Intelligent verpackter Virus

Je länger ja mehr fusst der Erfolg eines Virus darauf, wie der Empfänger getäuscht wird (ob er klickt…). Heute morgen kam ein intelligentes Exemplar, welches zu allem Überfluss von keinem unserer 3 (!!) Virenscanner erkannt wurde.

1) Das E-Mail (genau lesen… alles erratene Infos ohne Wissen über mich als Empfänger).
i-b84a1e1834f8cc162d3c7d7f9dc07a60-screen_19-1.gif

2) Das Attachment geöffnet: Wichtig sind die drei Punkte am Ende der Spalte „Name“.
i-c7c30f748739cf0f6b26289237c968a2-screen_19-2.gif

3) Und hier der Virus/Wurm (oder was auch immer) auf dem Desktop mit den Blanks zwischen .doc und .exe!
i-fbe91ed3baf5d0d5d966c727b24b01eb-screen_19-3.gif

Veröffentlicht unter Allgemein | Verschlagwortet mit

Moblogging mit Wind im Rücken?

Die Telefongesellschaften suchen Sie: Die (ROI-)Killeranwendung nach SMS. Na ja Killer nicht (und immer noch SMS ;-), aber aus der Sicht der persönlichen Beschäftigung und der Emotionalität sieht es mit Weblogs und insb. mit Mobile Blogs (moblogs) schon ziemlich gut aus.

Nun springt auch Yahoo auf den Zug auf und bei Google „gerüchtelts“.

Ziemlich früh dran waren zwei Schweizer nämlich www.bild.li als privater Spass (Referat an TechThree) und www.kaywa.ch als Versuch eines Geschäftes.

Mal sehen… natürlich auch mit Konferenz in Tokyo.

Wer macht die Algorithmen für Amazon: Udi Manber

So legendär, dass Google gleich beschlossen hat, bei einer Suche nach Udi Manber ein Job-Inserat zu schalten (oben an der Resultatliste).

i-b10ebd5b7579f05900fc608fe986777a-google_ad_udi_manber-thumb.gif

Auf Udis alter Homepage nennt er sich noch „Chief Algorithms Officer at Amazon.com“, vorher war er Professor an der Universität von Arizona… heute ist der President von A9. Eine Firmenwebsite die besucht sein will. Insbesonderes wenn Du gleichzeitig bei Amazon angemeldet bist, so merkt sich die Suche auf A9 deine Suchhistorie und nutzt diese für (relavantere?) Treffer bei Google und bei Amazon (link aussen). Natürlich auch als Toolbar.

Legendär ist wahrscheinlich die Geschichte, wo Udi innert 6 Monaten mit einem kleinen Team die „Search Inside a Book“ bei Amazon gebaut hat (inkl. 120’000 Bücher, 35 Mio. Seiten zerscheiden und scannen/OCR) .

Und schlussendlich seine „zukünftigen Bücher“ ;-)

– How to lose weight without even reading this book
– Grad Schools for Dummies, Revised Edition
– Learn to write a Java book in 21 days
– The E-conomy of E-diots
– Regular Expressions Your Mother Never Taught You
– Mother in laws are from Jupiter, Uncles are from Uranus
– It’s Never Too Early to Worry — Solving the Year 10,000 Problem
– Ghost towns along the information super highway

Veröffentlicht unter Allgemein | Verschlagwortet mit

Webangebote bereit für Service Pack 2 von Windows XP

Das Service Pack 2 für Windows XP ist am Horizont und hat einige Einflüsse darauf, was für den IE zulässig ist. Es loht sich die Veränderungen im Voraus zu kennen: Ein Artikel in MSDN.

Die wichtigsten Änderungen sind:

– (Keine) Autoinstallation von neuen Active-X ausser sie sind signiert.

– Dateidownload kann nicht durch den Browser ausgelöst werden.

– Pop-Up Blocker ist standardmässig eingeschaltet.

Veröffentlicht unter Allgemein | Verschlagwortet mit

E-Mail Spam: Authentifizierung des Absenders

Das E-Mail Spam ein Problem ist, muss ich kaum erzählen. Grundproblem sind die tiefen Kosten für den Versand, vor allem aber die „Offenheit“ von SMTP. Es ist sehr einfach eine beliebige Absenderadresse zu fälschen.

So gibt es viele Vorschläge, wie sich Absender authentifizieren müssten mit dem Ziel Spam zu verhindern. Bei allen Vorschlägen handelt es sich im Kern um DNS-Erweiterungen, die nun in der IETF-Arbeitsgruppe MARID diskutiert werden:

Reverse MX (RMX)

Microsoft Sender ID

Client SMTP Validation (CSV)

Designated Mailers Protocol (DMP)

Designated Relays Inquiry Protocol (DRIP)

Flexible Sender Validation (FSV)

Sender Policy Framework (SPF)

Interessante Fragen sind beispielsweise wie E-Mail-Forwards behandelt werden sollen und ob es für Spammer nicht (zu) einfach ist, gültige Adressen zu beschaffen. Im Grundsatz sind sich die Gruppen auch nicht einig ob es genügt die Header-Daten zu prüfen, oder ob das Mail Envelope geprüft werden muss und zu welchem Zeitpunkt die Prüfung zu erfolgen hat.

Interessiert? Die Links sind oben…

Webmail mit der Tastatur: Google Mail

Seit 2 Tagen bin ich (stolzer) Besitzer eines Testzugangs für den Google E-Mail-Dienst (der mit dem Gigabyte ;-)

i-45685cc1b34af0155ef76b6c2481dbd6-gmail_9Jul04.gif

Vieles an dem Konzept ist gewöhnungsbedürftig und ein paar Sachen im User Interface sind eher ein Puff. Ich lade alle Publisher ein um mal sehen, was mit JavaScript (Cross Browser) alles möglich ist inklusive auf- und zuklappen von Elementen oder Spell Checking….

Der Killer — und deshalb schreibe ich auch — ist aber ein Modus, der die vollständige Tastaturbedienung erlaubt. Unerwartet aber wirklich nerdy!

Also los „c“ (für compose) stuker(at)gmail.com und „tab“ „enter“ (für send) und ich gehe mit „u“ in meine Inbox und blättere mit „n“ alle Eure Nachrichten durch.

PS: Ich bin fast nicht mehr aus dem Staunen rausgekommen, doch plötzlich beim Rumspielen fand ich ganz was Hässliches: „Gmail requires ActiveX controls to be enabled“ :-(((

Veröffentlicht unter Allgemein | Verschlagwortet mit

Port Knocking – Wie das Codewort an der Stadtmauer

Bereits das Vorhandensein eines offenen Netzwerkports (z.B. für ftp) lädt zum Ausprobieren und Lauschen ein und ist damit ein potentielles Sicherheitsproblem. Nehmen wir an, wir wollen einen Port für SSH, den wir für Fernwartung benötigen, schützen.

Zuerst schützen wir alle Ports mit einer SW-Firewall (resp. lassen diese zu). Nehmen wir eine LINUX-Kiste an, so schützen wir mit iptables. Somit ist der Rechner von aussen bspw. bei einem Port-Scan „dicht“ und zwar auf allen Ports.

Nun wählen wir eine beliebige Port-Range und lassen einen Port Knock-Server daran lauschen oder genauer gesagt an der Log-Datei der Firewall.

Verbindet nun ein Client zu einer vordefinierte Reihenfolge von Ports, so ist das erfolglos und die Firewall schreibt die Versuche in ihre Logdatei. Diese wiederum wird vom Port Knock-Server mitgelesen. Erkennt der Server ein vordefiniertes „Klopfzeichen“, so öffnet er in unserem Falll den SSH-Port und die „Türe“ für die Fernwartung ist nun offen (und wird nach Gebrauch wieder geschlossen).

Selbstverständlich sollten das Klopzeichen wegen einer Replay-Attacke nicht immer identisch sein. Dagegen tut es bereits ein einfacher Timestamp, doch sind kompliziertere Versionen mit kryptographischen sicheren Sessions-Key beliebig möglich.

Ich finde das genial: www.portknocking.org und ein Artikel im Linux Journal.

SEO auf Japanisch

Japanisch ist mit fast 10% die dritthäufigste Sprache auf dem Internet. Ein guter Grund auch hier in Suchmaschinen gefunden zu werden. Drei Gedanken, weshalb wir dabei möglicherweise Hilfe brauchen…

1) Japanisch wir ohne Leerzeichen geschrieben und (Internet-)Suchmaschinen können deshalb die einzelne Worte nicht extrahieren. So schreibt sich „Words are not separated by spaces in Japanese sentences“ wie folgt:
i-f8cfd74a016575a3b5bcba472545c25e-000011-1.gif

2) Der selbe Inhalt lässt sich in verschiedenen Stimmungen schreiben. Was das folgenden heisst weiss ich nicht mehr, aber nach Motoko fünf mal dasselbe in einer anderen Stimmung:
i-084c004bd88538a569fa50dd9885faad-000011-2.gif

3) Und nun gibt es das, was oben beschrieben ist, mit vier verschiedenen Zeichensätzen: Kanji, Hiragana, Katakana, & Romaji. Also nochmals dasselbe Wort in verschiedenen Zeichensätzen:
i-f2f31300fb5fa094eb85c8a3c5327e67-000011-3.gif

Der Rest (Double Byte Characters, Mobile Devices etc) ist eays. Und nun mal los mit der Optimierung!

Und hier: [pdf, 158KB] SEO/SEM for Japanese Market.

Das „Google File System“

Google verfolgt eine Strategie der massiven Parallelisierung der Infrastruktur mit einer konsequenten Kosten-/Nutzen-Optimierung. Eine Folge davon ist, dass Komponenten im Cluster ausfallen können, ohne dass dies jemand kurzfristig interessiert. Dazu gabs ja schon mal einen Post.

Nun kommt noch dazu, dass die Index-Dateien und die gespeicherten Base Pages (für den Cache und das Zitat) fies gross sind (Chunk ist über ein TB und ein typischer Lesezugriff ist > 500 MB).

Ein Lösungselement ist ein eigenes Dateisystem welches auf Grösse, Lesezugriffe und Robustheit optimiert ist: Das Google File System mit eingien spannenden Funktionen. Das Dateisystem ist (natürlich) auch gleich ein Cluster.

Und nun gleich zum Artikel: [pdf, 268KB] The Google File System – Paper.

Oder zur Präsentation für Lesefaule: [pdf, 189KB] The Google File System – Presentation

Veröffentlicht unter Allgemein | Verschlagwortet mit

Gute Websites: Was ist wichtig

Breitband und (fehlgeleitete, unbrauchbare) Emotionalität zu Trotz: Webangebot bleibt Webangebot.

Die Grundregeln für gute Webangebote sind 1992 von Tim Berners-Lee mal aufgeschrieben worden: Style Guide for online hypertext. Immer noch richtig und gültig!

Meine Favoriten:
Cool URIs don’t change
Structure for the reader
Using standard HTML
Think about printing it

Seite 221 von 223« Erste...102030...219220221222223