Neue Bücher: Hier mal wieder ein paar Bücher aus meinem Lieblingscomputerbuchverlag, von denen ich denke, daß sie auch Euch interessieren könnten. Und wer nicht sieht, um welche Bücher es sich handelt, der möge mir keine Email schicken, sondern einfach seinen Adblocker (zumindest für den Schockwellenreiter) deaktivieren. Und klar, es ist eine Art Werbung. Aber ich mag den Verlag und seine Bücher wirklich und bekomme – außer gelegentlichen Rezensionsexemplaren – nichts für meine Bu(s)chtrommelei. (Kommentieren) (#) ()
Security Alert: Google korrigiert Schwachstellen in Chrome: Google hat mit dem Update auf 35.0.1916.153 seines Browsers Chrome wieder einige Sicherheitslücken geschlossen und in dem Zusammenhang auch gleich den Adobe Flash Player auf die Version 14.0.0.125 aktualisiert. Chrome aktualisiert sich wie immer über die integrierte Update-Funktion. (Mein persönlicher CERT per Email.) (Kommentieren) (#) ()
Christoph Kappes hat eine sehr kluge Checkliste mit Praxistips zusammengestellt, worauf bei Web-Relaunches zu achten ist. Sollte sich jeder, der für ein solches Projekt verantwortlich ist, über den Schreibtisch hängen. [Carta] (Kommentieren) (#) ()
Denn erstens kommt es anders und schlimmer als man denkt: Der Ausfall gestern und heute nacht war vermutlich gar nicht dem Spielzeugprovider anzulasten. Bei einem Blick auf meine Dateien, die dort liegen, entdeckte ich einige, die erst in den letzten Tagen angelegt wurden, darunter eine pinou.php
, die mir sehr merkwürdig daherkam. Außerdem bekam ich eine (automatische) Mail, daß mein WordPress-Passwort für den Schockwellenreiter geändert worden sei. Dabei hatte ich doch die WordPress-Version schon lange stillgelegt. Okay, ich habe erst einmal alle Passwörter geändert und WordPress nicht nur stillgelegt, sondern gelöscht, wie auch alle Dateien auf meinem Strato-Account, die jünger als zwei Jahre waren (in dieser Zeit hatte ich nämlich zuletzt dort etwas abgelegt). Ich hoffe, daß der Spuk damit nun aufhört. Und wenn jemand von Euch weiß, was es mit dieser Datei pinou.php
auf sich hat (ein kurzes googlen gab leider keine Treffer), wäre ich für eine kurze Erklärung in meinen (Email-) Kommentaren dankbar. (Kommentieren) (#) ()
1 (Email-) Kommentar
Diese Mistfinken nisten sich in alte, mit bekannten Sicherheitslücken versehene PHP-Scripte ein. Die Dateinamen werden dabei nach einem Zufallsprinzip vergeben, sind also in jedem einzelnen Falle verschieden.
Das Prinzip ist einfach:
- zufällige Domain nach Programmversionen mit bekannten Lücken abscannen (können tausende sein, Logfiles geben da Aufschluss)
- Falls gefunden, erstmal ausnutzen und einnisten
- Dann andere Dateien und Verzeichnisse infizieren (auch reine HTML-Dateien)
- Die Mailingfunktionen missbrauchen um nachgeladene Trojaner zu verbreiten
- Vorhandene Webseiten auf irgendwelche Phishingseiten umleiten
Ich habe einen Fall gehabt, bei dem eine veraltete PHP-Mailerversion als Angriffspunkt benutzt wurde. Dabei wurde Hunderte HTML-Seiten infiziert. Also alles löschen, kompletten sauberen Restore fahren und alles auf den neuesten Stand bringen. Fertig.
IP-Adressen sperren bringt nix, weil die das von verteilten Ausgangspunkten machen.
– Manfred H. (Kommentieren) (#)
Über …
Der Schockwellenreiter ist seit dem 24. April 2000 das Weblog digitale Kritzelheft von Jörg Kantel (Neuköllner, EDV-Leiter, Autor, Netzaktivist und Hundesportler — Reihenfolge rein zufällig). Hier steht, was mir gefällt. Wem es nicht gefällt, der braucht ja nicht mitzulesen. Wer aber mitliest, ist herzlich willkommen und eingeladen, mitzudiskutieren!
Alle eigenen Inhalte des Schockwellenreiters stehen unter einer Creative-Commons-Lizenz, jedoch können fremde Inhalte (speziell Videos, Photos und sonstige Bilder) unter einer anderen Lizenz stehen.
Der Besuch dieser Webseite wird aktuell von der Piwik Webanalyse erfaßt. Hier können Sie der Erfassung widersprechen.
Werbung