IT-Forensik macht dick

18 04 2009 01:07
Klingt seltsam, ist aber so! :-D

25C3

02 01 2009 02:36
Der 25. Chaos Communication Congress ist vorbei und es hat sich definitiv gelohnt dabei zu sein.

Weitere Infos zum Congress (Streams, Slides, etc.) gibt es hier.


TrueCrypt 6.1

01 11 2008 15:37
Seit gestern gibt es TrueCrypt in Version 6.1 zum Download.

In die neue Version sind viele verschiedene Änderungen eingeflossen:

Ability to encrypt a non-system partition without losing existing data on the partition. (Windows Vista/2008)

(Note: To encrypt a non-system partition in place, click 'Create Volume' > 'Encrypt a non-system partition' > 'Standard volume' > 'Select Device' > 'Encrypt partition in place' and then follow the instructions in the wizard. Please note that this is not supported on Windows XP/2000/2003 as these versions of Windows do not natively support shrinking of a filesystem (the filesystem needs to be shrinked to make space for the volume header and backup header).)

Support for security tokens and smart cards.

The TrueCrypt boot loader can be prevented from displaying any texts (by selecting Settings > System Encryption and enabling the option 'Do not show any texts in the pre-boot authentication screen').

The TrueCrypt boot loader can now display a custom message (select Settings > System Encryption and enter the message in the corresponding field) either without any other texts or along with the standard TrueCrypt boot loader texts.

Pre-boot authentication passwords can now be cached in the driver memory, which allows them to be used for mounting of non-system TrueCrypt volumes (select Settings > System Encryption and enable the option 'Cache pre-boot authentication password').

Linux and Mac OS X versions: The ability to mount a Windows system partition encrypted by TrueCrypt and to mount a partition located on a Windows system drive that is fully encrypted by a Windows version of TrueCrypt.

During the process of creation of a hidden operating system, TrueCrypt now securely erases the entire content of the partition where the original system resides after the hidden system has been created. The user is then prompted to install a new system on the partition and encrypt it using TrueCrypt (thus the decoy system is created).

Neue Hakin9-Ausgabe: Nr. 35 / 05-2008

22 08 2008 22:13
Ich bin mal wieder in der neusten Ausgabe als Autor vertreten. Dieses Mal mit dem kurzen Tool-Artikel "Dnsmap", welcher schon in der vorletzten Ausgabe für die letzte Ausgabe angekündigt war. An mir liegt diese Verspätung allerdings nicht !
Der in der letzten Ausgabe versprochene Tool-Artikel zu "Verinice", einem ISMS-Tool, fehlt. Dies liegt aber auch nicht an mir. Vermutlich kommt dieser Artikel in der nächsten Ausgabe Anfang November.

Die neue Ausgabe beinhaltet noch folgende weitere Artikel:

  • Angriffserkennung über Benutzerverhalten
  • Schwachstellen in Webanwendungen
  • Apache Basisschutz
  • IPv6 Superworm aka Teredo
  • Sprachstörungen - Netzwerke unter Beschuss
  • E-Mail-Sicherheit
  • Advanced Encryption Standard AES
  • Weiterbildung mittels Security-Zertifizierungen
  • Evolution der IT-Sicherheit
  • EVB-IT
  • Wenn der Kunde zum König wird

Beim Durchblättern ist mir bereits aufgefallen, dass Yannick von Arx, der Autor des Artikels "Weiterbildung mittels Security-Zertifizierungen", überhaupt nicht auf Zertifizierungen zum Auditor nach ISO 27001 respektive BSI-Grundschutz eingeht.
Eigentlich schade darum, aber Zertifizierungen dieser Art sind eher weniger etwas für einen selbst. Vielleicht ist das der Grund, weshalb er diese in seinem Artikel vernachlässigt hat.


CAcert Assurer Challenge bestanden

18 07 2008 16:00
Nachdem ich mich endlich einmal um ein paar mehr Punkte bemüht habe, so dass ich die CAcert Assurer Challenge (irgendwie ein Witz ...) auch mal machen kann, ist mir vorhin eingefallen, dass ich diesen Test doch jetzt eigentlich mal machen könnte.

Nachdem ich ihn auch sofort bestanden habe, kann ich nun auch andere assure'n. Für das ((nicht-)elektronische) Zertifikat als PDF, was per E-Mail erfragt werden muss, war ich bislang allerdings zu faul.  :-D


Neue Hakin9-Ausgabe: Nr. 34 / 04-2008

21 06 2008 16:23
Es ist mal wieder soweit: eine neue Ausgabe der Fachzeitschrift Hakin9 ist verfügbar. Im Moment allerdings nur für Abonnenten. Die Ausgabe am Kiosk kommt gegen Monatsende.

Ich bin (mal wieder) mit zwei Artikeln darin vertreten. Ein Artikel zu "Anti DNS-Pinning" und ein Tool-Artikel über "TrueCrypt".

Zu dem TrueCrypt-Tool-Artikel muss ich bereits jetzt schon etwas loswerden: er ist nicht mehr ganz aktuell.
Mein Artikel stammt noch aus der Zeit als Version 5.0 noch aktuell war. Mit dem Erscheinen von Version 5.1a haben sich ja noch ein paar Dinge (z.B. Hibernation Mode) geändert.
Das dieser Tool-Artikel erst so spät herauskommt, liegt aber nicht an mir. Wer sich über TrueCrypt und den Veränderungen von 5.0 zu 5.1a bei mir noch informieren möchte, dem lege ich folgenden Link ans Herz: http://www.bitsploit.de/plugin/tag/truecrypt

Die neue Ausgabe beinhaltet noch folgende weitere Artikel:

  • Kryptoanalyse mit C
  • Breaking Enterprise Security
  • Address Space Layout Randomization
  • ISO 27001
  • Unternehmen schützen mit IT-Grundschutz
  • IT-Sicherheit ritualisieren
  • Eine sichere PHP-Umgebung schaffen
  • Datenschutz - Chance statt Blockade
  • Löschen von Festplatten
  • Interview mit Professor Hartmut Pohl
  • Feuilleton "Digitale Hausdurchsuchung 2008"

(In der Ausgabe 35 werden auch wieder zwei Artikel von mir mit am Start sein: ein Tool-Artikel zum Programm "Dnsmap" und ein Artikel zu "HTTP Response Splitting".)


BackTrack 3 ist fertig

20 06 2008 14:21
Die Linux-Live-Distribution BackTrack 3 ist gestern in ihrer finalen Version 3.0 erschienen.

Maßgeschneiderte Downloads gibt es für CD (ca. 700 MB), USB-Stick (ca. 800 MB) und als VMware-Image (ca. 700 MB).

Update: Der "John the ripper"-Cluster ist kein Bestandteil der Distribution.