Deprecated: Function eregi() is deprecated in /var/www/web100515/html/mainfile.php on line 88

Deprecated: Function set_magic_quotes_runtime() is deprecated in /var/www/web100515/html/includes/mx_system.php on line 31
Serverboard Forum - dinge aus der microsoftszene
Willkommen bei eD2K-Serverboard
Suchen
Artikel
  · Registrieren/Einloggen Portal  ·  Artikel  ·  Artikel schreiben  ·  Lugdunix-/Eselforum  ·  Forum II  ·  Ausloggen  

  Hauptmenü
General
 Home
 Themen
 Artikel
 Downloads
 Links
 Bildergallerie
 Impressum

Community
 Ihr Account
 Memberliste
 Artikel schreiben
 Kalender
 Statistiken

Stuff
FAQ

Suchen

  Zusatz Menü

  
Heute haben keine Benutzer Geburtstag!

  Sitenews

Sitenews
Sitenews ]


  
1: +++ www.eMuleSite.de +++
   [Visits: 2283 x]
2: Windowsforum
   [Visits: 2040 x]
3: Turboforum
   [Visits: 2026 x]
5: Linux-Club
   [Visits: 1795 x]
6: Das Linuxbuch
   [Visits: 1769 x]
7: adslforum bei G. Schwarz
   [Visits: 1746 x]
8: Das eMule - Handbuch
   [Visits: 1686 x]
9: Atelier Web Remote Commander
   [Visits: 1607 x]

  Terminkalender
August 2019
  1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
Keine Termine fuer heute.

Termin vorschlagen Termin vorschlagen

  Menü II

Flatbooster


Serverboard Forum Sie sind nicht eingeloggt


Nach unten
« vorheriges  nächstes »
Aufsteigend sortiern Absteigend sortieren      print
Autor: Betreff: dinge aus der microsoftszene
Super Moderator
Alter Esel

IhmSelbst
Beiträge: 339
Registriert: 29/12/2002
Status: Offline
Geschlecht: männlich
smilies/bigsmile.gif erstellt am: 19/9/2003 um 15:03  
lol, 3,50 dollar für ne leere cd??? *gröhl*

vorhin bei heise gesehen:

Microsoft bietet Schulungsmaterial gegen Linux
Microsoft bietet seinen Partnerunternehmen Schulungsmaterial an, durch das beispielsweise Verkäufer ihre Argumentation gegenüber ihren Kunden verbessern und sie über die "Vorteile von Windows gegenüber Linux" aufklären können. "Es wird immer deutlicher, dass Windows weniger Betriebskosten als Linux verursacht", heißt es bei Microsoft. "Nutzen Sie das Material, um sicherzustellen, dass ihre Kunden mit Windows Zeit, Geld und Nerven sparen."

Neben Nachrichten, Präsentationen, Videos, Fallstudien, rhetorischen Anleitungen, Links und anderem bietet Microsoft in seiner Materialsammlung auch eine Trainings-CD mit dem Titel "Microsoft for Partners Sales Training CD: Competing with Linux" an, die für Microsoft-Partner für 3,50 US-Dollar erhältlich ist. Microsoft verspricht auf seiner Homepage, die Materialsammlung werde um weitere Inhalte ergänzt. (anw/c't)

quelle:
heisemeldung vom 19.09.2003 13:17

cu


____________________
Profil anzeigen Nach allen Beiträgen dieses Users suchen
Super Moderator
Alter Esel

IhmSelbst
Beiträge: 339
Registriert: 29/12/2002
Status: Offline
Geschlecht: männlich
red_folder.gif erstellt am: 19/9/2003 um 15:34  
ein weiterer vorteil von microsoft gegenüber linux:
lustige updates per mail lassen das herz eines jeden users höherschlagen... *gg*


E-Mail-Wurm Swen/Gibe verkleidet sich als Microsoft-Update
Kleider machen Leute sagt man, offenbar gilt dies auch für Viren und Würmer. Der bereits im
März erstmals aufgetauchte Wurm W32.Gibe alias Swen verschickte sich in einer gefälschten Mail mit Microsoft als Absender, in der Anwender aufgefordert wurden, ein "Sicherheits-Update" zu installieren. Arglose Benutzer, die einen echten Service von Microsoft vermuteten, spielten sich statt des Patches den Wurm auf die Festplatte. Jetzt hat Swen die Kleidung gewechselt und versucht Anwender in einer sehr gut gemachten HTML-Mail davon zu überzeugen, den im Anhang beigefügten angeblichen kumulativen Patch zu starten. Aufgrund der aktuellen Sicherheitslüc ken im Windows-RCPSS-Dienst und den Hinweisen in den Medien, sich die aktuellen SicherheitsUpdates zu installieren, dürfte auch diesmal eine Vielzahl von Anwender auf Swen hereinfallen.

 Bild 1
Der Wurm verschickt sich von infizierten PCs mit seiner eigenen SMTP-Engine, -- er benutzt kein Mail-Programm um sich zu versenden--, an Adressen, die er auf dem System des Opfers findet. Dabei manipuliert er sogar die Header in der HTML-Mail, um einen älteren Fehler im Internet Explorer 5.01 und 5.5 auszunutzen. Sind diese Versionen installiert und nicht gepatched, reicht schon das Anschauen der Mail in Outlook oder Outlook Express aus, um sich zu infizieren. Des Weiteren kopiert er sich selbst über Netzwerkfreigaben, KaZaa-Netze und den Internet Relay Chat. Der Schädling versucht zudem Antivirensoftware und Personal Firewalls auf betroffenen Systemen abzuschalten.


Nach Angaben des Virenspezialisten Joe Stewart von Lurhq.com zählt der Wurm sogar einen Webcounter hoch, wenn er ein System befällt (Webcounter auf http://ww2.fce.vutbr.cz/bin/counter.gif/link=bacillus&width =6&set=cnt006). Demnach wären zum Zeitpunkt dieser Meldung bereits über eine Million Systeme befallen.

Grundsätzlich sollte man niemals vermeintliche Updates ausführen, die als E-Mail ins Haus kommen. Patches sind auf den Microsoft-Seiten erhältlich und werden grundsätzlich nicht via E-Mail verschickt. Weitere Hinweise zum Auftreten von Viren und Würmern in der E-Mail sowie generell zum Schutz vor elektronischen Schädlingen finden sich auf den Antiviren-Seiten von heise Security. Die Hersteller von Antivirensoftware haben ihre Signaturen bereits aktualisiert.

Siehe dazu auch:


(dab/c't)





quelle:
heisemeldung vom 19.09.2003 10:36


cu


____________________
Profil anzeigen Nach allen Beiträgen dieses Users suchen Antwort 1
Super Moderator
Alter Esel

IhmSelbst
Beiträge: 339
Registriert: 29/12/2002
Status: Offline
Geschlecht: männlich
smilies/cool.gif erstellt am: 19/9/2003 um 15:47  
lol, da darf natürlich auch die meldung von gestern nicht fehlen, paßt grad so schön...


Internet Explorer lädt und startet beliebige Programme
Der c't-Browsercheck auf heise Security demonstriert jetzt eine der am Montag gemeldeten Schwachstellen des Internet Explorer. Bei dieser Sicherheitslücke genügt ein voreiliger Klick auf eine URL, um ohne weitere Nachfragen ein beliebiges Programm aus dem Internet herunterzuladen, auf dem Rechner zu installieren und auch gleich auszuführen. Dabei kann es sich genausogut um einen Virus, einen 0190-Dialer oder ein Schadprogramm handeln, das alle erreichbaren Dateien löscht. Wir konnten diesen Vorgang mit Internet Explorer 6.0 und 5.x mit allen am 18.9.2003 verfügbaren Patches reproduzieren.

Ursache des Problems ist die ungenügende Absicherung des -Tags, über das ActiveX-Komponenten aufgerufen werden. Diesem Tag kann man eine Bezugsquelle für das Objekt als URL übergeben und dabei lassen sich die Sicherheitsmechanismen des Internet Explorer umgehen. Ähnliche Probleme mit ActiveX gibt es seit mindestens drei Jahren. Microsoft stellt immer wieder Patches bereit, nach deren Einspielen die aktuellen Exploits nicht mehr funktionieren. Einige Zeit später tauchten jedoch immer wieder neue Variationen auf, die demonstrierten, dass Microsoft die Lücke doch nicht richtig geschlossen hat. Für die aktuelle Variante gibt es derzeit noch keinen Patch von Microsoft.
Siehe dazu:
  • c't Browsercheck Demo
  • (ju/c't)



    quelle:
    http://www.heise.de/newsticker/data/ju-18.09.03-001/


    cu


    ____________________
    Profil anzeigen Nach allen Beiträgen dieses Users suchen Antwort 2
    Gast

    Gast
    smilies/tongue.gif erstellt am: 19/9/2003 um 20:21  
    Da fällt mir gerade auf, man hat lange nichts von SCO gehört. ;)

    [Editiert am 7/10/2003 von wolf]
    Antwort 3
    Super Moderator
    Alter Esel

    IhmSelbst
    Beiträge: 339
    Registriert: 29/12/2002
    Status: Offline
    Geschlecht: männlich
    red_folder.gif erstellt am: 19/9/2003 um 22:05  
    naja, lange ist auch ein dehnbarer begriff, wenn nicht sogar "relativ". - die tage war zwar noch was bei heise zu lesen, aber "irgendwie" stand da auch nix drin... ;)

    cu


    ____________________
    Profil anzeigen Nach allen Beiträgen dieses Users suchen Antwort 4
    Super Moderator
    Alter Esel

    IhmSelbst
    Beiträge: 339
    Registriert: 29/12/2002
    Status: Offline
    Geschlecht: männlich
    smilies/achtung.gif erstellt am: 26/9/2003 um 00:24  
    moin,
    einmal mehr sorgt der ie, bzw. eines seiner sicherheitsloecher, für schlagzeilen.
    wer mittlerweile so langsam mal die faxen davon dicke hat: wir hatten bei Diesel unlaengst, allerdings aufgrund einer etwas anderen thematik, auch mal kurz diverse browser als alternativen angeschnitten. genaugenommen zuletzt in jenem teilthread:
    http://f25.parsimony.net/cgi-bin/topic-indent.cgi?Nummer=63 199&ThreadNummer=175183

    es sei in diesem zusammenhang auch nochmals auf den in dem artikel aufgeführten browserchecklink hingewiesen.

    doch hier nun die -zugegebenermaßen nicht mehr ganz taufrische, aber gleichwohl auch nicht unbedingt auf die leichte schulter zu nehmende- meldung von heute vormittag. - nicht, daß man gegebenenfalls eingefangene dialer oder dergl. mal wieder unserem esel anzuhaengen versucht;)...:


    Passwort-Klau durch Lücke im Internet Explorer
    Auf den Mailinglisten Full Disclosure und Bugtraq wurden mehrere Vorfälle gemeldet, die über Angriffe von Webseiten gegen Anwender berichten. Durch eine ungepatchte Sicherheitslücke im Internet Exporer kann ein Angreifer mit manipulierten HTML-Dokumenten beliebige ausführbare Dateien (.exe, .vbs) auf den PC des Anwenders laden und ausführen. Dazu reicht es bereits aus, die manipulierte Webseite im Internet Explorer anzusehen (siehe dazu auch: Internet Explorer lädt und startet beliebige Programme).

    In einigen Fällen sollen AOL-Benutzer mit fingierten Mails auf eine Webseite gelockt worden sein, die anschließend ein VB-Skript auf dem PC installierte und startete, um Benutzername, Passwort und Buddyliste des AOL Instant Messengers auszuspähen. Auf den Webseiten von Spammern finden sich ebenfalls derartige Exploits, um PCs anzugreifen. Auf dem Rechner des Anwenders wird der Windows Media Player überschrieben oder unter C:\ finden sich Dateien wie "1.exe" und "2.exe". Ersten Hinweisen zufolge gibt es bereits 0190-Dialer, die sich auf diese Weise im PC einnisten können.

    Der Code zum Programmieren solcher Exploits ist frei im Internet verfügbar. Daher ist damit zu rechnen, das demnächst eine große Zahl von Webseiten im Internet präsent sein werden, die versuchen, diese Sicherheitslücke im Internet Explorer auszunutzen. Anwender sollten sich genau darüber im Klaren sein, welche Webseiten sie besuchen. Da im Moment kein Patch verfügbar ist, hilft das Abschalten von Active Scripting und ActiveX. Allerdings nur beim IE in der Version 6, bei älteren Versionen funktioniert der Angriff dennoch. Personal Firewalls und Antivirenprogramme können den Angriff zwar erkennen und unterbinden, dies ist jedoch kein hundertprozentiger Schutz, da die Exploits sehr stark variieren.



    • Demonstration des Sicherheitslochs im Browsercheck auf heise Security


    (dab/c't)


    quelle:
    Heisemeldung vom 25.09.2003 10:58

    cu


    ____________________
    Profil anzeigen Nach allen Beiträgen dieses Users suchen Antwort 5
    Super Moderator
    Alter Esel

    IhmSelbst
    Beiträge: 339
    Registriert: 29/12/2002
    Status: Offline
    Geschlecht: männlich
    smilies/exclamation.gif erstellt am: 2/10/2003 um 12:25  
    moin,
    mal wieder was aus der welt der bunten fenster:

    Trojaner leitet Browser auf falsche Seiten [Update]
    Seit dem gestrigen Mittwoch mehren sich Meldungen über Vorfälle, bei denen sich Anwender mit dem Trojaner QHosts-1 infiziert haben. QHosts-1 befällt Rechner über eine bisher nicht gepatchte Lücke im Internet Explorer 5, 5.5 und 6.0. Das Aufrufen einer HTML-Seite genügt bereits, um sich mit dem Trojaner zu infizieren.

    Der Schädling modifiziert auf dem PC die Netzwerkeinstellungen zur Namensauflösung von Servern im Internet. Dazu ersetzt er den Eintrag des DNS-Servers durch neue IP-Adressen. Zusätzlich generiert er eine neue Hosts-Datei, um Anfragen an bekannte Suchmaschinen wie etwa Google, Lycos, Altavista, Yahoo oder Ask an eine weitere Adresse umzuleiten. Ruft man im Browser nun eine Seite auf, weiß man nicht genau, wo man landet. Derjenige, der die Server kontrolliert, kann bestimmen, wohin die Browser- und Netzwerkanfragen umgeleitet werden. Man-in-the-Middle-Attacken zum Mitlauschen von Verbindungen sind damit relativ einfach, selbst wenn die Verbindungen mit SSL gesichert erscheinen.
    Ist im Browser ein Proxy eingetragen, übernimmt dieser die Namensauflösung, sodass eine lokale Änderung der Einstellungen normalerweise keinen Einfluss darauf hat. Deshalb schaltet der Trojaner zusätzlich die Proxyeinstellungen im Browser aus. Die Hersteller von Antivirensoftware haben ihre Signaturen bereits aktualisiert und zum Download bereitgestellt. Ein Anleitung, wie man den Trojaner beseitigt und die Änderungen rückgangig macht, findet man bei Symantec

    Qhosts-1 ist ein Trojaner, dem die Fähigkeit fehlt, sich selbst zu verbreiten. Daher nutzt er die bekannte Lücke im Internet Explorer. Da im Moment kein Patch für diese Lücke verfügbar ist, hilft das Abschalten von Active Scripting und ActiveX -- allerdings nur beim IE in der Version 6, bei älteren Versionen funktioniert der Angriff dennoch. Personal Firewalls und Antivirenprogramme können den Angriff über diese Lücke zwar manchmal erkennen und unterbinden, dies ist jedoch kein sicherer Schutz, da die Exploits sehr stark variieren. Anwender sollten sich genau darüber im Klaren sein, welche Webseiten sie besuchen, sofern sie den Internet Explorer benutzen. Bis zum Erscheinen eines funktionierenden Sicherheitsupdates sollten Anwender andere Browser wie Opera oder Mozilla einsetzen.

    Wer auf den Internet Explorer nicht verzichten kann, sollte die neue Version 2.0 des IEControllers verwenden, die am Wochenende auf den Projekt-Seiten der c't zur Verfügung steht. Bis dahin kann Version 1.0 hier bezogen werden: IEController 1.0
    Der c't-IEController überwacht den Internet Explorer und verhindert zuverlässig die Ausführung von schädlichen Webinhalten sowie den Aufruf von Programmen durch den Browser. Außerdem kontrolliert das Tool Zugriffe auf lokale Dateien und Webserver. Dabei leidet der Komfort beim Surfen kaum: IEController kann etwa unbekannte ActiveX-Applets sperren, während nützliche Plug-ins wie der Acrobat Reader weiterhin funktionieren.


    Siehe dazu auch:

    (dab/c't)

    quelle:
    heisemeldung vom 02.10.2003 09:45


    cu


    ____________________
    Profil anzeigen Nach allen Beiträgen dieses Users suchen Antwort 6
    Super Moderator
    Alter Esel

    IhmSelbst
    Beiträge: 339
    Registriert: 29/12/2002
    Status: Offline
    Geschlecht: männlich
    red_folder.gif erstellt am: 3/10/2003 um 02:28  
    big brother is watching you....

    Neue Sicherheitsinitiative von Microsoft
    Microsoft überlegt, eine Art Online-Überwachung zu installieren. Diese soll sich jedes Mal, wenn ein Nutzer online geht, einschalten und überwachen, ob das Betriebssystem oder die Antiviren-Software auf dem aktuellen Stand ist. Das geht aus einem Bericht der Montreal Gazette hervor, die ein Interview mit dem kanadischen Microsoft-Chef Frank Clegg zitiert. Der Scan-Service könne Teil einer neuen Sicherheitsinitiative der Redmonder sein, wird in dem Bericht spekuliert. Anfang September hatte Microsoft-Gründer Bill Gates bereits für "automatische Updates" plädiert.

    Statistiken belegten, Windows XP sei sicherer und habe weniger Schwachstellen als Windows 2000. Nur sei Windows XP in einem wesentlich größeren Ausmaß das Ziel von Attacken. In ein paar Wochen werde Microsoft die neue Sicherheitsinitiative starten. "Wir werden mehr investieren als 250 Millionen US-Dollar", verspricht Clegg. Ungefähr so viel Geld haben die Redmonder laut dem Bericht in die Kampagne "Trustworthy Computing" gesteckt. Es werde dann nicht bei der derzeitigen Art der Behebung von Sicherheitslücken bleiben, bei der sich die Kunden einzelne Patches besorgen müssen. Viele Unternehmen verzichteten auch aus Zeit- und Kostengründen darauf. Laut dem Newsdienst Cnet meint Microsoft-Manager Orlando Ayala, es sei naiv zu glauben, die Kunden würden alle Patches installieren. Und wenn sie es doch täten, dann seien jene oft schneller, die Schwachstellen mit Viren oder anderem schädlichen Code ausnutzen.

    Microsoft habe weiter den Punkt Sicherheit ganz oben auf seiner Agenda, sei auf einem Treffen von Microsoft-CEO Steve Ballmer mit Microsoft-Managern vor zwei Wochen noch einmal festgelegt worden. Der Software-Riese sorgt sich dabei weniger darum, dass die Kunden wegen Sicherheitsbedenken zu Konkurrenzprodukten wechseln. Durch verbesserte Sicherheit müsse Microsoft dafür sorgen, dass heutige und künftige Nutzer vertrauensvoll neue Techniken nutzen können, statt sich zu enthalten. Laut Ayala wolle Microsoft enger mit Firewall-Herstellern zusammenarbeiten. Gerüchte, der Konzern wolle in das Geschäft mit Antiviren-Software einsteigen, wollte er nicht bestätigen. (anw/c't)

    quelle:
    heisemeldung vom 02.10.2003 13:43

    cu


    ____________________
    Profil anzeigen Nach allen Beiträgen dieses Users suchen Antwort 7
    Super Moderator
    Alter Esel

    IhmSelbst
    Beiträge: 339
    Registriert: 29/12/2002
    Status: Offline
    Geschlecht: männlich
    smilies/achtung.gif erstellt am: 6/10/2003 um 23:34  
    moin,
    die redmonder maben mal wieder nen sicherheitspatch für den ie bereitgestellt:

    Wichtiger Sicherheits-Patch für Internet Explorer [Update]
    Microsoft hat ein Security Update für Internet Explorer 5.01, 5.5 und
    6.0 veröffentlicht, das eine kritische Sicherheitslücke behebt: Ohne diesen Patch kann der einfache Klick auf eine URL genügen, um ohne weitere Nachfragen ein beliebiges Programm aus dem Internet herunterzuladen, auf dem Rechner zu installieren und auch gleich auszuführen.

    Der c't-Browsercheck demonstriert das seit Mitte September bekannte Problem. Die Sicherheitslücke wird bereits fleißig ausgenutzt,
    etwa zum Passwortklau oder zum Einschmuggeln eines Trojaners, der Browser auf falsche Webseiten umleitet. Das Einspielen des Patches ist daher dringend anzuraten.

    Microsoft stellt zwei Versionen des Patches bereit: Eine Variante für alle Systeme außer Windows Server 2003, eine Ausgabe für Internet Explorer 6 unter Windows Server 2003. In dem Security Bulletin zum Internet Explorer empfiehlt Microsoft außerdem, einen Patch für den Media Player einzuspielen. (bo/c't)
    quelle: heisemeldung vom 04.10.2003 13:56

    cu


    ____________________
    Profil anzeigen Nach allen Beiträgen dieses Users suchen Antwort 8
    Super Moderator
    Alter Esel

    IhmSelbst
    Beiträge: 339
    Registriert: 29/12/2002
    Status: Offline
    Geschlecht: männlich
    red_folder.gif erstellt am: 7/10/2003 um 00:03  
    moin nochmal,
    hier noch n passendes tool von heise dazu, falls es doch noch einer brauchen sollte... *fg*

    Internet Explorer mit c't-Tool bändigen
    Sein unüberschaubarer Funktionsumfang und die zahlreichen Schnittstellen machen den Internet Explorer auf Windows-Systemen zum meistgenutzten Einfallstor für Angreifer. Derzeit werden jede Woche neue Sicherheitslücken bekannt, die das ganze System gefährden.
    Ein Klick auf die falsche Webseite kann genügen, um unbemerkt und ungewollt ein fremdes Programm auf den PC zu laden -- sei es ein 0190-Dialer, ein Spionage-Tool oder eine Werbeanwendung. Wer sich schützen will, stellt Komponenten wie ActiveX oder JScript ab. Doch dann zeigt der Browser viele Webseiten nicht mehr richtig an und nützliche Programme starten nicht mehr, wenn sie gebraucht werden.


    Das Computermagazin c't bietet jetzt das kostenlose Programm IEController 2.0 zum Download an, um das Surfen mit dem Web-Browser von Microsoft sicherer zu machen. Das Hilfsprogramm überlässt Nutzern die individuelle Entscheidung, welche Funktionen erlaubt sein sollen und welche nicht. So lassen sich bekanntermaßen riskante ActiveX-Controls deaktivieren, ohne etwa den Acrobat Reader zu blockieren. Dazu hängt sich der c't-IEController zwischen Browser und Betriebssystem. Zudem kann der IEController alle Daten anzeigen, die der Browser sendet und empfängt.

    Im Rahmen seiner Schutzmaßnahmen kann der c't-IEController auch die mit Outlook Express verbundenen Risiken reduzieren und andere Programme überwachen. Unter der Download-Adresse finden sich auch der Quelltext des Tools und stetig aktualisierte Filterlisten.
    (ghi/c't)



    quelle:
    heisemeldung vom 04.10.2003 16:12


    ____________________
    Profil anzeigen Nach allen Beiträgen dieses Users suchen Antwort 9
    « vorheriges  nächstes »        print
    Nach oben


    mxBoard, © 2006 by pragmaMx.org, based on eBoard, XMB and XForum


    -
    Alle Logos und Warenzeichen auf dieser Seite sind Eigentum der jeweiligen Besitzer und Lizenzhalter.
    Im übrigen gilt Haftungsausschluss. Weitere Details finden Sie im Impressum.
    Die Artikel sind geistiges Eigentum des/der jeweiligen Autoren, alles andere © 2003 - 2007 by eD2K-Serverboard
    Diese Webseite basiert auf pragmaMx 0.1.9. Dieses CMS ist frei erhältlich.