Glorf.it

Glorf IT

Bedenkliches aus dem IT-Alltag

12. Juli 2011 um 23:30

SQL Server 'Denali' CTP 3 zum Download

Google Alert machte mich heute darauf aufmerksam, dass der Community Technology Preview 3 (CTP 3) des SQL Servers 'Denali' nun zum Download bereit steht. Dazu musste ich den Internet-Explorer verwenden und ein ActiveX-Control installieren, jetzt läuft der Download des CTP gerade…

Auf diese Seite machte mich Google aufmerksam, die dann auf die obige Seite verwies.

12. Juli 2011 um 23:24

kostenloses eBook: SQL Server Execution Plans

Mein Kollege Robert machte mich darauf aufmerksam, dass es aktuell das Buch "SQL Server Execution Plans" von Grant Fritchey als kostenloses eBook bei SQL Server Central gibt. Gedruckt zahlt man für das gut 250 Seite dicke Buch bei Amazon $19.79.

Ich kam noch nicht dazu es zu lesen, aber die Themen aus dem Inhaltsverzeichnis klingen richtig spannend. Hier steht der Download-Link.

10. Juli 2011 um 08:46

Teamausflug

Für alle, die daran zweifeln: der heutige Teamausflug findet statt. Bis zum angesagten Gewitter sind wir längst wieder Daheim.
Wir sehen uns dann später…

9. Juli 2011 um 15:46

Hackerattacken in letzter Zeit

Im Artikel "Hackerattacken in den letzten Tagen" habe ich bekannt gewordene Hackerangriffe vom 3.6. bis 12.6.2011 aufgelistet. Weil das einfach nicht abreist, habe ich mal versucht Schritt zu halten und die seitdem bekannt gewordenen Hacks festgehalten. Leider scheinen die kriminellen Angriffe zuzunehmen. Sie zeichnen sich in der Regel dadurch aus, dass sie versuchen nicht entdeckt zu werden und daher die benutzte Sicherheitslücke nicht ausplaudern. Die betroffenen Firmen machen das leider dann auch nicht…

  • Am 8.7. wurde bekannt, dass ein Server vom Zoll von der Hacker-Gruppe NN-Crew ausspioniert wurde: dabei wurden Daten zum GPS-Tracking bei der Überwachung von Verdächtigen gefunden. Es ist schon sehr bedenklich, dass noch nicht mal solche Informationen ausreichend geschützt werden. Der Angriff sei politisch motiviert.
  • Ebenfalls am 8.7. wurde erst bekannt, dass Cracker bereits am 27.6.2011 entdeckt wurden wie sie Bankdaten tausender Westermann-Kunden abfischten, um die Betroffenen zu schädigen: hier stehen die wenigen bekannten Details. Ursache war eine nicht näher charakterisierte Schwachstelle im Online-Bestellsystem. Wenn ich raten müsste würde ich auf SQL-Injection tippen. Der Angriff sei kriminell motiviert gewesen, dafür spricht auch, dass sich niemand bisher damit geoutet hat.
  • Am 4.7. veröffentlichte Annonymous 26 Admn-Accounts eines Apple-Umfrage-Servers als Beweis ihn geknackt zu haben. Heise schreibt: "Die Maschine namens "abs.apple.com" scheint Kundenumfragen für das Unternehmen vorzuhalten. Wie das Wall Street Journal schreibt, wurde eine Liste mit 26 administrativen Nutzernamen samt (offenbar verschlüsselten) Passwörtern veröffentlicht." Das Ziel war es Aufmerksamkeit zu erregen.
  • Am 27.6. verschafften sich Cracker Zugang zur Nutzerdatenbank des Stellenportals der Washington Post. Die Täter erbeuteten rund 1,3 Millionen Benutzernamen und E-Mail Adressen. Veröffentlicht wurde die Datenpanne vom Verlag erst am 6.7.2011. Es ist nicht bekannt welche Schwachstelle ausgenutzt wurde. Da sich niemand dazu bekannt hat, ist von einer kriminellen Motivation auszugehen.
  • 28.6.2011: Die Hackgruppe TeaMp0isoN veröffentlichte auf Pastebin Anschriften und Telefonnumern von Verwandten, Freunden und früheren Kollegen des britischen Premierministers Tony Blair veröffentlicht. Ziel der Attacke war Aufmerksamkeit zu erregen. Details hier.
  • Am 22.6.2012 berichtete Heise von Phishing-Attacken auf K&M-Elektronik-Kunden: "Die Kriminellen nutzen offenbar eine SQL-Injection-Lücke im Webshop von K&M, um einen Verweis auf das extern gehostete Java-Applet in den Quelltext der Shop-Seite beim Aufruf einzubetten." Der Angriff war eindeutig kriminell motiviert. Ein Hacker hätte die Firma lediglich über die Lücke informiert oder Teile der Daten als Beweis veröffentlicht.
  • 18.6.2011: Sega informiert über einen erfolgreichen Hack ihrer Webseite: dabei wurde von 1,3 Mio Sega-Pass-Mitgliedern persönliche Daten inklusive E-Mail-Adresse, Geburtsdatum und verschlüsseltem Passwort entwendet. Details siehe Information-Week. Es ist unklar welche Art von Schwachstelle ausgenutzt wurde. Da sich niemand dazu bekannt hat, ist von einer kriminellen Motivation auszugehen.
  • 15.6.2011: Angriff auf den israelischen Zertifikatsherausgeber StartSSL. Ziel war das unbefugte Ausstellen von SLL-Zertifikaten. Die Art der Schwachstelle wurde nicht bekannt. Hier geht es ziemlich sicher um kriminelle Machenschaften.
  • Am 20.6. wurde ein Angriff auf Bitcoin bekannt: "Nach einem Angriff auf die Bitcoin-Tauschbörse Mt. Gox musste diese vorerst geschlossen werden. Der Wert der Währung fiel an dieser Börse von umgerechnet 17 US-Dollar in den Cent-Bereich. […]
    Offenbar konnten die Hacker die zentrale Datenbank des Geldwechslers entwenden. Mindestens ein Benutzerkonto mit einem größeren Betrag an Bitcoins soll dabei entschlüsselt worden sein. Der Versuch, diese Bitcoins sofort zu verkaufen, fiel auf, weil Mt. Gox nach den Vorfällen der vergangenen Tage ein Transaktionslimit von 1000 US-Dollar pro Tag eingerichtet hatte." Auch hier ist von einer kriminellen Motivation auszugehen.
  • Am 14.6.2011 wurde die üble Mobbing-Website isharegossip.com vom Hacker 23timesPi übernommen. Die Seite wurde mehrere Tage lang per Weiterleitung auch nach "23timespi.blogspot.com" umgeleitet. Dort stand neben einem Gruß zu lesen: "Mails, Zugangsdaten, Namen. Kennen wir. Admins, Organisatoren, Moderatoren, meldet euch innerhalb einer Woche bei der Polizei oder wir machen alle Daten öffentlich. Dann können sich die Opfer gleich persönlich bedanken kommen."
    Die einen nennen es Selbstjustiz, die anderen sind dankbar, dass die dort verübten Straftaten endlich aufhören. Details bei Heise-Online. Inzwischen wurde spekuliert, ob es sich um eine selbst inszenierte PR-Kampagne handelte.
  • Am 13.6.2011 entdeckte LulzSec eine schwerwiegende Sicherheitslücke beim Spiele-Anbieter Bethesda: Sie hatten Zugriff auf den Sourcecode der Webseite, die komplette Datenbank und damit auf die Daten von 200.000 Anwender (inkl. deren Klartext-Passwörtern). Der Inhalt wurde – mit Ausnahme der Benutzerdaten – veröffentlicht. Die Sicherheitslücke bestand offenbar schon länger. Wer weiß was Cracker mit den Daten gemacht hätten oder schon haben?
  • Ebenfalls am 13.6.2011 veröffentlichte LulzSec Informationen, die bewiesen, dass sie sich unbemerkt in die Webserver des US-Senats hacken konnten. Wie vielen ausländischen Geheimdiensten mag das vorher auch schon gelungen sein? Details siehe Heise-Online.
  • Am 12.6.2011 veröffentlicht SecAlert eine gravierende Schwachstelle ("local file inclusion") der Schufa-Seiten: beliebige Dateien standen für jeden zum Download bereit. Eine detailierte Einschätzung der Sicherheitslücke kann man bei Jan Schejbal nachlesen.
  • 11.6.2011: Der Angriff auf die Server von Distribute.IT fallen aus der Reihe. Golem formuliert es so:

    Unbekannte waren am 11. Juni 2011 in die Systeme von Distribute.IT eingedrungen. Die Angreifer seien koordiniert vorgegangen, um "so viel Schaden wie möglich an unseren Systemen und an unserer Software" anzurichten. Der Angriff sei präzise durchgeführt worden und habe nur eine kurze Zeit gedauert. Ziel waren die Datensysteme der Server, wodurch die Angreifer trotz der kurzen Zeit einen immensen Schaden anrichteten. Sie hätten damit auch Backups und alle weiteren Daten zerstört, die für eine Wiederherstellung der Server nötig gewesen wären. Betroffen waren 4.800 Domains und Kundenkonten.

    Warum macht man so was? Rache?

Ein Nachschlag zu einem früheren Hack: Heise beziffert den Schaden aus dem City-Bank-Hack mit bisher etwa 2,7 Mio USD…

9. Juli 2011 um 12:11

SQL-PASS Franken: PowerPivot vs. Analysis Service

SQL-PASSSchon wieder gelang es unserem Regionalleiter einen deutschlandweit bekannten Referenten mit einem spannenden Thema für den nächsten Vortrag im Rahmen der SQL-PASS Franken zu gewinnen: "PowerPivot vs. Analysis Service" vorgetragen durch Markus Raatz.

Der Termin ist Dienstag, den 19.07.2011 um 18:30 Uhr.
WICHTIG: Wie immer treffen wir uns zum „Apres-PASS“ danach in einem gemütlichen Lokal in der Nähe zum gemütlichen Networken, also genügend Zeit einplanen.

Er findet wieder im Vortragssaal der New Elements GmbH (Thurn-und-Taxis-Straße 10, 90411 Nürnberg) statt. Wie immer bitte vorher die Teilnahme bei Michael Deinhard (M.Deinhard(ät)newelements.de) oder Klaus Oberdalhoff (kob(ät)sqlpass.de) ankündigen, damit die Anzahl der benötigten Stühle abgeschätzt werden kann. Kosten: keine.

Hier die originale Beschreibung von Klaus:

Seit einem Jahr gibt es jetzt zwei OLAP-Applikationen in der Microsoft Business Intelligence-Plattform: die etablierten SQL Server Analysis Services 2008 R2, und der Newcomer PowerPivot für SharePoint. In diesem Vortrag vergleichen wir beide Systeme einmal auf technischer Ebene: Abfrageperformance, Aktualisierung der Daten, Komprimierung. Wer wird gewinnen?

Markus als Sprecher anzukündigen, ist ja eigentlich, wie Eulen nach Athen zu tragen
Es gibt wohl wenige aus dem SQL-Server und BI-Bereich, die Ihn noch nicht auf der einen oder anderen Veranstaltung als Sprecher gehört haben.

Seit neuestem kann man sich ja auch ganz persönlich von ihm schulen lassen, da es zwei Video2Brain Kurse von ihm gibt. (http://www.video2brain.com/de/search.htm?search_entry=Raatz).

Referenten Information

Markus Raatz halt … Seine Bio

Der Referent macht nicht viel Worte um sich selber, daher finde ich gut, dass Klaus auf seine Videos verweist.

Wer sich die nächsten Termine frei halten will, findet sie jeweils aktuell bei der SQL-PASS Franken. Im August ist wieder unser special Biergarten-Event. Letztes Jahr waren wir in einem echt schönen Biergarten in/auf der Nürnberger Mauer. Hier hatte ich Gelegenheit mit ein paar Kollegen etwas länger zu plaudern.
Hier der heutige Stand: 23.8. (Biergarten) / 20.9. / 18.10. / 15.11. / 13.12.

|