LastPass kann die gespeicherten Kennwörter zwischen verschiedenen Rechnern synchronisieren. Das klappt nicht nur mit Windows oder Mac OS; sondern auch mit mobilen Betriebssystemen wie Windows Phone, Android oder iOS.Ideal für Unternehmen ist der in einem älteren Blog-Beitrag beschriebene Weg von Psylock. Deren Verfahren ersetzt das Passwort durch die Eingabe eines ganzen Satzes, wobei nicht die eingegebenen Zeichen überprüft werden, sondern das Tippverhalten.Übrigens: Wer überprüfen will, ob seine eigene E-Mail in der veröffentlichten Gawker-Datenbank war, kann dies über ein Widget des Blogs Slate abfragen.
Bereits im vergangenen Jahr tauchten verschiedene Proof-of-Concepts für Malware und Botnets auf Basis des Smartphone-Betriebssystems Android auf. Nun scheint der erste echte Schädling in freier Wildbahn aufgetaucht zu sein, Forscher haben ihm den Namen „Gemini“ gegeben. Einmal installiert, verbindet sich Gemini mit einem zentralen Server um weitere Kommandos vom Bot-Herder zu empfangen.
Gemini infiziert Smartphones, indem die Malware in legitimen Anwendungen versteckt wird – beispielsweise in geknackten Versionen von ansonsten kostenpflichtiger Software. Laut den Forschern der Android-Sicherheitssoftware Lookout ist das eigentliche Ziel von Gemini unklar – die Möglichkeiten reichen von einem mobilen Botnet bis hin zu einem gekaperten Werbenetzwerk.
Die Forscher haben den Schädling zumindest teilweise analysiert. Gemini kann etwa die aktuelle Position des Smartphones auslesen und an den Kontroll-Server übertragen, zusammen mit Informationen wie der IMEI und der IMSI oder der auf dem Gerät installierten Anwendungen. Die Malware verfügt außerdem über einen ausgefeilten Update- und Schutzmechanismus. Gemini kann verschiedene Applikationen im Hintergrund herunterladen und den Nutzer anschließend auffordern, die App zu installieren. Umgekehrt kann die Malware den Nutzer auch auffordern, auf dem Gerät enthaltene Programme zu entfernen.
Gemini verteilt sich in erster Linie über alternative Anwendungsverzeichnisse, derzeit vor allem in China. Laut Lookout können sich Android-Nutzer relativ einfach schützen – abgesehen von der Installation einer mobilen AV-Lösung. Wer sicher gehen möchte, sollte die Installation von 3rd-Party-Applikationen unterbinden und Anwendungen nur aus dem offiziellen App Market installieren. In jedem Fall sollte man darauf achten, welche Berechtigungen sich die jeweilige Applikation bei der Installation sichern will. Beim Einsatz alternativer App-Verzeichnisse sollte man in jedem Fall auf das Rating achten und die Bewertungen durchlesen.
Sicher sind Android-Anwender auch, wenn sie die Voreinstellung des Systems nutzen und somit die Installation von Software aus unbekannten Quellen deaktiviert ist. Auch installiert sich Gemini nur durch das Zutun der Nutzer, allerdings ist diese eine kleine Hürde. Interessant ist, dass es die Malware nicht nur auf die sensiblen Daten der Nutzer abgesehen hat, sondern auch die Funktion zum Aufbau eines Werbe-Netzwerkes enthalten ist. Damit können die Angreifer nicht nur direkt Geld verdienen, sondern beispielsweise auch Links zu manipulierten Webseiten einblenden – die etwa später einmal eine Infektion ohne Bestätigung des Nutzers ermöglichen.