Author Archiv

Und schon ist das Semester beinahe vorbei..

Mir kommt es ein wenig so vor, als hätte ich vor wenigen Tagen noch überlegt wie mein Blog hier denn aussehen soll. Aber nun ging doch alles viel schneller als erwartet.

Wie eigentlich schon bei der Vorstellung meines Lernprojekts angekündigt, bin ich noch weit von meinem Ziel entfernt.

Dafür gibt es mehrere Gründe, unter anderem natürlich schlicht die Menge an Arbeit, die dahinter steht. Dann natürlich der normale Uni-Betrieb, welcher ab und an doch sehr große Teile meiner Zeit beansprucht. Zu guter letzt ein paar persönliche Vorkommnisse, die mich ein wenig zurückwarfen.

Alles in allem sieht es also nicht schlecht aus, mein Assembler-Verständnis wird immer besser, auch mit vielen Tools konnte ich mich bereits ein wenig auseinandersetzen. Nur bin ich eben leider noch längst nicht so weit, wie ich es mir erhofft hatte.

 

Welche Werkzeuge und Methoden haben mir geholfen?

Hm.. Okay, ich fange mal ganz hinten an.

Bei der Informationssuche hatte ich schon damals meinen Twitter-Account, und fand viele hilfreiche andere User welche sich auch mit der Malware-Research beschäftigen.

Inzwischen folge ich dort 125 Nutzern, welche größtenteils sehr aktiv sind. Beinahe im Minutentakt kommen neue Infos, die mal mehr, mal weniger brauchbar sind. Im allgemeinen bin ich damit jedoch sehr zufrieden.

Ausserdem hatte ich ja noch auf Reddit viele Subreddits gefunden, in denen ich immer wieder Interessante Beiträge finde.

Allerdings kam noch ein IRC dazu – freenode. Hier habe ich diverse Channels entdeckt, in denen ebenfalls häufig Interessante Dinge erzählt werden, Hinweise gegeben werden, und auch häufig sehr freundlich und ausführlich auf meine Fragen geantwortet wird. Darunter sind Channels zu Assembler, C++, Kryptographie, Linux, IT-Sicherheit allgemein und sogar ein Channel zum Subreddit /r/netsec.

 

„Wunderlist“.. oh ja.

Anfangs habe ich es noch häufiger benutzt, das ließ jedoch zügig nach.. Ich vermisse es aber auch nicht weiter. Schade, aber ich habe schlicht keine Verwendung mehr dafür.

 

Examtime nutze ich immerhin noch von Zeit zu Zeit, jedoch nicht für mein Lernprojekt, sondern zur Prüfungsvorbereitung in der Uni. Vermutlich werde ich es auch weiterhin benutzen, hierfür finde ich es sehr hilfreich.

Etherpads hatten wir auch noch. Auch die nutze ich nach wie vor regelmäßig, es gibt immer irgendwelche Gruppenarbeiten bei denen man Texte verfassen muss. Viel leichter geht es gar nicht.

 

Ende November sollten wir auch unseren Blog „pimpen“, ich nutzte dazu einen RSS-Feed. Okay, das allein hilft jetzt nicht beim lernen, jedoch habe ich mir seitdem einen RSS-Reader, RSSOwl, installiert und beziehe seitdem über knappe 20 Feeds alle möglichen Informationen, seien es normale Nachrichten, spezielle Linux- oder IT-Sicherheitsnachrichten.

 

Zotero habe ich nach wie vor installiert, und meine Sammlung ist inzwischen beachtlich angewachsen.

Zusätlich zu Büchern die sich nicht in meinem Besitz befinden habe ich aber auch noch etliche, größtenteils kostenlose e-Books gefunden die sich ebenfalls mit allem beschäftigen, was für mein Lernprojekt relevant ist.

Diese sammle ich ganz einfach in Calibre, welches die e-Books nicht bloß verwaltet, sondern auch aus html-Dateien e-Books in sämtlichen Formaten erstellen kann – großartig! Jetzt fehlt mir allerdings noch ein passender e-Reader für Unterwegs..  😉

 

Zuletzt gab es da noch das Wiki und die Präsentation..

Oha, das Wiki.. ich muss zugeben dass ich es völlig vergessen habe.

Beides wäre geeignet, um Wissen zu festigen oder es an andere weiterzugeben. In einem Wiki könnte man zusätzlich noch alles vermerken, was während einer Vorlesung zu einem bestimmten Thema gesagt wird. Hierfür würd ich vermutlich auch nochmal ein Wiki erstellen, allerdings auf einem privaten Server.

Die Präsentation hingegen ist in meinen Augen ausschließlich zur weitergabe des Wissens geeignet.

Natürlich wiederholt man das vorhandene Wissen dort noch einmal, jedoch muss ich auch eine Ahnung haben, wovon ich da spreche. Bin ich mir nicht absolut sicher, könnte ich es in einer echten Präsentation schließlich nicht verwenden, da ich davon ausgehen muss dass unter den Zuschauern auch Personen sind, die sich mit der Thematik auskennen und mich in der Luft zerreißen, wenn ich falsche Dinge erzähle 😛

 

Okay, was halte ich denn nun insgesamt von Selbstlernangeboten wie diesem hier?

Das kann man kurz und knapp ausdrücken – großartig.

Die etwas längere Fassung wäre, dass ich solche Angebote bevorzugen würde weil ich einfach unabhängig bin.

Ich entscheide selbst, wann ich mir die „Vorlesung“ anschaue, und ich kann die Aufgabe (innerhalb eines gewissen Zeitraumes) erledigen, wann es mir gerade passt.

In einer schlaflosen Nacht kann ich mir die Videos anschauen und mache gleich die Aufgaben hinterher, oder nutze Zeit im Zug dafür, die andernfalls schlicht verloren werde (ich brauche einen r-Reader!)

Besonders angenehm fand ich, dass es meistens mehrere Aufgaben zur Auswahl gab. Hierdurch konnte ich mir aussuchen was mir am besten gefällt, und am Ende hatten doch alle Teilnehmer so ziemlich das gleiche erreicht.

 

Was bleibt zum Abschluss jetzt noch zu sagen..

Diese Veranstaltung hat mir auf jeden Fall weitergeholfen, ich habe ein paar sehr Interessante Programme und Angebote im Web kennengelernt, die ich sicherlich noch lange nutzen werde.

Ausserdem habe ich ein paar interessante Menschen kennengelernt und hoffe, dass der eine oder andere Kontakt bestehen bleibt.

Ansonsten wünsche ich allen anderen noch alles Gute im weiteren Studium, und sollte sich in der Zukunft jemand hierher verirren, um sich „alte“ Blogs des Kurses anzuschauen – bleibt am Ball, es lohnt sich!

 

So weit, so gut – Over and out.

Comments 3 Kommentare »

Wow, eine Aufgabe wie für mich gemacht.

Nachdem ich mir erstmal die 4 möglichen Aufgaben angesehen habe, musste ich zwei davon direkt ausschließen:

Aufgabe 3, schlicht und einfach weil ich keinen Facebook-Account besitze, und Aufgabe 4, weil ich für eine andere Veranstaltung aktuell eine Präsentation zu genau diesem Thema vorbereite – und das wäre mir ehrlich gesagt zu einfach.

Die Auswirkungen zunehmder Online-Kommunikation.. Naja, wir sehen es ja täglich. Überall starren die Leute auf ihre Smartphones, direkter Kontakt wird immer seltener.

Daher nehme ich doch lieber Potentiale und Risiken dieser Form der Kommunikation.

 

Die Vorteile der Online-Kommunikation liegen meiner Ansicht nach in der ständigen Erreichbarkeit.

Gibt es dringende Informationen auszutauschen, lässt sich dies innerhalb von Sekunden erledigen. Sei es eine E-Mail, eine SMS, oder eine simple Nachricht bei WhatsApp.

Ausserdem ist über diese Wege auch der Austausch von größeren Datenmengen möglich. Möchte ich eine Präsentation erstellen, mache ich das gleich online, wie z.b. im vorherigen Modul, oder sende sie via E-Mail an den / die andere(n). Auch ganze Programme kann ich so schnell an andere weitergeben, sei es direkt, oder indem ich es irgendwo hochlade und den Link weitergebe.

Der offensichtlichste Vorteil ist aber, dass die Entfernung vollkommen irrelevant wird. Ob ich mit jemandem schreibe, der ein paar Strassen weiter wohnt, oder aber mit jemandem in Spanien, in den USA oder Japan macht absolut keinen Unterschied.

Ich kann mich problemlos mit allen Menschen der Welt unterhalten (Sprachbarrieren mal außen vor 😉  ), und das nahezu in Echtzeit.

 

Doch gibt es natürlich auch einige Gefahren.

Vermutet wurde es von vielen schon lange, doch seit Edward Snowden haben wir den Beweis – nahezu die gesamte Online-Kommunikation wird abgehört.

Offiziell geschieht dies natürlich ausschließlich zur Terrorabwehr und Aufklärung von Verbrechen, praktisch gibt es aber (nachweislich) immer wieder Fälle, in denen die gesammelten Daten missbraucht werden, beispielsweise weil der zweifelnde Mann bei der NSA kontrollieren möchte, mit wem seine Frau denn Kontakt hat und was dort so geschrieben wird.

Ebenso gibt es bekannte Fälle von Industriespionage, als z.b. urplötzlich eine Firma aus den USA etwas zum Patent anmeldete, das hier in Europa – genauer, in Deutschland oder Frankreich, – entwickelt wurde.

Dieses Abhören betrifft E-Mails, Skype, Telefonate, und vieles mehr. Leider trifft es hier nicht nur die ungesicherten Verbindungen, sondern da die NSA von diversen Firmen SSL-Zertifikate erhielt auch die damit gesicherten Internetverbindungen.

Zumindest, wo dies nötig ist – einige verschlüsselte Kommunikationsplattformen haben, bzw. hatten teilweise eklatante Fehler in ihren Verschlüsselungen, so dass diese praktisch kaum vorhanden sind. Spontan fallen mir hierzu WhatsApp, und der Online-Chat CryptoCat ein.

 

Natürlich gibt es hier auch für Zwischenmenschliche Beziehungen ein paar Gefahren, jedoch gehören diese meiner Ansicht nach eher zu Aufgabe 2.

Comments 1 Kommentar »

Okay, nach kurzem überlegen kam ich darauf, dass eine Präsentation im Rahmen meines Lernprojektes ganz sinnvoll sein könnte.

Nicht für mich selbst, leider. Aber, ähnlich wie der Vorschlag damals, ein Paper zu erstellen, kann ich auch mit einer guten Präsentation mein zusammengestelltes Wissen leicht mit anderen Interessenten teilen.

Hierfür entschied ich mich für Google Drive, um dort online etwas erstellen zu können – in der Hoffnung, dass ich noch (erfahrene) Mitstreiter finde.

Nachdem ich schonmal angefangen hatte, fragte ich ein wenig in meinem Bekanntenkreis herum, und fand tatsächlich jemanden, der mir hilft. ( An dieser Stelle, vielen Dank an Christian R. von der TU Clausthal )

Gemeinsam sind wir derzeit dabei eine Präsentation zu erstellen, die sowohl erklärt, warum diese Arbeit aus unserer Sicht nötig ist, als auch ein paar Tools vorstellt die hierfür benötigt werden, und sogar den Umgang mit jenen Tools erklärt.

Dementsprechend wird diese Präsentation ziemlich lang, und der gesamte Inhalt wäre auch unmöglich in 2 Stunden unterzubringen.

Wir peilen derzeit ~ 70-80 Folien an, in der Hoffnung Interesse an dieser Arbeit zu wecken, und den Interessenten auch gleich die nötigen Werkzeuge, als auch den grundlegenden Umgang damit an die Hand zu geben.

 

Sobald diese Präsentation fertig ist, werde ich sie gern noch hier einfügen, in den Kommentaren der letzten Woche bekam ich nämlich durchaus den Eindruck, auch hier den einen oder anderen mit Interesse daran gefunden zu haben (oder er bzw. sie mich 😉 )

Comments 4 Kommentare »

Die aktuelle Aufgabe klang Interessant, sollte man doch einmal schauen was man über andere im Web so findet, und ob „spannende“ Funde darunter sind – aus der Sicht eines möglichen Arbeitgebers.

 

Dafür habe ich mich mit Niels zusammengetan.

Nachdem er mir seinen vollen Namen gab, ging die Suche auch schnell los.

Natürlich habe ich erstmal die üblichen Suchmaschinen abgegrast, darunter yasni.de, 123people.com und selbstverständlich Google selbst.

123people enttäuschte mich hier allerdings, es lieferte keine Treffer.

Als nächstes versuchte ich mein Glück bei yasni, hier fanden sich ein Facebook-Profil, ein ICQ-Nutzer und eine weitere Website. Letztere wurde später noch etwas interessanter.

Das Facebook-Profil war leider eine Sackgasse, dieser Niels lebt in Baden-Württemberg. Das gleiche Bild bei ICQ, der Niels dort hatte zwar keinen Wohnort angegeben, aber die Sprachen die er beherrschte ließen mich an einem erhofften Treffer zweifeln; Gujarati, Punjabi, Sindhi… Schade eigentlich.

Auf der nächsten Website wurde es Interessanter – hier fand sich zu seinem Namen auch ein Nickname. Häufig findet man darüber viele Dinge, die der Nutzer eigentlich verstecken möchte. Ich fand auch viele weitere Accounts zu diesem Nickname, der großteil davon war eine einzige Person – allerdings musste ich später feststellen, dass es sich auch hierbei nicht um „meinen“ Niels handelt.

Zwei Suchmaschinen, zwei Sackgassen.. Google, bitte enttäusch mich nicht!

Hier gab es schonmal 39.000 Ergenisse.. viel zu tun. Hier fanden sich auch viele Interessante Spuren, beispielsweise ein großer Fan von „Bernd das Brot„, und einem Segelflieger, der sogar relativ nahe an Niels‘ Wohnort lebt, und ein Xing-, ein Youtube-, sowie ein Google+-Konto.

„Wenn du dich bei Google auf Seite 10 wiederfindest weisst du, dass du wirklich verzweifelt bist.“ Da ist viel wahres dran. Also nahm ich die bisherigen Google-Treffer und ging ihnen nach. Leider brachten sie mich nicht mehr viel weiter, aber immerhin schien hier alles die gleiche Person zu sein.

Also habe ich diese Informationen behalten, und kurz vor dem erstellen dieses Eintrages mit Niels geschrieben.

Inzwischen weiss ich – Bernd das Brot und der Segelflieger waren auch nichts, es war ein anderer. Dabei hatte der Wohnort beinahe gepasst, es liegen gerade einmal 49KM zwischen ihnen.

Youtube und Google+ hingegen waren vermutlich Treffer, jedoch gab es hier absolut keine Informationen, es werden nahezu keine Informationen an „Fremde“ nach aussen gegeben.

Xing brachte nur ein nahezu leeres Profil zum Vorschein, und da man sich hier ja sowieso möglichen Arbeitgebern präsentieren möchte, nahm ich nicht an dass dort peinliche Partyfotos oder vergleichbares zu finden sind 😉

 

An dieser Stelle habe ich meine Suche dann eingestellt und muss sagen:

Sehr gut gemacht, es ist nahezu unmöglich überhaupt etwas über den „echten“ Niels zu finden, und für eine Bewerbung relevante Informationen sind schlichtweg nicht vorhanden.

Comments 2 Kommentare »

Im Rahmen dieser Aufgabe habe ich begonnen, ein kleines Wiki zu erstellen.

In diesem plane ich auf Dauer (solang dieses Wiki aktiv ist, ich werde regelmäßig ein Backup erstellen um es Notfalls in ein privat erstelltes Wiki zu übertragen) sämtliche Informationen sowie Vorgehensweisen und auch Links zu hilfreichen Tutorials zu sammeln, um es jedem mit ausreichend Interesse zu ermöglichen, sich das nötige Wissen um effektiv gegen Malware vorgehen zu können selbst anzueignen.

 

Ehrlich gesagt weiss ich nicht, was ich in diesem Eintrag noch weiter schreiben könnte..

Daher hinterlasse ich nur noch einen Link zu meinem relativ frisch erstellten Wiki, das sich in kürze deutlich füllen wird:

http://malwareresearch.wikispaces.com

Die Login-Daten stehen ja auch öffentlich zur Einsicht in der Aufgabe, daher sollte es niemanden stören wenn ich diese hier wiederhole – falls doch entferne ich diese natürlich umgehend wieder.

 

Benutzer: LernenIM2012

Passwort: LernenIM2012

Comments 1 Kommentar »

Diese Woche beschäftige ich mich mit Aufgabe 3, der Kulturflatrate.

 

Fangen wir einfach mal an mit Creative Commons.

Es gibt verschiedene Varianten dieser Lizenz, zur Nutzung des Materials wird nicht viel verlangt. Je ne nach Lizenz kann es schon genügen den Namen des Urhebers zu erwähnen, das Material darf dann sogar kommerziell genutzt und verändert werden. Striktere Lizenzen verbieten beides.

Ich selbst nutze auch bevorzugt derart freie Lizenzen, im Bereich Software die der CC-Lizenz in sehr vielen Punkten ähnliche GPL.

Problematisch sind hier allerdings die Namensnennung, und der mögliche Fall dass mehrere CC-Lizensierte Materialien kombiniert werden.

Die Namensnennung gestaltet sich nicht immer leicht, gerade bei Material dass durch zusammenwirken mehrerer Urheber entstand. Hier ist es nötig, alle beteiligten Urheber aufzulisten, und wenn diese Liste mit der Zeit länger wird, kann schnell jemand verloren gehen.

Der nächste Fall ist kombiniertes Material aus mehreren Lizenzen, beispielsweise CC-by (verlangt nur Namensnennung) und CC-by-nc (verlangt Namensnennung und verbietet kommerzielle Nutzung). Hier wird der Wunsch eines der Urheber zwangläufig ignoriert, weil das neue Werk auch nicht kommerziell genutzt werden darf, also die CC-by restriktiver weitergeführt wird.

 

Ein paar Worte zur Kulturflatrate;

Davon halte ich gar nichts. Angebote die ich online nutzen werden vom Rechteinhaber kostenfrei zur Verfügung gestellt.

Warum soll ich für etwas zahlen, was mir vom Besitzer „geschenkt“ wird?

Ja, natürlich. Es gibt auch diverse Streaming-Seiten mit aktuellen Kinofilmen. Die nutzt aber nicht jeder, und ich akzeptiere es nicht, für noch mehr Dinge zu zahlen, die ich eh nicht nutze ( GEZ / Haushaltsabgabe ).

Ich bin sicherlich auch nicht der einzige, dem es so geht. Auf freiwilliger Basis, also ein Abo-Modell, wäre dies sicherlich denkbar, aber doch bitte keine verpflichtende Abgabe für alle.

 

Internetsperren

Oh. Mein. Gott.

Neues Jahr, neues Glück bei den Überwachungsfanatikern in der CDU/CSU, hm?

Erst brauchte man dringend (!) die Internetsperren gegen Terroristen, als das nicht geklappt hat waren sie gegen Kinderpornographie, was ist es jetzt?

Kurz und knapp, werden solche Sperren zugelassen, werden sie auch missbraucht um nach und nach alles unliebsame aus dem Web zu tilgen.

Wer mir da widersprechen möchte, der sei auf den „Bundestrojaner“ verwiesen, Stichwort „o’zapft is“. Dieser sollte NATÜRLICH nur gegen Schwerstkriminelle eingesetzt werden, und wenn es um Leib und Leben geht. Was war der erste, bekannte Fall? Jemand der Anabolika über die Grenze geschmuggelt hat…

 

Ich denke, damit habe ich meine Meinung auch schon deutlich gemacht – Nein, weg damit. Nicht ohne große Gefahren umsetzbar.

 

Bezieht sich das ganze auf den „Ausschluß“ vom Internet für den Fall von Urheberrechtsverletzungen, so bin ich ebenfalls strikt dagegen.

Viele WLANs sind nur schlecht gesichert, wer sich nicht weiter damit beschäftigt wird auch nie in der Lage sein es wirklich vernünftig zu schützen. Es gibt noch einige WLANs die mit WEP abgesichert sind, dieser „Schutz“ lässt sich meist in weniger als einer Minute umgehen – mit den richtigen Programmen natürlich.

Auch das hochgelobte WPA / WPA2 / WPA-PSK lässt sich in kürzester Zeit knacken. Somit hat der Angreifer zugriff auf das WLAN und kann auf „kosten“ anderer tun und lassen, was er will.

Ungerechtfertigte Strafen dieser Art gibt es auch heute in Form diverser Abmahnungen zuhauf.

 

 

Wie könnte man sicher mit den Daten umgehen?

Kurz und knapp – einen 100%igen Schutz gibt es de facto nicht.

Um den Schutz jedoch zu maximieren gibt es einige möglichkeiten.

– Ausschließlich gesicherte Verbindungen ( https ) zulassen.

– Daten nur Verschlüsselt speichern

– Bei jeglicher Änderung an sensiblen System- / Programmteilen professionelle Angreifer, genannt Pen-Tester, auf Sicherheit überprüfen lassen und Lücken aufzuspüren und zu schließen

Bei den gesicherten Verbindungen ( https ) stoßen wir aber auf das nächste Problem.

Diese funktionieren mit Zertifikaten, welche von diversen CA’s signiert werden. Nur deren Zertifikate werden in den Browsern als vertrauenswürdig hinterlegt.

Man kann auch selbst welche Ausstellen und signieren, allerdings gibt der Browser des Besuchers dann eine Warnung aus „Dem Zertifikat der Seite wird nicht vertraut“ – Ihr habt sie sicher alle schon einmal gesehen.

Wie im Falle der NSA geschehen, lassen die sich aber einfach die Zertifikate aushändigen, und schon kann (in diesem Fall) die NSA jede gesicherte Verbindung abfangen und entschlüsseln. Als wären die Daten nie verschlüsselt gewesen.

Comments 2 Kommentare »

Neue Woche, neues Glück.

 

Ich habe diesmal Zotero ausgewählt, was sicherlich wieder einmal ein wenig mit meiner dezenten Paranoia bzgl. Datenschutz zusammenhängt.

Da sowohl Diigo als auch Delicious eine Registrierung benötigen ging meine Sorge dort wieder direkt in die Richtung, dass eine Firma sowohl Kontaktdaten hat (es sei denn, man benutzt eine Trash-Mail und gibt einen falschen Namen an) als auch durch die Logins und die somit vorhandene synchronisation meine gespeicherten Links kennt (wenn diese zu genau dem Zweck nicht sowieso auf deren Servern gespeichert werden) war mir klar, dass ich diese Dienste nicht nutzen werde.

Zotero bietet zwar auch eine Registrierung an, jedoch ist diese nicht verpflichtend.

Schon kam die nächste Entscheidung, Zotero wird als Standalone-Programm und als Browser-Plugin angeboten.

Meinen Browser (Chromium) halte ich gern schlank, also fiel die Wahl auf das Standalone-Programm.

Da ich Linux benutze, war ich nicht verwundert dass die Datei eine .tar.bz2 war, ein Archivformat, ansatzweise vergleichbar mit .zip oder .rar.

„Hm, darf ich jetzt auch noch warten und erstmal compilen?“

Egal, der Download lief, aber man kann ja mal einen Blick in die Repositories werfen..

% packer -Ss zotero
aur/zotero 4.0.16-4 (95)
Zotero Standalone. Is a free, easy-to-use tool to help you collect,
organize, cite, and share your research sources.

Hey, super! Sogar schon fertig in den Reposi.. Moment, der Download ist fertig. Schnell entpackt, nachgesehen – wow, schon vorkompiliert. Sehr schön, also vergessen wir die Repos erstmal.

Der erste Start, und schon eine kleine Überraschung, denn Zotero bietet ein Plugin für MS- / Open- / Neo- / LibreOffice an, um bei Zitaten die man übernehmen möchte automatisch die Quelle hinzuzufügen.

Super, warum nicht – gleich mitinstalliert.

Ein übersichtliches Interface, also direkt mal irgendwas als Quelle hineingeschmissen und die Zitats-Integration in LibreOffice ausprobiert – funktioniert einwandfrei.

 

Jetzt zu meinem eigentlichen Problem bei der Sache – an für sich brauche ich ein derartiges Programm in meinem Lernprojekt nicht.

Es sei denn, ich schreibe mir eine Art „Tagebuch“ mit den Fortschritten. Da kann ich bemerkenswertes auch zitieren und habe sofort die Quellenangabe dabei.

Ja, doch. Das ist ne Überlegung wert.

Ein paar Blogs, brauchbare Literatur und WebLinks hab ich inzwischen schon gespeichert und schaue mal, wo mich das ganze noch hinführt 😉

Comments 3 Kommentare »

Gut, diese Woche schnappe ich mir doch einmal Aufgabe 3, und mache meinen Blog ein wenig.. sagen wir einfach, hübscher.

An für sich bin ich kein Freund von Widgets, zu viele Extras machen solche Seiten unübersichtlich. Es geht hier um die Einträge, und nicht viel Blingbling rundherum.

Daher fällt mir die Wahl der Widgets auch ziemlich leicht; Die Blogroll, den Kalender (vielleicht werfe ich dafür das Archiv noch raus.. mal schauen) und den RSS-Feed.

 

Fangen wir doch auch gleich mal mit dem RSS-Feed an – dort hab ich mich für Fefe’s Blog entschieden.

Dieser postet zwar normalerweise nichts, was für mein Lernprojekt von Interesse wäre, aber allgemeine IT- oder Politische Einträge verfasst er oft – und ich lese es wirklich gern, mag seinen Humor.

Fefe, wer ist das?

Felix von Leitner, Mitglied im Chaos Computer Club und sollte meiner Ansicht nach absolut jedem Informatiker ein Begriff sein.

 

Dann haben wir auch schon die Blogroll..

Die Entscheidung, welche Blogs ich dort eintrage fiel mir sehr leicht.

Als erstes haben wir Malwarebytes, einen Online-zusammenschluss vieler Menschen um die Welt, die gegen Malware vorgehen. Diese hier schreiben auch selbst Anti-Viren-Programme, stellen diese kostenlos zur Verfügung.

Dann sind wir auch schon bei MalwareMustDie, diese Leute erwähnte ich in den letzten Einträgen schon mehrfach. Sie sind ebenso ein Zusammenschluss vieler Leute, die in Zusammenarbeit mit Behörden vor Ort aktiv gegen Malware im Internet vorgehen.

Und zu guter letzt – Dr. Fu’s Security Blog. Den hab ich erst im Zuge dieses Eintrags hier gefunden, sieht aber nach einer wunderbaren möglichkeit aus, mehr zu Reverse-Enginnering und Malware-Analyse zu erfahren. Ich bin gespannt 😉

Comments 1 Kommentar »

Okay, Informationssuche.

Mein Lernprojekt ist Malware-Research, da gäbe es sehr viele Ansatzpunkte..

Ich habe mir zwei ausgesucht, Reverse-Engineering und Assembler (x86).

 

Angefangen habe ich mit meiner Suche bei Google, und bekam zu Assembler gleich einen schönen Link zu Wikibooks. Für den Einstieg sicherlich ein brauchbares Buch.

Das gleiche für Reverse-Engineering – hier schonmal ein voller Erfolg.

Der nächste Schritt war natürlich die Suche in der SuUB. Auch hier gab es einige Interessante Suchergebnisse, die meisten sind aktuell aber verliehen – schade. Auf jeden Fall habe ich mir hier einige Bücher notiert und werde gelegentlich nachsehen, ob sie wieder verfügbar sind.

Sehr schön! Aber wenn ich mit Malware-Research beginnen will.. dann brauche ich doch auch Malware. Hm, diese Dinge sind rechtlich ja nicht mal mehr ein Graubereich, sondern ganz klar verboten ( §202a StGB, §202c StGB, §303b StGB ). Es gibt im Internet diverse Sammelsorien von Malware, die auch nur nach einer nicht selbstständig möglichen Registrierung verfügbar sind.

Das Problem ist, dass in Deutschland der Besitz strafbar ist.

Okay, ich könnte auch selbst etwas schreibe.. Oh, auch verboten.

Vielleicht gehe ich mal ein Risiko ein; Wo kein Kläger, da kein Richter.. Dazu sag ich aber nichts weiter, ich muss mich ja nicht selbst belasten 😉 Eventuell finde ich ja auch noch irgendeine andere möglichkeit, wer weiss 😉

Zu guter letzt habe ich mich noch ein wenig bei Twitter nach Accounts umgesehen, die sich mit Malware-Research beschäftigen.

Wie in einem meiner anderen Einträge erwähnt, gestaltet sich die Suche hier ziemlich einfach.

Ich zähle mal einfach ein paar interessante davon auf..

@CISecurity, @gN3mes1s, @MalwareMustDie, @siri_urz und @malm0u53.

Schon diese Accounts posten ständig Informationen über irgendwelche Malware, und unter dem „Banner“ von MalwareMustDie haben sich einige Menschen zusammengeschlossen, die aktiv gegen Malware im Netz vorgehen. Hierzu machen sie den Ursprung ausfindig und arbeiten dann meist mit den dort örtlichen Behörden zusammen, um diese Server und Websites schnellstmöglich auszulöschen.

 

Informationen ohne Ende – aber jetzt kann es richtig losgehen, ich bin ja mal gespannt.

Comments 3 Kommentare »

Gut, wie angekündigt mal ein paar Worte zu Twitter.

Ich nutze es inzwischen auch seit.. hm.. 2 Jahren?

Es ist sehr leicht darüber Informationen zu teilen, die bereits online sind.

Für den Uni-Betrieb könnte ich mir aber nichts weiter vorstellen, als dass Mitschriften aus den Vorlesungen, oder weiterführende Links mit brauchbaren Informationen dort geteilt werden.

Das setzt allerdings vorraus, dass jeder jedem folgt, oder fleißig retweetet wird.

Hier beginnt dann aber auch schon das Problem, es wird unübersichtlich. Einzelne Tweets gehen in der Timeline sehr schnell unter, wenn man nicht direkt auf den Profilen der Leute nachsieht. Retweets würden das Problem verringern, jedoch die Timeline schlicht und einfach vollspammen. Man wird nicht mehr unterscheiden können was man bereits gesehen hat, und was nicht.

Dadurch dürfte auch sehr viel an Information verloren gehen.

Das nächste Problem ist die begrenzung auf 140 Zeichen. Eine Nachricht reicht also maximal für einen kurzen Kommentar und den Link.

Einzelne Informationen gehen also so oder so schnell verloren. Hier macht es dann eher die Masse, und ich habe mir angewöhnt bei jenen, die viel Interessantes posten auch von Zeit zu Zeit immer mal wieder direkt auf das Profil zu sehen.

 

TL;DR

Twitter ist sehr gut, um Informationen zu sammeln. Nach gezielten Infos zu suchen ist allerdings sehr schwer, wenn nicht gar unmöglich. Auf das jeweilige Thema spezialisierte Accounts helfen hier deutlich weiter, es lohnt sich auch, bei solchen die Timeline genauer anzusehen.

Für den Uni-Betrieb sehe ich aber derzeit keine möglichkeit, Twitter effektiv einzusetzen.

 

— Das Schlagwort ist bei diesem Eintrag absichtlich nicht gesetzt, da der vorherige als Wochenaufgabe gedacht ist. —

Comments 1 Kommentar »

Zur Werkzeugleiste springen