Einen guten Überblick über die im Service Pack 1 für Windows Server 2008 R2 und Windows 7 enthaltenen Features bietet tecchannel.de aktuell an. Von der Installationsanweisung bis zu den Vorteilen, die das SP1 insbesondere für den Windows Server und Microsoft Virtualisierungslösungen verspricht, bleibt keine Frage unbeantwortet... Jetzt bei tecchannel.de weiterlesen
Wie genau hängen die Komponenten der Hyper-V-Technologie in Windows Server 2008 R2 mit Service Pack 1 zusammen? Verschaffen Sie sich mit diesem Poster den Überblick über die Architektur und wichtige Funktionen wie Snapshots, Live Migration, RemoteFX und Dynamic Memory. Jetzt herunterladen
Bei diesem deutschsprachigen Handbuch handelt es sich um eine Einführung in die unternehmensweite Suche in den SharePoint 2010-Produken. Die Unternehmenssuche umfasst viele Funktionen und Lizenzierungsmodelle. Erfahren Sie hier, wie Sie diese an die Anforderungen Ihres Unternehmens anpassen können. Hier geht es zum Download
Forscher der University of California at San Diego haben im Labor nachgewiesen, dass die bisher bei herkömmlichen Festplatten üblichen Löschverfahren bei Flash-Speichern (SSD, Solid State Disk) ins Leere laufen. In einem Whitepaper erläutern die Forscher, dass selbst die gründliche, vor allem im Finanz- und Gesundheitsumfeld verwendete „Sanitization“ die Daten nicht restlos lösche. Dabei werden einzelne Dateien gelöscht, nicht aber die komplette Partition.
Viele SSDs bringen eigene Kommandos zum Entfernen von Dateien mit. Dies ist nötig, da die Speicher elektronisch anders funktionieren als Festplatten und weder heutige noch kommende ATA- und SCSI-Standards Befehle vorsehen, um den Erfolg des Löschvorgangs zu überprüfen. Warum spezielle Befehle notwendig sind, erklärt Andy Cordial von Origin Storage in einem Pressetext: „Die komplexe Elektronik mancher neuerer SSDs fängt einen Löschbefehl ab und löscht nur den Header anstelle des kompletten von der Datei belegten Datenclusters. Daher lassen sich die Daten mit Rettungsprogrammen, die auf Sektorenbasis arbeiten und den Header nicht benötigen, wieder herstellen.“
Wie aus dem Papier der Uni-Forscher hervorgeht, vermögen noch nicht mal die herstellereigenen Befehle die Dateien restlos zu tilgen. Die Experten testeten acht SSDs, deren Hersteller angeben, ein spezielles Löschkommando anzubieten. Von den acht Laufwerken scheiterten drei am verlässlichen löschen. Bei einem Laufwerk war der Prozess nicht nachvollziehbar, da die Partition automatisch vom SSD verschlüsselt wurde. Vier Laufwerke löschen zuverlässig, vier weitere aus dem Testfeld boten erst gar keine speziellen Befehle an.
Gründlicher ging da schon das Löschen der ganzen Partition zu Werke, das fünf der Laufwerke anbieten. Vier von ihnen waren erfolgreich, beim verschlüsselten SSD lief die Verifikation aufgrund der Codierung wieder ins Leere.
Das sonst so wirksame Zerstören der Daten mit einem Magneten ist bei SSDs aufgrund der Flashspeicher ebenso wirkungslos. Die Forscher setzten die Laufwerke dem Magnetfeld eines den Standards der NSA (National Security Agency) genügenden sogenannten Degaussers aus. Ergebnis: keines. Die Daten waren noch vorhanden.
In ihrem Whitepaper skizzieren die Forscher drei neue Wege, wie sich ihrer Ansicht nach Dateien auch von SSDs wirksam entfernen lassen. Denn aufgrund ihrer Experimente kamen die Experten zu dem Schluss, dass keines der aktuell verwendeten Verfahren einzelne Files rückstandslos entfernt.
Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.
Teilnehmer des Online-TechDays zu Virtualisierung haben es doppelt gut: nicht nur, dass die Vorträge und Expertenchats live und kostenfrei zu sehen sind, die Inhalte schon wenige Tage nach dem Event noch für einige Monate unter http://techday.ms abrufbar sind, nun stellt unser Mediensponsor tecchannel.de auch noch ihr TecChannel compact "Microsoft 2010" zum kostenfreien Download ins Netz. Viel Spaß beim Schmökern!
Sie suchen Rat bei Microsoft? Hilfe bei Design-, Entwickler- oder Deployment-Fragen? Brauchen Unterstützung bei der Wiederherstellung Ihrer Server, bei der Produktanpassung oder der Skalierung Ihrer IT-Infrstruktur? Dann könnten die Professional Advisory Services von Microsoft eine große Hilfe sein. Unsere Technical Engineers haben mehr als 140 kostenfreie Hilfe-zur-Selbsthilfe-Pakete geschnürt, Ihre Herausforderung an die IT-Infrastruktur zu meistern.
Und sollte das nicht reichen, stehen natürlich eine Reihe weiterer Support-Optionen zur Verfügung. Die Lieferzeit für Advisory Services ist in der Regel 10 Stunden oder weniger und besteht aus einem speziellen Leistungsspektrum. Es ist speziell geeignet für Entwickler, IT-Spezialisten und anderen Kunden, die nicht die traditionelle Beratung vor Ort oder eine ständige Account-Betreuung wie bei anderen Microsoft-Support-Optionen benötigen.
Die Sicherheitsexperten von McAfee haben eine Night Dragon getaufte Cyberattacke analysiert – und dabei halbwegs Besorgniserregendes festgestellt. Denn der Angriff nahm durch Malwareattacken gezielt Unternehmen aus der Öl-, Gas- und Chemieindustrie aufs Korn. Das Ziel: Absaugen von Projekt- und Finanzierungsplänen von Öl- und Gasfeldern. Für Wettbewerber sind solche detaillierten Planungen Unsummen wert. McAfee spricht davon, dass ein Abfluss solcher Daten die Energieindustrie weltweit beeinflussen könnte. Namen der betroffenen Unternehmen nennt McAfee nicht.
In einem Whitepaper und im Firmenblog beschreiben die Malwareforscher im Detail, wie die Cyber-Kriminellen im Einzelnen vorgegangen sind. Die Professionalität und der eindeutige Fokus auf einen Industriebereich lassen nur den Schluss zu, dass – ähnlich wie bei Stuxnet – eine hochspezialisierte Truppe hinter dem Angriff steckt. Wenngleich Night Dragon wahrscheinlich nicht politisch oder militärisch, sondern eine ausschließlich wirtschaftlich motiviert sein dürfte.
Die Hintermänner des Datenklaus will McAfee in China ausgemacht haben, den Betreiber der Command & Control-Infrastruktur sogar namentlich. Die identifizierte Person betreibt einen Web-Hosting-Service, der damit wirbt, keinerlei Aufzeichnungen zu behalten – und Server in den USA angemietet hat. Laut McAfee ist der C&C-Betreiber wahrscheinlich nicht der Kopf der Organisation, die Person steht aber wahrscheinlich in engem Kontakt zu den eigentlichen Drahtziehern.
Dem McAfee-Report zufolge begannen die Night Dragon zugerechneten Attacken im November 2009. Zum Einsatz kam das Best-of der modernen Cyber-Angriffe: Social Engineering, gezielte Phishing-Attacken (Spear Phishing), Missbrauch von Schwachstellen in Windows, Manipulationen des Active Directory der Opfer und bösartige Remote Administration Tools (RATs). RATs arbeiten ähnlich wie Citrix oder Windows Terminal Server und lassen einen Hacker aus der Ferne die infizierte Maschine vollkommen kontrollieren.
Eingestiegen sind die kriminellen Hacker dem Report zufolge über schlecht gesicherte Webserver der späteren Opfer. Per SQL-Injection verschafften sich die Angreifer Remotezugriff und luden dann gängige Hackertools auf die Maschinen hoch. Mit Hilfe dieser Tools schafften die Kriminellen dann den Übergang vom Extra- ins Intranet, wo sie Desktop-PCs und Server unter ihre Kontrolle brachten.
Anschließend wurde – wiederum mit gängigen Hackeranwendungen – Passworte geknackt und Passwort-Hashes mitgeschnitten, um noch mehr Nutzernamen und Passwörter einzusammeln. Diese wurden dann zum Einstieg in weitere Maschinen, auf denen sensible Informationen gespeichert waren, missbraucht. Zu Beginn mussten noch die eingangs gehackten Webserver als Behelfs-C&C-Server herhalten. Die Angreifer entdeckten dann aber, dass ein simples Ändern der Proxy-Einstellungen des Internet Explorers genügte, um Daten direkt an die eigenen C&C-Maschinen schicken zu können.
Zu guter letzt kam die RAT-Malware zum Einsatz. Mit dieser wurden die Rechner der Führungsetage aufs Korn genommen, um so an E-Mail-Archive und andere sensible Dokumente zu gelangen.
Im Zuge der Proteste hat Ägypten einen für die Netzgemeinde massiven Einschnitt vorgenommen: Für mehrere Tage war das Land nahezu komplett vom Internet getrennt. Ich will mich nicht mit den ethischen Problemen der Netzsperre auseinandersetzen - das können andere besser - sondern einen Blick auf die technische Umsetzung werfen. Denn die Aktion der Regierung in Kairo geht weit über das zuvor gesehene Sperren von Zugriffen auf Facebook, Twitter & Co. hinaus.
Normalerweise werden einzelne Seiten per DNS gesperrt: Die jeweiligen regionalen DNS-Provider sollen die Anfragen auf Seite XY umleiten, etwa auf eine spezielle Informationsseite. Diese Art der Sperre wurde in Ägypten vor dem kompletten Blackout eingerichtet. DNS-Sperren sind für versierte Anwender kein Problem, es reicht im Grunde den eingetragenen DNS-Server des Providers zu überschreiben und einen Server außerhalb des Hoheitsbereichs der Regierung zu wählen. Eine Alternative dazu ist das TOR-Netzwerk, welches die Verbindung über verschiedene Knoten routet und so normalerweise nahezu jede Art der Internetsperre umgeht. In einem Blog-Eintrag beschreiben die Macher sogar, dass ihnen die Sperren in Ägypten einen deutlichen Zuwachs an Knoten beschert haben.
Wie gesagt, solche Sperren gelten als normal, um etwa Demonstranten daran zu hindern, dass sie sich über soziale Netzwerke zu Kundgebungen verabreden. Was dann folgte, war allerdings ein deutlich massiverer Eingriff:
Am 27. Januar, etwa gegen halb ein Uhr morgens, verschwand Ägypten komplett aus dem Internet. Ping-Abfragen in Ägypten liefen zwar bis zum regionalen ISP, aber nicht mehr darüber hinaus. Das Land war quasi eine Insel, die mit dem restlichen Netzwerk keine Verbindung mehr aufnehmen konnte. Wie hatte die Regierung das bewerkstelligt? Die Antwort heißt Border Gateway Protocol, kurz BGP. Dieses Protokoll nutzen Service-Provider, um ihre jeweiligen Router mit den Gateways anderer Provider zu verbinden. Die Gateways stimmen mit Hilfe dieses Protokolls ab, wie Datenströme geleitet werden, wenn sie das interne Netzwerk des Providers verlassen müssen um ans Ziel zu gelangen. Cisco erklärt in seinem Wiki anschaulich, wie BGP arbeitet.
In Ägypten mussten die Provider nun diese Routen vom internen ins externe Internet kappen. Eingehende Verbindungen liefen plötzlich ins Leere. Auch der Wechsel auf einen anderen Nameserver oder Peer-to-Peer-Verbindungen waren nutzlos, schließlich fehlten diesen Techniken die darunter liegenden Routen. Von außen sah es so aus, als wären die jeweiligen Angebote einfach offline, während man in Ägypten zwar die Angebote nutzen konnte, die der eigene Provider zur Verfügung stellt - ein Wechsel in andere Netzwerke war allerdings nicht mehr möglich. Zu Beginn waren nur noch die Routen des Anbieters Noor Data intakt (unter anderem sorgt dieser für den Web-Zugriff der ägyptischen Börse), bei allen anderen wurde das BGP deaktiviert. Am 31. Januar ging auch Noor offline. Am zweiten Februar hat sich die Lage entspannt, die Gateways wurden wieder aktiv. Inzwischen sind die BGP-Routen wiederhergestellt, das Land ist größtenteils wieder ans Web angeschlossen. Es bleibt allerdings die Frage: Ist so etwas auch bei uns möglich?
Technisch gesehen schon. „Unser“ Internet unterscheidet sich nicht vom Internet in Ägypten. In der Praxis ist so ein Szenario extrem unwahrscheinlich. Das liegt vor allem daran, dass die westliche Welt deutlich stärker vernetzt ist, als es etwa im mittleren Osten der Fall ist. In Ägypten wurden die fünf großen Provider wohl von der Regierung gezwungen - entsprechende Vorhaben wären bei uns rechtlich wohl sehr schwierig durchzusetzen. Die Firma Renesys merkt außerdem an, dass die ägyptischen Provider der Reihe nach ihre Routen abgeschaltet haben, jeweils mit einem gewissen Intervall dazwischen. Das spricht dafür, dass die jeweiligen Anbieter einzeln angerufen und aufgefordert wurden. Wäre ein nationaler Kill Switch vorhanden gewesen, wären die Routen wohl gleichzeitig ausgefallen.
Wer weiterlesen möchte: Detailliertere Informationen zum Blackout liefern diese Blogeinträge von BGPMon, Renesys und RIPE.net. Ebenfalls lesenswert ist das Blog eines deutschen IT-Journalisten, der in Ägypten lebt. Er hat die Situation dokumentiert und nachträglich online gestellt.
Haben auch Sie Ihr Unternehmen schon fit gemacht für Private Cloud? In diesem COMPUTERWOCHE-Live-Webcast zeigen Experten, wie Sie auf Basis von Microsoft Virtualisierungs- und Managementlösungen eine hochverfügbare und dynamische Private-Cloud-Infrastruktur im eigenen Rechenzentrum entwickeln können. Dabei werden aktuellste Technologien und Angebote vorgestellt und das Zusammenspiel zwischen Private- und Public-Cloud Infrastrukturen gezeigt.
Die Teilnahme ist kostenfrei. Der Webcast findet am Donnerstag 10. Februar von 11 Uhr an statt - Weitere Informationen & Anmeldung
Auf der BlackHat-Konferenz in Washington DC hat Microsoft einen ganzen Satz an neuen Tools veröffentlicht, eines davon sticht aber meiner Meinung besonders hervor und ist in Deutschland noch relativ unbeachtet geblieben ist. Was sich hoffentlich alsbald ändert.
Bei dem Gratis-Tool handelt es sich um die Beta des Attack Surface Analyzer - ein Programm, das sich in erster Linie an professionellere IT-Anwender richtet und das Teil unseres SDL (Security Development Lifecycle). Aber auch Hobby-Forensiker könnten damit ihren Spaß haben. Einfach gesagt zeigt der der Attack Surface Analyzer die Änderungen, die eine Anwendung an Windows vornimmt. Das Tool an sich entfernt keine bösartigen Programme, kann IT-Profis, Entwicklern und anderen IT-Verantwortlichen aber mögliche Schwachstellen und Angriffspunkte in ihren Systemen aufzeigen.
Dazu muss man vor der Installation des jeweiligen Programms einen Snapshot des Systems erstellen - der Analyzer bringt die notendige Funktion gleich mit. Anschließend installiert man das zu überwachende Programm und nimmt mit dem Attack Surface Analyzer einen weiteren Snapshot auf. Die Software vergleicht anschließend die beiden Systemzustände und zeigt Änderungen auf.
Attack Surface Analyzer prüft beispielsweise auf hinzugefügte Dateien, geänderte Registry-Einträge oder ActiveX-Kontrollen, geöffnete Ports, ACLs oder ob neue Dienste hinzugekommen sind. Das Tool beinhaltet keine Signaturen oder Hilfestellungen, wie etwaige Sicherheitslücken zu schließen sind. Es handelt sich in erster Line um ein Tool, mit dem sich die PC-Besitzer einen Überblick darüber verschaffen können, was eigentlich mit der Windows-Installation (es werden sowohl 32-, als auch 64-Bit-Versionen unterstützt) los ist und wo möglicherweise Schwachstellen sind, die behoben werden sollten.
Das Zitat aus der Financial Times Deutschland „Microsoft kann Internet“ zeigt, dass Microsoft sich im Browsermarkt eindrucksvoll zurückgemeldet hat. Schnell, übersichtlich, standardkonform und bestens in Windows 7 integriert, zeigt sich Internet Explorer 9. Nachdem die Beta-Version allein am ersten Tag über eine Millionen Mal heruntergeladen wurde, testen mittlerweile über 20 Millionen Anwender weltweit Internet Explorer 9.
In dieser Session zeigen wir die Neuerungen in IE9. Was unterscheidet ihn von seinem Vorgänger, wie positioniert er sich gegen konkurrierende Browser und welche sicherheitsrelevante Features bietet er. Alle Workshops sind kostenfrei. Aufgrund der erwartet hohen Nachfrage, empfehle ich Ihnen eine frühzeitige Anmeldung: Am 22.3. in Bad Homburg, 23.3. in Böblingen, 24.3. in Berlin, 29.3. in Hamburg sowie am 20.4. in München.
Lars Schmoldt
Aufgrund der großen Nachfrage im vergangenen Jahr bietet Microsoft auch 2011 wieder kostenfreie Windows 7 Deployment-Workshops an. Bitte beachten Sie die frühzeitige Anmeldung und dass wir bei Überbuchung - der besseren Chancengleichheit geschuldet und aufgrund der erwartet hohen Nachfrage - maximal 2 Teilnehmer pro Unternehmen und anderer Organisationen zulassen können, weitere Kollegen aber gerne auf die Warteliste nehmen.
Zum InhaltMit Windows® 7, das auf den in Windows Vista® eingeführten Technologien aufbaut, können Sie die Desktopbereitstellung optimieren und unbeaufsichtigte angepasste Windows-Installationen durchführen. In dem 1-tägigen Seminar lernen Sie die hierbei benutzten Tools und Anwendungen sowie ihr Zusammenspiel kennen.
In dem Seminar werden wir insbesondere auf USMT 4.0, WAIK, und MDT 2010 eingehen. Selbstverständlich haben Sie die Möglichkeit, von unserem erfahrenen Trainer Antworten auf Ihre Fragen zu bekommen. Diese Veranstaltung vermittelt die Inhalte durch Vorträge und Labs.
Termine & Anmeldungen
Kleiner Tipp: Wissen Sie als IT Professional, was Sie vom Internet Explorer 9 erwarten dürfen? Auch hierzu bietet Microsoft TechNet-Seminare für IT Pro an. Am 22.3. in Bad Homburg, 23.3. in Böblingen, 24.3. in Berlin, 29.3. in Hamburg sowie am 20.4. in München (Link folgt). Weitere Informationen zu den IE9 Firestarter Workshops finden Sie hier.
Die Shadowserver Foundation schreibt in einem Blog-Beitrag, dass vor kurzem eine Gratis-Variante des Darkness (oder auch Optima beziehungsweise Votwup) getauften Botnet-Trojaners in einschlägigen Foren aufgetaucht ist. Diese ältere Variante wird als 6m bezeichnet, wohingegen die aktuelle Version 7g ist und für knapp 350 Dollar im Untergrund gehandelt wird.
Das Besondere an Darkness ist dessen Effizienz: Wie Shadowserver in einem älteren Blog-Posting schreibt, brüsten sich die Macher des Trojaners damit, mit nur 30 Bots DDoS-Attacken gegen durchschnittliche Websites umsetzen zu können. 1000 Bots sollen große Sites, 5000 Server-Cluster in die Knie zwingen. Jedes der Exe-Files soll nach Angaben der Programmierer 100 Threads gleichzeitig starten und so großen Mengen an (sinnlosem) http-Datenverkehr für die Attacken zu erzeugen. Die US-Website Darkreading zitiert den bei Arbor Networks beschäftigten Jeff Edwards mit der Aussage, dass das Botnet in den letzten Wochen im Schnitt 1,5 Webseiten pro Tag attackierte. Damit gehört es zu den aktiveren Vertretern seiner bösartigen Zunft. Laut Edwards scheinen die Angriffe von Russland aus zu gehen und sich auf Webserver in Europa zu konzentrieren.
Die Analysten der Shadowserver Foundation sehen ein Anwachsen der Beliebtheit von Darkness. Wahrscheinlich aufgrund seiner Leistungsfähigkeit löst es das bisher dominante Botnet Dark Energy nach und nach ab. Anders als Dark Energy stehlen Darkness-Bots keine Daten von den infizierten Rechnern, sondern konzentrieren sich auf ihre Hauptaufgabe: DDos-Angriffe. Jeff Edwards sagte Dark Reading, dass Darkness keine neuen Schwachstellen missbraucht, sondern bekannte Angriffstechniken lediglich effizienter einsetzt.
Wer die Version 6m des Botnet-Trojaners frei gesetzt hat, ist derzeit unklar. Die Botnet-Experten sind sich jedoch einig, dass die frei zirkulierende Gratis-Variante die Zahl der mit der Schadsoftware infizierten PCs merklich erhöhen wird – und so die Gefahr für Webseitenbetreiber wächst. Einziger Trost: Antiviren-Software erkennt den Schädling mit vergleichsweise hoher Zuverlässigkeit und Anti-DDoS-Mechanismen von Webservern sollten Angriffe durch Darkness ebenfalls auskontern können.
TechSummit CloudCloud Services sind in aller Munde – aber ist das wirklich etwas für meine Firma? Welche Dienste gibt es? Was ist der Unterschied zwischen SaaS, PaaS, IaaS und was ist mit Public und Private Cloud? Ist das Ganze eigentlich sicher? Muss ich als Entwickler oder Administrator alles neu lernen? Und was hat Microsoft eigentlich mit Cloud zu tun?
Wenn Sie sich Fragen wie diese gestellt haben oder sich schon mehr mit Cloud auskennen und die neuesten Produkte und Lösungen von Microsoft kennen lernen wollen, dann kommen Sie zu diesem TechSummit Cloud
Wir geben einen Überblick über die Microsoft Cloud, stellen für Administratoren, Entwickler und IT-Manager die neuesten Produkte und Technologien vor und zeigen Ihnen, wie Sie Cloud Services in Ihre bestehende Infrastruktur integrieren und Ihre Software an die Cloud anpassen bzw. in der Cloud bereitstellen können. Die Roadshow findet zwischen dem 28. März und 8. April 2011 in 6 deutschen Städten statt
Weitere Informationen & die Agenda. Folgende Termine stehen zur Verfügung - Anmeldung hier
Im Einzelnen geht es u.a. um Windows Intune, Windows Azure, Office365, Private Cloud sowie um die Technologien dahinter.