Glorf.it

Glorf IT

Bedenkliches aus dem IT-Alltag

28. Juli 2010 um 18:58

Feuerte KiK Mitarbeiter mit Geldnot?

Ich weiß ja nicht, wie viel bei KiK Aushilfskräfte verdienen, aber ich gehe mal davon aus, dass es nicht wirklich viel ist. Wer bewirbt sich auf schlecht bezahlte Stellen? Natürlich Leute, die keine andere Arbeit finden und dringend Geld brauchen. Nun soll KiK aber gezielt die Mitarbeiter in Geldnot rausgeworfen haben. Wie unmenschlich müsste jemand sein, der anordnet einen in Geldschwierigkeiten steckenden Mitarbeiter raus zu werfen und damit in den Ruin zu treiben? Dafür fehlen mir die Worte…

Mehr Details bei Heise-Online: "Textildiscounter KiK erneut am Datenschutz-Pranger"
(In meinen Augen ist das kein reiner Datenschutz-Skandal, sondern noch mal eine ganz eigene Kategorie.)

27. Juli 2010 um 20:57

Transaktionslögger lesen

Mein Kollege Mark machte mich auf das Traceflag 2537 aufmerksam: Damit kann man am Microsoft SQL Server (seit Version 2005) die Ausgabe der Funktion fn_dblog steuern: Wenn eingeschaltet, dann werden Infos aus allen Logs angezeigt, nicht nur aus dem aktiven.

DBCC TRACEON (2537)

Wofür die Funktion fn_dblog sinnvoll ist? Man kann damit den Inhalt des Transaktionslogs lesen:

SELECT [Transaction Id], [Begin Time], [UID], [SPID]
FROM ::fn_dblog (NULL, NULL)

Ein recht hübsches und ausgefallenes Beispiel beschreibt Paul Randal im Artikel "Finding out who dropped a table using the transaction log".

27. Juli 2010 um 20:52

Sie haben gewonnen

Heute bekam ich gleiche mehrere Infos, dass ich gewonnen habe: per Schneckenpost und per Mail. Die per Mail ist allerdings seltsamer. Seltsam, dass irgendjemand denkt darauf würde ein anderer reinfallen:

Betreff: Sie haben gewonnen
Datum: Tue, 27 Jul 2010 17:33:19 +0200
Von: Microsoft
Antwort an:
An: undisclosed-recipients:;

XX MICROSOFT ® (Internationale Kommission) XX

Sehr geehrte Preistrдger
Sieger Nr. 004,

Es ist offensichtlich, dass diese Mitteilung an Sie kommen als Ьberraschung, sondern finden Sie Zeit, es sorgfдltig zu lesen, wie wir Sie beglьckwьnschen ьber Ihren Erfolg in der folgenden amtlichen Verцffentlichung
Ergebnisse der E-Mail elektronische Online-Gewinnspiel von Microsoft Coporation organisiert, in Zusammenarbeit mit der Stiftung fьr die Fцrderung von Software-Produkten, (FPS) 20. Juli 2010 hier in Amsterdam – Die Niederlande, fьr die Zahlung von 615,810 Euro (sechshundert und fьnfzehn, acht hundert und zehn Euro) wird Ihnen bezahlt werden.

Es ist wichtig zu beachten Sie, dass Ihre Prдmie mit folgenden Angaben beigefьgt, damit Sie es verцffentlicht wurde.

Aktenzeichen: F144-2010
ref. Code: MKP23/857/MCZ9 / CO
Grantnummer: MIFF/846563459/288

Leiten Sie die folgenden Informationen, wie unten aufgefьhrt und senden die Euro Global & Finance Bank.
Ihre vollstдndigen Namen
Ihre Adresse:
Nationalitдt / Land:
Ihre Telefon-Nummer
Ihre Handy-Nummer
Alter / Geschlecht:
Beruf / Position:
Ihre E-Mail-ID:

EURO GLOBAL FINANCE / ASSETS BV. :
Regie: Dr.David Bengal
Tel: +31 621 632 518
Fax: +31-84 733 1775
Kontakt Email: euro.global_fin@aol.nl

Sobald die oben genannten Informationen per E-Mail empfangen wird: euro.global_fin@aol.nl, wird Ihre Zahlung verarbeitet werden und auf Ihr Konto sofort ьbertragen.

GrьЯe
Angela Banks

Noch seltsamer ist, dass sie die gleiche Nummer nun schon seit Monaten abziehen

23. Juli 2010 um 23:26

Der Floppy Beine machen

Vor ein paar Jahren wäre das sicher ein Renner geworden…

Floppy Legs Portable Hard Drive from James Chambers on Vimeo.

22. Juli 2010 um 21:06

Write-Ahead-Log in der Schlagzeile

Es ist lange her, dass eine interne Technik eines Datenbanksystems es in die Newsticker schaffte: "SQLite beschleunigt Transaktionen durch Write-Ahead-Log". Eigentlich wollte ich nun beschreiben was ein Write-Ahead-Log ausmacht und so. Aber wie ich feststellen musste, steht das auf der SQLite-Homepage bereits gut und knapp erklärt, mit Vor- und Nachteilen. Guter Service. Mein heutiger Lesetipp.

19. Juli 2010 um 23:07

Apple-Todesgriff

Das schöne am Internet ist, dass auch Einzelne ein großes Publikum erreichen können. So jetzt auch ein Käufer, der den Apple-Todesgriff thematisiert.

Die Aussage von Steve Jobs mit der er das Problem herunter spielen wollte, scheint nun nach hinten los zu gehen, denn Nokia und RIM dementieren, dass sie auch derartige Probleme hätten (Quelle: Antennagate – Nokia und RIM bezichtigen Apple der Lüge):

RIM wirft Apple vor, dass der iPhone-Hersteller von eigenen Problemen ablenken wolle, indem andere bezichtigt werden. Dies sei inakzeptabel und RIM betont, dass Apple Design-Entscheidungen beim iPhone 4 gefällt habe, deren Konsequenzen der Konzern nun auch tragen müsse. RIM habe ein iPhone-4-Design erwogen und dann verworfen und sich für einen anderen Weg entschieden, damit es nicht zu Verbindungsabbrüchen kommt, erklärt der Blackberry-Hersteller.

Das eigentliche Problem wird hier beschrieben:

Befindet sich der Anwender in einem Gebiet mit schwachem Signal, kann das Berühren des schwarzen Strichs an der linken Seite des Handys zu einem Signalabbruch führen. Beim Berühren werden die beiden Antennen von der Hand verbunden und es kommt zu einem Signalverlust von bis zu 20 dB.

Der "schwarze Strich" ist aber keineswegs so angebracht, dass man da nie dran kommt. Gerade wenn man direkt auf das Display schaut und das iPhone mit der linken Hand hält, dann das recht leicht passieren. Hier sieht man ein Bild von den Problemstelle.

Dann hole ich jetzt eine Tüte Popkorn und schaue da einfach mal zu…

19. Juli 2010 um 19:49

SQL-Server-ODBC-Treiber für Linux

Mein Kollege Slawomir machte mich auf die ODBC-Treiber von EasySoft aufmerksam. Die Firma bietet es buntes Sammelsurium rund um ODBC an. Hier ein paar Beispiele:

  • SQL-Server ODBC-Treiber für Linux und Unix
  • ODBC-Access-Treiebr für Linux und Unix
  • ODBC Join Engine – Mehrere ODBC-Datenquellen in einer zusammenfassen

Wer nicht nicht wusste, dass es auch 64-Bit-ODBC-Treiber gibt, der findet dort auch ein paar Erläuterungen. ODBC wurde zwar zunächst nur für 32-Bit-Systeme konzipiert, funktioniert aber auch durchaus in 64-Bit-Software, wenn es einen entsprechenden 64-Bit-ODBC-Treiber gibt.

18. Juli 2010 um 12:45

3000 US-Dollar pro neuem Security-Loch

Manche Firmen reagieren recht unwillig oder undurchsichtig auf Meldungen von Sicherheitsbedrohungen, wie ich neulich berichtete. Aber es geht auch anders: Mozilla und Google belohnen die Melder sogar mit Geld und T-Shirts:

Die Mozilla Foundation belohnt Entdecker von Sicherheitslücken ihrer Software künftig mit jeweils 3000 US-Dollar. Bislang waren im Rahmen des 2004 gestarteten "Mozilla Security Bug Bounty Programs" lediglich 500 US-Dollar als Erfolgsprämie ausgeschrieben. Außerdem darf sich der Bug-Finder nun über ein T-Shirt freuen.

Der Grund für die Erhöhung ist offenbar der gewachsene Konkurrenzdruck: auf dem schwarzen Markt bekommen Cracker wohl deutlich mehr 500 USD für das Verkaufen an potentielle Kriminelle. Dabei könnte der Verkauf von derartigem Wissen sogar legal sein. Für die Käufer ist das freilich nur dann interessant, wenn die Firmen die Lücken nicht so bald erfahren…

Schon komisch, dass Firmen wie Microsoft, Apple oder Oracle sich bei den Meldern noch nicht mal ordentlich bedanken. Geld gibt es von denen auch nicht.

Weitere Details und Hintergründe bei heise online.

17. Juli 2010 um 13:11

gezielte Angriffe via USB-Sticks

Wie bekommen Cracker Zugang zu Rechnersystemen in einer bestimmten Firma? Sie müssen versuchen in die internen Systeme einzudringen. Da gibt es verschiedene Möglichkeiten. Wenn kommerzielle Interessen eine Rolle spielen, dann wird der Bösewicht gerne ein paar Dollar ausgeben und speziell präparierte USB-Sticks auf oder vor dem Gelände der Firma verlieren. Was passiert, wenn jemand einen USB-Stick findet?

Ich meine was passiert, wenn eine normaler Mitarbeiter (keiner aus der IT-Abteilung, sondern ein Sachbearbeiter aus einer Fachabteilung) so einen Stick auf dem Weg zur Arbeit findet? Wird er mal schauen, ob er rausfindet wem der Stick gehört, wie groß er ist oder was drauf ist? Ja, wird er.

Sobald er das Teil ansteckt, kommt der Dialog, dass irgendwelche Treiber installiert werden und ein Dialog, ob dem Anbieter des Treibers vertraut werden soll. Wenn der Anbieter schon sein Zertifikat hinterlegt hat, kommt der Dialog nicht. Und schon ist der Rechner verseucht und die Spionagesoftware installiert. Genau das passierte offenbar im großen Stil auf der Suche nach bestimmten Daten.

Die Schadsoftware wurde via USB-Sticks verbreitet und nutzt Lücke in der CommandShell von Windows, um erweiterte Rechte zu bekommen. Irgendwie schafften die Cracker die Software mit einer durch Realtek erstellten Signatur glaubwürdig zu machen (Quelle: krebsonsecurity.com):

Ulasen said the malware installs two drivers: “mrxnet.sys” and “mrxcls.sys.” These so-called “rootkit” files are used to hide the malware itself so that it remains invisible on the USB storage device. Interestingly, Ulasen notes that both driver files are signed with the digital signature of Realtek Semiconductor Corp., a legitimate hi-tech company.

Jetzt interessiert mich natürlich, ob man rausfinden kann, wie die Signatur zu Stande kam?

Ist die Software erst mal installiert, sucht sie nach einer bestimmten Zugriffssoftware und schnüffelt rum. Sie nutzt, dass die Siemensanwendung offenbar in der Regel das Default-Passwort am SQL-Server nutzt (Quelle: Heise Online):

Darin steckten auch die Variablen UID=WinCCConnect und PWD. Nach Angaben des Antivirenherstellers F-Secure sollen WinCC-Anwender angehalten sein, diese Daten nicht zu ändern. Dies würde bedeuten, dass möglicherweise weltweit zahlreiche Systeme dieselben Zugangsdaten zur Datenbank aufweisen. Eine Antwort von Siemens auf eine Anfrage von heise Security steht noch aus.

Und warum macht man das? (Quelle: krebsonsecurity.com)

“Looks like this malware was made for espionage,” Boldewin said.

Die gefundenen Daten scheinen den Aufwand zu rechtfertigen…

14. Juli 2010 um 19:10

Powerdays und prio in Nürnberg

Gestern machte mich Erik Franz auf die am 19.-20. Oktober in Nürnberg stattfindenden prio.conference 2010 und databasepro powerdays aufmerksam. Es freut mich sehr, dass bei uns zunehmend interessante Konferenzen stattfinden.

Die "prio.conference 2010" steht unter dem Motto "Verteilte Architektur" und interessiert mich daher sehr. Das Programm klingt sehr gut, hier meine Highlights:

  • "WCF Data Services für Fortgeschrittene",
  • "WCF 4.0 Überblick",
  • "Sag mir, wer du bist…" (Anwendungsübergreifende Authentifizierung mit der Windows Identity Foundation),
  • "That NoSQL Thing",
  • "Building Applications ACID 2.0" (How to increase concurrency, scalability, and performance for transactions) und
  • "Command Query Responsibility Segregation" (Relaxing consistency for better scalability)

Schön, dass auch so viele Datenbankthemen dabei sind. Da fällt die Entscheidung schwer, ob man vielleicht die parallel stattfindenden "databasepro powerdays" unter dem Motto "Datenbanken in der Cloud" besuchen will. Auch hier sind gute Themen dabei:

  • Arbeiten mit SQL Azure
  • Pilotprojekte – Ein Erfahrungsbericht (gemeint ist: zu SQL Azure)
  • Key-Value-Stores: Der Schlüssel zur Skalierung
  • Document Databases in der Cloud

Wenn man sich nicht entscheiden kann, dann gibt es ein "All-Area-Ticket" für beide zusammen… 😉

13. Juli 2010 um 21:07

Flächenstilllegung von Dr. Rod Thompson

Offenbar ist Dr. Rod Thompson kein unbeschriebenes Blatt. Aber was hier in dieser Scam erreicht werden soll, ist mir völlig schleierhaft. Die Mail ist so im Original, die vermurksten Umlaute bitte selber rein denken:

Betreff: Hallo Freund mir bitte helfen
Datum: Mon, 12 Jul 2010 21:24:42 +0200
Von: Dr.Rod Thompson (rodthompson202@gmail.com)
Antwort an: rodthompson88@aol.com
An: undisclosed-recipients:;

Hallo Freund.

Wie Sie dies lesen, ich Sie, mir zu helfen mцchten, Mein Name ist Dr. Rod Thompson, ein Kaufmann.

Ich war sehr krank, die alle Formen der medizinischen Behandlung geschдndet hat, und jetzt habe ich nur ьber ein paar Monate zu leben, nach medizinischen Sachverstдndigen. Ich bin sehr reich, ich habe nie groЯzьgig war, habe ich nur konzentriert auf mein Geschдft als das war die einzige Sache, die ich betreut. Aber jetzt habe ich bedauere dies alles, wie ich jetzt weiЯ, dass es mehr im Leben als nur zu wollen haben oder machen das ganze Geld der Welt.

Ich glaube, wenn Gott mir eine zweite Chance, um diese Welt zu kommen habe ich mein Leben leben, wдre eine andere Art und Weise aus, wie ich es gelebt haben. Nun, Gott hat mich gerufen, ich habe gewollt, und da die meisten meiner Eigentum und Vermцgen zu meiner nдheren und weiteren Familienangehцrigen sowie ein paar enge Freunde.

Ich will Gott, sei mir gnдdig und nimm meine Seele, so habe ich beschlossen, Almosen an karitative Organisationen zu geben, wie ich diese wollen eines der letzten guten Taten ich auf der Erde sein.

Nun, da meine Gesundheit verschlechtert hat, so schlecht, ich kann das nicht mehr selber. Einmal fragte ich die Mitglieder meiner Familie zu einem meiner Konten und verteilen das Geld, das ich dort in der Charity-Organisation in Bulgarien und Pakistan nahe, sie lehnte ab und behielt das Geld fьr sich. Daher glaube ich nicht vertrauen ihnen mehr, da sie nicht zu sein mit dem, was ich fьr sie links zufrieden scheinen.

Der letzte von meinem Geld, das weiЯ niemand von der riesigen Kaution von 4,5 Millionen Euros. (Vier Millionen fьnf hundert tausend Euros ), dass ich mit einem Finance Bank in den Niederlanden haben. Ich mцchte, dass Sie mir helfen, dieses Geld zu sammeln und geben Sie es an karitative Organisationen die ich oben erwдhnt habe. Ich habe Flдchenstilllegung von 20% fьr Sie eingerichtet und fьr Ihre Zeit.
Gott mit dir, wie

Mit freundlichen GrьЯen,
Dr.Rod Thompson ( rodthompson88@aol.com )

Naja, so eine Flächenstilllegung von 20% ist natürlich keine alltägliche Sache… 😉

13. Juli 2010 um 19:09

Information Security Magazine zum freien Download

Ich fand eine weitere Security-Zeitschrift zum freien Download: "Information Security Magazine". In der Liste findet man die älteren Komplettausgaben als PDF. Auch hier sind die Artikel meist Level 200.

Der Artikel "Database activity monitoring keeps watch over your data." in der Mai-Ausgabe 2010 (Seite 19) könnte beispielsweise für Einsteiger interessant sein, bleibt aber doch recht Oberflächlich. So wird bspw. geraten die abgesetzten Statements zu überprüfen, um seltsame Dinge zu erkennen, wie "WHERE 1=1", um SQL-Injection zu erkennen. Konkrete Umsetzungsvorschläge bleibt der Artikel aber schuldig.