Archiv für die ‘Sonstiges’ Kategorie

Cebit 2010 – GTChat-Developer.de – Treffen

27 Februar 2010

Im Rahmen der diesjährigen Cebit und zu Bildungszwecken würden wir uns freuen euch auch auf der Cebit begrüßen zu dürfen.

Wer ebenfalls die Cebit besucht, darf sich gern bei uns melden.

An der Diskussion könnt ihr hier teilnehmen und ebenfalls eure Teilnahme bestätigen!

GoMoPa4Kids – GTChat-Developer.de : Neues Partnerboard

17 August 2009

Liebe User,

wir haben ein neues Partnerboard: http://www.gomopa4kids.net !

Dies ist ein “Tochterboard” unseres Partners GoMoPa.
Dort geht es um Betrügereien an Kindern und Jugendlichen im Internet oder per SMS ;
Jamba, Opendownload etc. – wer kennt es nicht?!
GoMoPa4Kids soll eine Plattform sein auf der sich Kinder und Jugendliche die vielleicht einem Betrug zum Opfer gefallen sind sich informieren können was zu tun ist und wie man sich am besten verhält und genen solche Betrüger wehrt.

In erster Linie soll das Board aber eines bringen: Prävention!
Das Ziel ist vorallem das Kinder und Jugendliche garnicht erst in solche Fallen tappen.
GoMoPa4Kids bietet wichtge Tipps und Tricks die Kinder und Jugelndliche dazu anregen sollen erst einmal nachzudenken bevor sie irgendwo im Internet Ihre privaten Daten preisgeben und  erst gut überlegen bevor sie sich den neusten Klingelton bei Jamba bestellen.

Das Board ist gerade erst frisch entstanden, wir würden uns freuen wenn Ihr euch dort registriert und eun paar Beiträge verfasst.
Vielleicht habt Ihr ja selber Erfahrungen mit solchen Schweinereien wie Betrug und Abzocke – teilt Eure Erfahrungen mit und stellt Die Fragen die Euch wichtig sind.

GoMoPa4Kids -  Betrugsprävention und Information.
Wir helfen.

Einen guten Start in die neue Woche,

Sebbi1211 – SeBi
Das GTChat-Developer.de Team
Die GoMoPa4Kids Administratoren

Von Greylisting zu Policyd-Weight

26 März 2009

Eben habe ich auf hostlix.de eine Empfehlung für Policyd-Weight gelesen, darauf hin habe ich mich entschlossen es auf meinem Homeserver vorzutesten, und anschließend habe ich es auf dem 1. produktiven System installiert, und bin bis dato voll zufrieden (gut, es ist erst 1 Stunde drauf, aber es fühlte sich schön an, Mails von Fremdlingen sofort zu bekommen :) )

Das Umsteigen ist ganz einfach: man installiert das Perl-Script und passt die /etc/postfix/main.cf an.:

aptitude install policyd-weight

Und so sieht der TLS-Support-Teil aus:

#TLS Support
smtpd_use_tls = yes
smtpd_tls_auth_only = yes
smtpd_tls_key_file = /etc/postfix/ssl/smtpd.key
smtpd_tls_cert_file = /etc/postfix/ssl/smtpd.cert
smtpd_tls_loglevel = 1
smtpd_tls_received_header = yes
smtpd_tls_session_cache_timeout = 3600s
tls_random_source = dev:/dev/urandom
smtp_use_tls = yes
smtp_tls_CAfile = /etc/postfix/ssl/smtpd.cert
smtp_tls_cert_file = /etc/postfix/ssl/smtpd.cert
smtp_tls_key_file = /etc/postfix/ssl/smtpd.key

smtpd_recipient_restrictions = permit_sasl_authenticated,
permit_mynetworks,reject_unauth_destination,
check_policy_service inet:127.0.0.1:12525

smtpd_sasl_security_options = noanonymous
smtpd_sasl_local_domain = $myhostname
smtpd_sasl_auth_enable = yes
smtpd_tls_auth_only = no
broken_sasl_auth_clients = yes

Man sieht, der check_policy_service hat sich ein wenig verändert:
check_policy_service inet:127.0.0.1:12525 ... von 60000 auf 12525

Jetzt benötigt policyd-weight noch eine Config, ich benutze derzeit einfach die Standard-Config, und zaubere diese wie folgt aus dem Hut:

policyd-weight defaults > /etc/policyd-weight.conf

(re)starten wir policyd-weight noch

/etc/init.d/policyd-weight restart

reloaden die postfix-config

/etc/init.d/postfix reload

Und beenden ggbf noch Greylisting:

/etc/init.d/postgrey stop

Zusammen mit Spamassassin erwarte ich mir keinen Spam mehr zu bekommen, und nicht allzu lange auf unbekannte Versender zu warten. :)

PS: Danke an hostlix für die Info.

[Fixed] FreeBSD: lokale root-Rechte durch ktimer-Bug

26 März 2009

Durch einen Fehler im Kernel – verursacht durch das ktimer-Modul – ist es möglich, dass nichtprivilegierte Prozesse, mithilfe eines unabgefragten integer overflows, Kernelspeicher überschreiben kann. Der Fehler tritt ab Version 7.0 in Kraft, und lässt sich durch die Installation eines Patches, Neukompilierung des Kernels und einen Reboot ausmärzen.

Seit 1 Jahr bekannt: Windows Server Lücke

25 März 2009

Bei Entdeckung der Lücke wurde sie als harmlos abgetan, da man mit ihr alleine nicht wirklich etwas anstellen kann, zB Code ausführen. Das Leck erlaubt es unprivilegierten lokalen Benutzern ihre Rechte auszuweiten. Nun wird die Lücke jedoch mit anderen als Kombinationsangriff erfolgreich ausgeführt. Laut ISC wurde bereits erfolgreich ein Angriff gegen einen IIS ausgeführt.

Der Sicherheitsforscher Cesar Cerrudo  hat im März 2008 die Lücke entdeckt und schrieb als Hinweis einen Demo-Exploit.

Erstz nutzt der Angreifer eine Sicherheitslücke in einer Webanwendung aus, um eine ASPXSpy Webshell zu erstellen, noch hat er in seiner Eingeschränktheit keine  Möglichkeit, etwas zu unternehmen. Nun kommt der Demo-Exploit von Cesar Cerrudo ins Spiel, der einem die Rechte aufplustert.

Mehr von Microsoft