Wie in meinem Artikel „CeBIT: “Live Hacking” by Sebastian Schreiber“ angekündigt werde ich einige Dokumente und Zeitungsartikel von Sebastian Schreiber bzw. der SYSS GmbH veröffentlichen.

Sortiert nach Veröffentlichungsdatum, alle Downloads sind direkte Downloads. Anklicken und Aktion wählen oder Rechtsklick->Ziel speichern unter… (Firefox)
Die Downloads laufen über meinen Server, Verlinkungen bitte nur auf den Artikel, nicht direkt auf die Dateien verlinken! Direkte Links auf Nachfrage möglich.

2005:
Bezahlter Einbruch – Der Spiegel
„Good Guy“ mit der Lizenz zum Hacken – Stuttgarten Zeitung
Google Hacking – kes

2006:
Sicherheit von Web-Applikationen – DuD
Das Spektakel des Hackers (CeBIT) – Züricher Sonntagszeitung
Google Hacking – PC-Magazin
Kosten und Nutzen von Penetrationstests – HMD Heft 248

2007:
Hackerangriffe sind nicht immer kompliziert – Stuttgarter Zeitung
Penetrationstests als Kontrollinstrument – SuI24.net
Überwachungskamerahacking – LANline

2008:
Angriff über Babyphon (Systems) – Öffentliche Sicherheit
Der Mann mit der Lizenz zum Hacken – Stuttgarter Zeitung
Zahlungssysteme, Webshophacking – c’t

2009:
Crackingcluster mit Grafikkarten – c’t im Juni

Nicht -in Printmedien- veröffentlichte Texte und Tutorials:
Idle Port Scan
SSL Hacking
Planung, Durchführung und Gestaltungsmöglichkeiten von Penetrationstests

wordpress sicherheitViele, die einen WordPress Blog aufbauen und verwalten, merken recht schnell was für eine komplexe Einheit dieses Content Management System eigentlich ist. Es komplett aufzubauen, zu konfigurieren, einzurichten und mit tollen Einträgen zu füllen kann Tage, Wochen oder auch Monate (wenn man sich nur als Hobby nachmittags kurz ransetzt) dauern.
Jedem Besitzer sollte deswegen klar sein, dass Datenverlust an dieser Stelle schwer zu kompensieren ist. Wenn der Blog gehackt wird, der Server abstürtzt und Daten verliert oder man aus Versehen die falschen Befehle ausführt kann sehr schnell eine Menge Arbeit weg sein.
Um vor allem den Punkt „Hacker & Co“ zu vermeiden gibt es verschiedene Tricks, seinen Blog möglichst resistent zu machen.
Ein Artikel aus dem easytopia.de Blog namens „WordPress Blog absichern“ führt euch Schritt für Schritt an einen sicheren Blog heran.
Einer der wichtigsten Tipps fehlt mir jedoch eindeutig in diesem Beitrag:
BACKUPS!!! Ich empfehle bei so komplexen Dingen, die so oft aktualisiert werden wie WordPress, unbedingt mindestens wöchentlich ein Backup zu machen. Sowohl von der kompletten SQL Database als auch vom Fileserver. Diese chronologisch abspeichern und nach 1, 2 Monaten immer das letzte Backup löschen, wenn ein neues gemacht wurde. Bei Datenverlust jedweder Art lässt sich der aktuellste Stand sehr leicht wiederherstellen.

So far, danke für den Tipp.

Auf der Seite windows-secrets.de in der Kategorie „Videos“ könnt ihr auf interaktive Videos zu verschiedenen Themen in Windows XP zugreifen. Es sind eigentlich keine richtigen Videos, da der Zuschauer die meiste Zeit selbst auf einem simulierten Desktop anhand der helfenden Worte des Lehrers die Kontrolle übernimmt. Er folgt also brav den Anweisungen, um am Ende das gewünschte Ziel der Lerneinheit zu erreichen. Das können z.B. folgende, grundlegende Ziele sein: Mehrere Dateien markieren und öffnen oder Taskleiste verschieben.
Aber auch fortgeschrittene und sehr geile Sachen lassen sich finden. Es lohnt sich selbst für halbe XP-Experten ein Blick in die doch recht übersichtliche Sammlung zu werfen. CMD im Kontextmenü des Explorers, DLL Dateien individualisieren, Veraltete System DLLs entfernen, Komplette Windows-XP Befehlsreferenz anzeigen oder „In Ordner kopieren…“ Kontextmenüeintrag.
Für Fortgeschrittene empfielt es sich aber aus Zeitgründen nach der Beschreibung, die jeweils unter den Videos steht, zu handeln. Damit sollten diese User auch umgehen können.

Einer meiner ersten Posts beschrieb das Thema: „Beauty is a product of photoshop, isnt it?„, also ob abgedruckte Schönheiten ohne die Bearbeitung von Photoshop überhaupt noch annähernd so schön wären. In den Beispielvideos des Posts wird gezeigt, was mit Photoshop möglich ist und diese Techniken werden sicher bei jedem Printmedium mit hübschen Frauen angewendet.

Nun aber zur Technik selbst: Photoshop Retouching, Photoshop Retusche, Portraitbearbeitung, wie man es auch immer nennen möchte.

Die Grundlagen sind das wichtigste der Retusche. Mit den grundlegenden Funktionen wie Hautunreinheiten entfernen, Augenringe/Schatten ausbessern, Licht- und Farbverhältnisse optimieren und die Ebenenkontrolle dabei zu behalten kann man bereits gute Verbesserungen an einem Portrait vornehmen.

Eine Internetseite, die zu etlichen Photoshopfunktionen Anleitungen und Hilfe bietet ist http://thomas-stoelting.de/photoshop.html. Neben Erklärungen zu Fototricks und Kniffen werden diese unter „Beispiele“ sogar eindrucksvoll mit vorher-nachher-Bild gezeigt und beschrieben. Eine wirklich brauchbare Quelle für die Photoshop Arbeit, sollte bei jedem als Lesezeichen für alle Fälle oder sogar den täglichen Gebrauch zu finden sein.

Weitere Grundlagen werden auch auf der folgenden Seite gut erläutert: http://www.akademie.de/gestalten/photoshop/tipps/photoshop/retusche.html. akademie.de bietet auch weitere Tipps zu Photoshop.
Allgemein kann sich die Seite akademie.de wirklich sehen lassen. Auf der Startseite finden sich links die Menüpunkte wie „Computer und Internet“, „Office Programme“, „Gestalten und Schreiben“, „Programmierung und Administration“ und einigen weiteren Themen. Hinter jedem dieser Hauptpunkte stecken viele Unterpunkte mit vielen Anleitungen und mehr. Ein Blick lohnt sich auf jeden Fall.

Hier einige interessante Verweise in die Tiefen des Internets:

Launchy: ein Open-Source Keystroke Launcher – Das Programm gibt euch viele Möglichkeiten, das Startmenü, Explorer und Shortcuts zu vergessen und Klicks zu sparen. In einer Konsole kann der Benutzer per Eingabe Programme starten, Internetseiten (auch mit Parametern (Google)) öffnen, Mails abschicken, Verzeichnisse öffnen und vieles mehr. Nachdem ich vor einigen Wochen Ubiquity getestet habe und es noch sichtbar im Betastatus ist, wäre das eine brauchbare Alternative mit so ziemlich den selben Möglichkeiten. Beobachten könnt ihr das z.B. in diesem oder anderen Youtube Videos. Download kleinPlista
Etwas Hilfe und Modifikation bieten die 2 Blogposts von Carsten’s Blog: Einleitung und Modifikation.
Es gibt auch den Launchy als Add-on für den Firefox.

VideoJug: Das Youtube für Alltagssituationen – Hat schonmal jemand versucht einen perfekten Windsor-Knoten von selbst oder anhand der Wikipedia-Beschreibung zu binden?? Dann doch lieber eine spezielle Nadel im Nadelhaufen finden. An dieser Stelle kommt VideoJug ganz gut. Es zeigt in kleinen Videos, wie man alltägliche Schwierigkeiten bewältigt. Wie etwa beim Windsor Knoten. (Nicht wirklich )Ein Nachteil: ich glaube alle Videos sind auf englisch.

plista: Erlebe Relevanz von Neuigkeiten neu – Dieses Tool lässt sich zum Beispiel als Add-on in den Download kleinFirefox oder Download kleinWordPress (Download kleinInternet Explorer erst Beta) integrieren. Ist es gestartet, bietet es die Möglichkeit, bestimmte Elemente auf unterstützten Seiten zu bewerten. Zum Beispiel lassen sich einzelne News auf Seiten wie Spiegel, Chip, heise und Stern bewerten. Anhand deiner Vorlieben, die plista erkennt, bietet es dir die besten News, die dich interessieren. Diese werden ermittelt, in dem deine Vorlieben mit denen von anderen Benutzern abgeglichen werden und ihre relevantesten News eingeblendet werden. Somit erhälst du praktisch ein auf dich personalisiertes Newsportal, mit den News, die für dich relevant sind.
Hier ein Vorschauvideo. Noch Fragen, dann schaut in die ihre FAQ.


Download groß
Launchy [.exe]
plista Firefox [.xpi]
plista WordPress [.zip]
plista Internet Explorer [.msi]

Das interessanteste der CeBIT war für mich keine neue Technologie. Es war für mich ein einzelnen Vortrag.

Sebastian Schreiber SyssDer 60-minütige Rede hielt Dipl. Inf. Sebastian Schreiber von der Firma Syss, die für andere Unternehmen Penetrationstests, Schulungen zu IT-Sicherheit und mehr anbietet.
Wie der Titel schon wunderbar beschreibt hat er in den 60 Minuten vor den offenen Mündern von mindestens 100 Messebesuchern gezeigt, dass die Sicherheit von IT Systemen oft mehr Schein als Sein ist.
Er manipulierte Datenpakete im Internet zu seinen Gunsten, entschäfte Bios- und Windowspasswörter von XP in virtuellen Maschinen, verwandelte Captchas in Text und sniffte im heise-Messestand TCP/IP Pakete mit. Er brachte all das in einer sehr angenehmen Atmosphäre rüber, die Präsentation konnte sich echt sehen lassen. Einige Elemente habe ich sogar in den Keynotes von den Yahoo und Amazon Vorständen vermisst und war deswegen sicher nicht der einzige Faszinierte.
Ich werde euch gerne seine -über 90 Folien beinhaltende- Präsentation als PDF zur Verfügung stellen. Ist jemand interessiert?

N’abend … wobei in wenigen Minuten eher guten Morgen.

Nachdem auf der Rückfahrt die Deutsche Bahn mal wieder eindrucksvoll das Lieblingsklischee aller Kritiker ausreichen bedient hat, wir kamen 60 Minuten zu spät an, bin ich jetzt endlich wieder zu Hause. Der Tag hat mit 14 Stunden laufen die Füße doch schon ordentlich strapaziert aber als Belohnung gab es eine Menge neuer Kugelschreiber und einige nützliche Gedankenanstöße und Ideenvorleger.
Ich sah die Keynotes zu den Themen Cloud Computing von Amazon, allgemeine Introductions von Schmiegelow (sevenload CEO) und Börries (Yahoo! Connected Life EVP) und einen Vortrag über „Live Hacking“ von Sebastian Schreiber. Dieser Vortrag war ein echter Gaumenschmauß und wird ganz sicher noch einen eigenen Post bekommen.
Ebenfalls zu besichtigen waren „Produktneuheiten“ wie die 1TB SSD, Leben im Jahre 2020 oder das 0-Watt-Computersystem, über das ich bereits geschrieben habe.

Ich werde in den kommenden Tagen auf jeden Fall einige Fotos zeigen, Artikel schreiben und allgemeine Anstöße für die IT-Freunde unter uns geben. Inwiefern ich alle Themen behandeln kann weiß ich noch nicht, ist zeitabhängig. Aber da ein Teil meines Instituts nächste Woche umzieht und die EDV natürlich die A****karte bei solchen Vorhaben hat muss ich sicher etwas aussortieren.

Na dann, bis morgen.. äh heute.