Dies ist das Archiv zu der Kategorie 'Sicherheit'.

Die Telekom hat den Internet-Filter mit der Navigationshilfe schon über die Hintertür eingeführt

Abgelegt unter Aufklärung, IT, Kurioses, Sicherheit, Zensursula am 08.04.2009

Nennt sich bei denen „Navigationshilfe“.
Echt.
Kein Joke.
Hat mich gerade tierisch genervt.

Funktioniert eigentlich recht simpel:
der NS liefert bei entsprechendem Signal einfach eine andere IP aus, übergibt an die noch den Referer, und das war’s.

Ist in meinen Augen aber schon ein Eingriff in das Fernmeldegeheimnis, denn was geht es den Provider an, was ich mache, oder nach was ich suche?
Und was ist, wenn der Nameserver auf einmal eine komische Filterliste vom BKA untergeschoben bekommt?

Daher: weg mit dem Dreck, und Schluß mit der Bevormundung der User.

Wenn man wenigstens vorher gefragt worden wäre…
Ich sehe schon, ich werde mal wieder eine nette Email schreiben müssen…

Für alle, die wissen wollen, wie man das abstellt:
in das Kundencenter der Telekom einloggen (auf der Startseite von T-Online rechts oben), oder hier der Direktlink:
https://kundencenter.telekom.de/kundencenter/kundendaten/navigationshilfe


Nachtrag:
ROFL, selten so gelacht… DAS HIER ist so gut geschrieben, besser könnt‘ ich es auch nicht machen…


Rootkit für das BIOS

Abgelegt unter EDV, IT, Sicherheit am 23.03.2009

Aaaah, ich wußte es, es wird nicht mehr lange dauern, bis es auch für das BIOS eine entsprechende Möglichkeit gibt, Schadcode zu implizieren (Anreiz hierzu war ja durch Intel geschaffen…).

Daß es aber (angeblich) jetzt schon so weit ist, kann man hier nachlesen.

Leider kann ich dazu noch nix im Detail finden, wie so etwas genau zu bewerkstelligen ist.

Ich weiß aber jetzt schon ein perfektes Gegenmittel:
das Rootkit gegen sich selbst richten.
(sollte ich mir patentieren lassen 😆 )

Mal ganz im Ernst:
was machen dann die netten Intel-Menschen, die schon auf BIOS-Ebene eine Remote-Lösung verbaut haben?


TÜV- und Trusted-Shops-Siegel sind sicherheitstechnisch für die Füße

Abgelegt unter IT, Sicherheit am 18.03.2009

Naja, war ja auch irgendwie nichts anderes zu erwarten, oder?
Wie heise heute dazu schreibt, beschränkt sich das aber nur auf Cross Site Scripting.

Für mich nicht.

So ein TÜV-Siegel macht für mich seit damals keinen Sinn, als ich gesehen habe, welche Anforderungen der TÜV an einen Datenschutzbeauftragten stellt.
(fragt lieber nicht, da könnte es einen gruseln…)

Aber auch die Aufnahmebedingungen für ein Trustet-Shops Siegel sind in meinen Augen eher als „lachhaft“ zu bezeichnen.
Warum zum Beispiel muß lediglich der Bezahlvorgang SSL-verschlüsselt erfolgen?
Warum sollte nicht schon der Login-Vorgang mit einem shop-eigenen SSL-Zertifikat geschützt werden?

Weil es Geld kostet?

Wow, wenn man als Shop-Betreiber keine 50 Euro für ein eigenes 1-Jahres-Zertifikat aufbringen kann, sollte man meiner Meinung nach sowieso sein Geschäftsmodell überdenken.
Wenn es daran scheitert, daß der Hoster kein SSL-Zertifikat einbinden kann (ist ja auch nicht ganz soooo einfach), dann sollte man den auch wechseln…

Cross Site Scripting ist die eine Problematik.
Die Sicherheit des Shop-Systems selbst (also die Anfälligkeit des Programmes) sollte in meinen Augen aber auch eine nicht unterbewertete Rolle spielen.

Ich will dies am Beispiel osCommerce/xt:commerce und dem neuen Produkt (Veyton) von der gleichen Softwareschmiede erläutern.

osCommerce/xt:commerce = quelltext-offen, hat aktuell auch eine XSS-Lücke. Diese kann man aber in 5 Minuten selbst stopfen.
Veyton = Quelltext ist verschlüsselt. Im Falle einer Sicherheitslücke ist nicht nachzuvollziehen, wie lange gebraucht wird, bis man diese stopfen könnte, da man ja keinen Einfluß darauf hat.

Daher bin ich der Meinung, man sollte Produkten dieser Art (also verschlüsselt in irgendeiner Art) vorerst ein Gütesiegel verweigern, bis diese den Quelltext durch eine unabhängige dritte Partei auf die gröbsten Fehler hin überprüfen haben lassen
(ich betone, unabhängig).

Das nächste Problem für Shop-Zertifikate:
Verbraucherschutz kann keiner garantieren, wie denn auch.
Oder gäbe es da doch einen Ansatz? *g*

Ebenfalls lustig habe ich es gefunden, welche Grundsätze bei Trusted Shops für deren Zertifikat gefordert werden, speziell zum Thema Impressum und Pflichtangaben…

Da ich ja selbst ein paar Shops betreue, war ich letztens schon sehr irritiert, als ich für einen Shop, der noch im Entstehen war, schon die Zusage für das Trusted Shops-Siegel gelesen habe.
Das Impressum war stark abmahngefährdet, und die Versand-Informationen alles andere als kunden-freundlich.

Fassen wir also zusammen:
bisherige Siegel/Zertifikate/whatever sind für Kunden leider kein Anhaltspunkt für Qualität, Sicherheit und Zuverlässigkeit dieses Shops.
Diese „Bildchen“ für den eigenen Shop kosten aber richtig Asche.

*pling* neue Abzock- Geschäfts-Idee.
Nee, Späßle, sowas würde ich mir nie ans Bein binden, viel zu unseriös…

Für mich (und meine Kunden) reicht es, wenn die verwendete Software quelltext-offen ist (das kann man ruhig wo im Footer sehen), der Shop standard-mäßig mit (gültigem) SSL-Zertifikat läuft, und nicht irgendwelche PHP-Errors zu sehen sind.



blog powered by wordpress
Design by Office and IT - Business Solutions
Optimiert durch suchmaschinen-freundlich