ak-swt Arbeitskreis Software Technologien Archiv
- Details
- Written by Jörg Ekkehard Brock
Als eines der "erfolgreichsten Projekte meiner bisherigen Amtszeit" bezeichnete der Landesbeauftragte für den Datenschutz in Rheinland-Pfalz, Edgar Wagner, die von seiner Dienststelle seit Oktober 2010 angebotenen Schülerworkshops. Nach einem guten halben Jahr werde jetzt bereits der 150. Workshop durchgeführt. Weitere Infos können Sie dieser Broschüre entnehmen:
- Details
- Written by Jörg Ekkehard Brock
Wie kann man eigentlich feststellen, ob der eigene Internetzugang in irgendeiner Art gefiltert ist? Man kann seine Suchtreffer und seine Suchgeschwindigkeit mit anderen vergleichen. Dazu gibt es aktuell das Open Source Programmierprojekt "NeuBot" der Turiner Uni. Für macOS, Ubuntu und Windows gibt es Versionen. Aktuell scheint Neubot aber noch nicht in der Lage zu sein, weitere Protokolle als HTTP auszuwerten und ist daher z.Zt. nur als Speedtest anzusehen. Wer mehr wissen will, kann sich einmal den Java-basierten iSCSI Natalyzr anschauen.
- Details
- Written by Jörg Ekkehard Brock
Erfolgreiche Timing-Angriffe auf Verschlüsselung mit elliptischen Kurven
Amerikanischen Forschern ist es gelungen bei ECDSA den geheimen SSL-Serverkey per Timing-Angriff zu bestimmen. Ein Timing-Angriff ist eine sogenannte Seiten-Kanal-Attacke auf einen Schlüssel. Seiten-Attacke deswegen, weil der Hacker nicht die Verschlüsselung selbst angreift, sondern die Rechenzeiten von dessen Algorithmen analysiert und so Rückschlüsse auf den eigentlichen Schlüssel nehmen kann. Bei dem hier geschilderten Angriff war ein Webserver mit der Erstellung eines SSL-Zertifikates das Opfer der Forscher. Über die Rechenzeit konnten sie das Zertifikat ermitteln. Die Schwachstelle ist die Verwendung des Verfahrens der elliptischen Kurven. Eine Lösung für das Problem gibt es nicht. Die Sicherheitsbehörde US-Cert empfiehlt zeitunabhängige Funktionen für Operationen auf elliptischen Kurven zu verwenden.
- Details
- Written by Jörg Ekkehard Brock
Hier mal ein praktischer Ansatz auf dem Weg zum papierlosen Büro. Der im Artikel genannte "Hoxie"-Scanner ist bei Amazon in Deutschland und England leider nicht erhältlich. Bei amazon.com kostet er aktuell (4.6.2011) ca. 150 US Dollar.
- Details
- Written by Jörg Ekkehard Brock
Die Firefox-Erweiterung Grabmybooks erlaubt die Umwandlung von Webseiten in das bei E-Bookreadern gebräuchliche Epub-Format.
- Details
- Written by Jörg Ekkehard Brock
Gartner-Ratschläge: Wie Sie Daten von Social Media integrieren
Die Webseite CIO.de berichtet von einer aktuelle Gartner-Analyse, wie Unternehmen die Daten von sozialen Netzwerken in die Unternehmens-Kommunikations-Strategie einbinden.
- Details
- Written by Jörg Ekkehard Brock
"Was ist wirklich wichtig?" fragt sich wohl jeder oft nach einem Arbeitstag, an dem er wieder weniger "geschafft" hat, als er sich das vorher erhofft hatte. Xerox stellt das kostenlose Programm "The Business of your Brain" zur Verfügung um ihr Outlook Postfach einmal daraufhin zu untersuchen, wer Ihnen wie oft wieviele (unwichtige) Mails schickt, die er dann aber auch noch als besonders wichtig markiert. Das Programm läuft nur unter Windows.
- Details
- Written by Jörg Ekkehard Brock
Gartner-Ratschläge: Wie Sie Daten von Social Media integrieren
Die Webseite CIO.de berichtet von einer aktuelle Gartner-Analyse, wie Unternehmen die Daten von sozialen Netzwerken in die Unternehmens-Kommunikations-Strategie einbinden.
- Details
- Written by Jörg Ekkehard Brock
Aus aktuellem Anlass hatte ich das Mainboard eines Notebooks zu untersuchen. Bei der Recherche bin ich auf diesen interessanten Artikel gestossen, der zwar nichts mit Software Technologie zu tun hat, aber dennoch möglicherweise für den einen oder anderen Leser interessant sein könnte.
- Details
- Written by Jörg Ekkehard Brock
Im Mai wurden diverse e-Mail Konten von Google´s gMail Dienst Ziel einer größeren Hackerattacke. Mila Parkour, eine IT-Sicherheits-Bloggerin berichtete als erste auf Ihrem Blog Contagio Maleware Dump darüber. Diese Seite ist eine hochinteressante (und damit auch gefährliche) Webseite, auf der über die aktuellsten Angriffsmethoden berichtet wird. Außerdem werden Code-Samples zum Download zur Verfügung gestellt.
- Details
- Written by Jörg Ekkehard Brock
nacholgender Artikel der Webseite /dev/ttyS0 - Embedded Device Hacking berichtet über die Analyse des Firmware-Updates eines Linksys Access-Points WAG120N.
- Details
- Written by Jörg Ekkehard Brock
Einen interessanten Kommentar zu den neusten Ereignisse, also das Oracle aus OpenOffice ein Apache-Projekt werden läßt, finden Sie hier von Marcel Hiltzinger, einem Redakteur der Zeitschriften LinuxUser und EasyLinux.