lost+found: Moxie am Strand, Hacker-Flair, Volatility und NTLM

Heute mit: einem SSL-Guru auf der Suche nach neuen Herausforderungen, Hacker-Flair für jedermann, Nachhilfe beim Advisory-Schreiben, einem Volatility-Wettbewerb und einem freizügigen Linkverkürzer.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 2 Min.
Von
  • Ronald Eikenberg

"Heute ist mein letzter Arbeitstag bei Twitter" verkündete Verschlüsselungsexperte Moxie Marlinspike am vergangenen Freitag ohne Gründe zu nennen. Er war nach der Übernahme seiner Firma WhisperCore durch Twitter über ein Jahr lang dort angestellt. Auf die Frage, wohin die Reise geht, antwortete er: "Erst mal an den Strand".

Wer den Schaden hat, braucht für den Spott nicht zu sorgen. "Wie sich jetzt rausstellt steht 'Java' eigentlich für 'Just Another Vulnerability Advisory'" lästert die Szene auf Twitter. Nicht ohne Grund: Java hat angeblich schon wieder eine neue Sicherheitslücke.

Wer schon mal einem Pentester oder Hacker bei der Arbeit über die Schulter geschaut hat – oder selbst einer ist – der weiß, dass dies rein optisch nicht mal ansatzweise so spektakulär ist, wie man es aus Hollywood kennt. Jede Menge Hacker-Flair versprüht hingegen diese GIF-Animation. Einfach im Vollbild laufen lassen.

Sie haben ein Sicherheitsproblem entdeckt, das Sie mit der Welt teilen möchten? Bei der Open Security Foundation (OSF) erfahren Sie, was ein gutes Advisory ausmacht.

Das Blog Volatility Labs hat einen Entwicklerwettbewerb ausgerufen, in dessen Rahmen neue Plug-ins für das Forensik-Framework Volatility programmiert werden sollen. Es winken bis zu 1.500 US-Dollar. Einen Einblick in dessen Möglichkeiten gibt Tatort Internet, S02E03: Eine Reise ins RAM

Manche Computer machen eigenartige Dinge. Das stellte auch ein Sicherheitsexperte mit dem Pseudonym n0x00 fest. Er hat einen öffentlich zugänglichen Server aufgesetzt, der beim Kontaktaufbau über Port 80 ein NTLM-Login verlangte. Anschließend bestellte n0x00 beim Linkverkürzer x.co eine Kurz-URL, die auf die IP-Adresse des Servers (http://31.3.3.7:80) zeigt und staunte nicht schlecht: Sein Server kam prompt Besuch von einem System des Linkverkürzers, das sich mit intern genutzten Zugangsdaten via NTLM anmelden wollte. (rei)