Glorf.it

Glorf IT

Bedenkliches aus dem IT-Alltag

17. August 2010 um 23:44

Interner-Explorer für Verirrte?

Das fand ich zufällig, weil ich gerade das System meiner Mutter aktualisiere:

Kann ich davon ausgehen, dass der erste Treffer in der Liste nicht zu Microsoft gehört? Ob es sich dabei wohl um eine Fängerseite für Verirrte handelt? Das habe ich nicht ausprobiert. Aber schade, dass Google Anzeigen von solchen Fängern schaltet.

PS: Ja, freilich habe ich mich bei Google vertippt, sonst wäre Microsoft wohl der erste Treffer gewesen…

17. August 2010 um 18:30

Number Helper Table

Über den Newsletter von Simple-Talk wurde ich auf den Artikel "Creative Solutions by Using a Number Table" von Greg Larsen aufmerksam. Den dort beschriebenen Trick mit dem Zerhacken von Strings sah ich erstmals bei Itzik Ben-Gan. Ich bin fast sicher, dass ich in einem Artikel von ihm auch den Trick mit den fehlenden Datümern las.

Ohnehin hat mir der Simple-Talk-Artikel "The Helper Table Workbench" von Robyn Page und Phil Factor aus dem Jahre 2007 noch deutlich besser gefallen als der von Greg. Er ist kompakter, erklärt aber weniger.

Daher ist der Artikel von Greg für Zielgruppe Level 200, der von Robyn für Level 400.

8. August 2010 um 22:40

Patchday ohne SQL Server

Der kommende Patchday bei Microsoft wird neue Rekorde aufstellen. Ob unter den 34 Patches aber einer für den SQL-Server sein würde, war zunächst mal unklar. Während auf der offiziellen Seite der SQL-Server nicht erwähnt wird, wurde er in einem Blogbeitrag des Microsoft Security Response Centers (MSRC) genannt. Hier wurde der Eintrag inzwischen aber korrigiert: nicht der SQL Server wird gepatcht, sondern MSXML. Also ist der SQL Server beim nächsten Patchday nicht dabei…

Hier der Beitrag, der für Verwirrung sorgte: TechNet Blogs > The Microsoft Security Response Center (MSRC)

28. Juli 2010 um 18:58

Feuerte KiK Mitarbeiter mit Geldnot?

Ich weiß ja nicht, wie viel bei KiK Aushilfskräfte verdienen, aber ich gehe mal davon aus, dass es nicht wirklich viel ist. Wer bewirbt sich auf schlecht bezahlte Stellen? Natürlich Leute, die keine andere Arbeit finden und dringend Geld brauchen. Nun soll KiK aber gezielt die Mitarbeiter in Geldnot rausgeworfen haben. Wie unmenschlich müsste jemand sein, der anordnet einen in Geldschwierigkeiten steckenden Mitarbeiter raus zu werfen und damit in den Ruin zu treiben? Dafür fehlen mir die Worte…

Mehr Details bei Heise-Online: "Textildiscounter KiK erneut am Datenschutz-Pranger"
(In meinen Augen ist das kein reiner Datenschutz-Skandal, sondern noch mal eine ganz eigene Kategorie.)

27. Juli 2010 um 20:57

Transaktionslögger lesen

Mein Kollege Mark machte mich auf das Traceflag 2537 aufmerksam: Damit kann man am Microsoft SQL Server (seit Version 2005) die Ausgabe der Funktion fn_dblog steuern: Wenn eingeschaltet, dann werden Infos aus allen Logs angezeigt, nicht nur aus dem aktiven.

DBCC TRACEON (2537)

Wofür die Funktion fn_dblog sinnvoll ist? Man kann damit den Inhalt des Transaktionslogs lesen:

SELECT [Transaction Id], [Begin Time], [UID], [SPID]
FROM ::fn_dblog (NULL, NULL)

Ein recht hübsches und ausgefallenes Beispiel beschreibt Paul Randal im Artikel "Finding out who dropped a table using the transaction log".

27. Juli 2010 um 20:52

Sie haben gewonnen

Heute bekam ich gleiche mehrere Infos, dass ich gewonnen habe: per Schneckenpost und per Mail. Die per Mail ist allerdings seltsamer. Seltsam, dass irgendjemand denkt darauf würde ein anderer reinfallen:

Betreff: Sie haben gewonnen
Datum: Tue, 27 Jul 2010 17:33:19 +0200
Von: Microsoft
Antwort an:
An: undisclosed-recipients:;

XX MICROSOFT ® (Internationale Kommission) XX

Sehr geehrte Preistrдger
Sieger Nr. 004,

Es ist offensichtlich, dass diese Mitteilung an Sie kommen als Ьberraschung, sondern finden Sie Zeit, es sorgfдltig zu lesen, wie wir Sie beglьckwьnschen ьber Ihren Erfolg in der folgenden amtlichen Verцffentlichung
Ergebnisse der E-Mail elektronische Online-Gewinnspiel von Microsoft Coporation organisiert, in Zusammenarbeit mit der Stiftung fьr die Fцrderung von Software-Produkten, (FPS) 20. Juli 2010 hier in Amsterdam – Die Niederlande, fьr die Zahlung von 615,810 Euro (sechshundert und fьnfzehn, acht hundert und zehn Euro) wird Ihnen bezahlt werden.

Es ist wichtig zu beachten Sie, dass Ihre Prдmie mit folgenden Angaben beigefьgt, damit Sie es verцffentlicht wurde.

Aktenzeichen: F144-2010
ref. Code: MKP23/857/MCZ9 / CO
Grantnummer: MIFF/846563459/288

Leiten Sie die folgenden Informationen, wie unten aufgefьhrt und senden die Euro Global & Finance Bank.
Ihre vollstдndigen Namen
Ihre Adresse:
Nationalitдt / Land:
Ihre Telefon-Nummer
Ihre Handy-Nummer
Alter / Geschlecht:
Beruf / Position:
Ihre E-Mail-ID:

EURO GLOBAL FINANCE / ASSETS BV. :
Regie: Dr.David Bengal
Tel: +31 621 632 518
Fax: +31-84 733 1775
Kontakt Email: euro.global_fin@aol.nl

Sobald die oben genannten Informationen per E-Mail empfangen wird: euro.global_fin@aol.nl, wird Ihre Zahlung verarbeitet werden und auf Ihr Konto sofort ьbertragen.

GrьЯe
Angela Banks

Noch seltsamer ist, dass sie die gleiche Nummer nun schon seit Monaten abziehen

22. Juli 2010 um 21:06

Write-Ahead-Log in der Schlagzeile

Es ist lange her, dass eine interne Technik eines Datenbanksystems es in die Newsticker schaffte: "SQLite beschleunigt Transaktionen durch Write-Ahead-Log". Eigentlich wollte ich nun beschreiben was ein Write-Ahead-Log ausmacht und so. Aber wie ich feststellen musste, steht das auf der SQLite-Homepage bereits gut und knapp erklärt, mit Vor- und Nachteilen. Guter Service. Mein heutiger Lesetipp.

19. Juli 2010 um 23:07

Apple-Todesgriff

Das schöne am Internet ist, dass auch Einzelne ein großes Publikum erreichen können. So jetzt auch ein Käufer, der den Apple-Todesgriff thematisiert.

Die Aussage von Steve Jobs mit der er das Problem herunter spielen wollte, scheint nun nach hinten los zu gehen, denn Nokia und RIM dementieren, dass sie auch derartige Probleme hätten (Quelle: Antennagate – Nokia und RIM bezichtigen Apple der Lüge):

RIM wirft Apple vor, dass der iPhone-Hersteller von eigenen Problemen ablenken wolle, indem andere bezichtigt werden. Dies sei inakzeptabel und RIM betont, dass Apple Design-Entscheidungen beim iPhone 4 gefällt habe, deren Konsequenzen der Konzern nun auch tragen müsse. RIM habe ein iPhone-4-Design erwogen und dann verworfen und sich für einen anderen Weg entschieden, damit es nicht zu Verbindungsabbrüchen kommt, erklärt der Blackberry-Hersteller.

Das eigentliche Problem wird hier beschrieben:

Befindet sich der Anwender in einem Gebiet mit schwachem Signal, kann das Berühren des schwarzen Strichs an der linken Seite des Handys zu einem Signalabbruch führen. Beim Berühren werden die beiden Antennen von der Hand verbunden und es kommt zu einem Signalverlust von bis zu 20 dB.

Der "schwarze Strich" ist aber keineswegs so angebracht, dass man da nie dran kommt. Gerade wenn man direkt auf das Display schaut und das iPhone mit der linken Hand hält, dann das recht leicht passieren. Hier sieht man ein Bild von den Problemstelle.

Dann hole ich jetzt eine Tüte Popkorn und schaue da einfach mal zu…

19. Juli 2010 um 19:49

SQL-Server-ODBC-Treiber für Linux

Mein Kollege Slawomir machte mich auf die ODBC-Treiber von EasySoft aufmerksam. Die Firma bietet es buntes Sammelsurium rund um ODBC an. Hier ein paar Beispiele:

  • SQL-Server ODBC-Treiber für Linux und Unix
  • ODBC-Access-Treiebr für Linux und Unix
  • ODBC Join Engine – Mehrere ODBC-Datenquellen in einer zusammenfassen

Wer nicht nicht wusste, dass es auch 64-Bit-ODBC-Treiber gibt, der findet dort auch ein paar Erläuterungen. ODBC wurde zwar zunächst nur für 32-Bit-Systeme konzipiert, funktioniert aber auch durchaus in 64-Bit-Software, wenn es einen entsprechenden 64-Bit-ODBC-Treiber gibt.

18. Juli 2010 um 12:45

3000 US-Dollar pro neuem Security-Loch

Manche Firmen reagieren recht unwillig oder undurchsichtig auf Meldungen von Sicherheitsbedrohungen, wie ich neulich berichtete. Aber es geht auch anders: Mozilla und Google belohnen die Melder sogar mit Geld und T-Shirts:

Die Mozilla Foundation belohnt Entdecker von Sicherheitslücken ihrer Software künftig mit jeweils 3000 US-Dollar. Bislang waren im Rahmen des 2004 gestarteten "Mozilla Security Bug Bounty Programs" lediglich 500 US-Dollar als Erfolgsprämie ausgeschrieben. Außerdem darf sich der Bug-Finder nun über ein T-Shirt freuen.

Der Grund für die Erhöhung ist offenbar der gewachsene Konkurrenzdruck: auf dem schwarzen Markt bekommen Cracker wohl deutlich mehr 500 USD für das Verkaufen an potentielle Kriminelle. Dabei könnte der Verkauf von derartigem Wissen sogar legal sein. Für die Käufer ist das freilich nur dann interessant, wenn die Firmen die Lücken nicht so bald erfahren…

Schon komisch, dass Firmen wie Microsoft, Apple oder Oracle sich bei den Meldern noch nicht mal ordentlich bedanken. Geld gibt es von denen auch nicht.

Weitere Details und Hintergründe bei heise online.

17. Juli 2010 um 13:11

gezielte Angriffe via USB-Sticks

Wie bekommen Cracker Zugang zu Rechnersystemen in einer bestimmten Firma? Sie müssen versuchen in die internen Systeme einzudringen. Da gibt es verschiedene Möglichkeiten. Wenn kommerzielle Interessen eine Rolle spielen, dann wird der Bösewicht gerne ein paar Dollar ausgeben und speziell präparierte USB-Sticks auf oder vor dem Gelände der Firma verlieren. Was passiert, wenn jemand einen USB-Stick findet?

Ich meine was passiert, wenn eine normaler Mitarbeiter (keiner aus der IT-Abteilung, sondern ein Sachbearbeiter aus einer Fachabteilung) so einen Stick auf dem Weg zur Arbeit findet? Wird er mal schauen, ob er rausfindet wem der Stick gehört, wie groß er ist oder was drauf ist? Ja, wird er.

Sobald er das Teil ansteckt, kommt der Dialog, dass irgendwelche Treiber installiert werden und ein Dialog, ob dem Anbieter des Treibers vertraut werden soll. Wenn der Anbieter schon sein Zertifikat hinterlegt hat, kommt der Dialog nicht. Und schon ist der Rechner verseucht und die Spionagesoftware installiert. Genau das passierte offenbar im großen Stil auf der Suche nach bestimmten Daten.

Die Schadsoftware wurde via USB-Sticks verbreitet und nutzt Lücke in der CommandShell von Windows, um erweiterte Rechte zu bekommen. Irgendwie schafften die Cracker die Software mit einer durch Realtek erstellten Signatur glaubwürdig zu machen (Quelle: krebsonsecurity.com):

Ulasen said the malware installs two drivers: “mrxnet.sys” and “mrxcls.sys.” These so-called “rootkit” files are used to hide the malware itself so that it remains invisible on the USB storage device. Interestingly, Ulasen notes that both driver files are signed with the digital signature of Realtek Semiconductor Corp., a legitimate hi-tech company.

Jetzt interessiert mich natürlich, ob man rausfinden kann, wie die Signatur zu Stande kam?

Ist die Software erst mal installiert, sucht sie nach einer bestimmten Zugriffssoftware und schnüffelt rum. Sie nutzt, dass die Siemensanwendung offenbar in der Regel das Default-Passwort am SQL-Server nutzt (Quelle: Heise Online):

Darin steckten auch die Variablen UID=WinCCConnect und PWD. Nach Angaben des Antivirenherstellers F-Secure sollen WinCC-Anwender angehalten sein, diese Daten nicht zu ändern. Dies würde bedeuten, dass möglicherweise weltweit zahlreiche Systeme dieselben Zugangsdaten zur Datenbank aufweisen. Eine Antwort von Siemens auf eine Anfrage von heise Security steht noch aus.

Und warum macht man das? (Quelle: krebsonsecurity.com)

“Looks like this malware was made for espionage,” Boldewin said.

Die gefundenen Daten scheinen den Aufwand zu rechtfertigen…

14. Juli 2010 um 19:10

Powerdays und prio in Nürnberg

Gestern machte mich Erik Franz auf die am 19.-20. Oktober in Nürnberg stattfindenden prio.conference 2010 und databasepro powerdays aufmerksam. Es freut mich sehr, dass bei uns zunehmend interessante Konferenzen stattfinden.

Die "prio.conference 2010" steht unter dem Motto "Verteilte Architektur" und interessiert mich daher sehr. Das Programm klingt sehr gut, hier meine Highlights:

  • "WCF Data Services für Fortgeschrittene",
  • "WCF 4.0 Überblick",
  • "Sag mir, wer du bist…" (Anwendungsübergreifende Authentifizierung mit der Windows Identity Foundation),
  • "That NoSQL Thing",
  • "Building Applications ACID 2.0" (How to increase concurrency, scalability, and performance for transactions) und
  • "Command Query Responsibility Segregation" (Relaxing consistency for better scalability)

Schön, dass auch so viele Datenbankthemen dabei sind. Da fällt die Entscheidung schwer, ob man vielleicht die parallel stattfindenden "databasepro powerdays" unter dem Motto "Datenbanken in der Cloud" besuchen will. Auch hier sind gute Themen dabei:

  • Arbeiten mit SQL Azure
  • Pilotprojekte – Ein Erfahrungsbericht (gemeint ist: zu SQL Azure)
  • Key-Value-Stores: Der Schlüssel zur Skalierung
  • Document Databases in der Cloud

Wenn man sich nicht entscheiden kann, dann gibt es ein "All-Area-Ticket" für beide zusammen… 😉