Unsichtbarer Angriff auf Android: Cloak & Dagger

Zur Zeit ist es sehr einfach möglich, einen unsichtbaren Angriff auf ein aktuelles Android-System durchzuführen. Problem dabei: der Angriff kann nicht vollständig verhindert werden. Einzige Sicherheit: Überlegtes Handeln bei der Installation von Apps. Das Problem ist das grundlegende Rechtemanagement bei Android: Jede App besitzt die Berechtigung “Window on Top”, also die Möglichkeit das eigene Programmfenster über alle weiterlesen…

Microsoft Skype Division

Ich hatte ja auf Google getippt, aber letztendlich hat Microsoft für 8.5 Milliarden US-$ den Internet-Telephonieanbieter Skype von der Investorengruppe um Silver Lake aufgekauft. Laut MS-Pressemitteilung “Microsoft will continue to invest in and support Skype clients on non-Microsoft platforms.” Da dies aber in der Vergangenheit immer von Ballmer und Konsorten verbreitet wurde, ist klar: in weiterlesen…

IE8: Security by obscurity

Wie üblich bringt MS in der neuesten Version des IE viele tolle Neuerungen. Wie üblich sind sicherheitsrelevante Neuerungen “security by obscurity”. Für den Firefox existiert ein Plugin names NoScript, welches in der Lage ist, gefährliche Scripte auf Webseiten zu filtern. (Nach Aussage der amerikanischen PC World, PC Magazine und Security Watch scheint dieses Plugin aber weiterlesen…

Linux Swap-Tuning

Wer sich wundert, dass ein Speicherausbau bei einem modernen Linuxsystem manchmal keine bessere Performance erzeugt, sollte sich mal mit swappiness befassen. In Kernel 2.6 wurde die Möglichkeit geschaffen, das Verhalten des swap direkt zu beeinflussen. Und zwar ganz einfach über z.B. sysctl vm.swappiness = <wert> Der Wert muss dabei eine ganze Zahl zwischen 0 und weiterlesen…

Überflüssige BIOS-Features ?

Phoenix will laut diesem Artikel ein paar “tolle Neuerungen” in die kommenden BIOS-Versionen mit einfließen lassen. Neben einer (leicht knackbaren) Fingerabdrucks-Authentifizierung (wie klappt das eigentlich wenn man sich den Finger verletzt hat?) sollen die kommenden BIOS-Varianten in der Lage sein, ein abgefragtes Kennwort an das Betriebssystem weiter zu geben. Somit muß man sich nur noch weiterlesen…

SSH via mount-point

Es kommt in letzter Zeit leider immer häufiger vor, daß ich den quellcode zum einen oder anderem Programm direkt aus dem Internet herunterlade. Der liegt dann aber auf meinem Rechner, und nicht auf der Entwicklungs-Kiste. Also danach per SSH rüberkopieren. Ist nicht weiter schlimm, wenn’s ab und zu ist, aber regelmäßig nervt dann doch etwas. weiterlesen…

Synergy: Tastaturumschalter auf Softwarebasis

Ich habe seit langem Zuhause zwei Monitore auf meinem Schreibtisch stehen. Mein “Hauptsystem” hat zwei Grafikkarten, somit habe ich beide Monitore schön via Xinerama Multihead nebeneinander laufen. Zudem habe ich noch einen zweiten Rechner unterm Schreibtisch – dieser ist via Monitor/Tastatur/Mausumschalter am linken Monitor angeschlossen. Was mich immer wieder nervt, ist daß ich – natürlich weiterlesen…

Der Werwolf ist da

Vor wenigen Stunden wurde Fedora 8, Codename Werewolf, freigegeben. Neben aktuellster Software fiel mit besonders das neue Layout Infinity auf. Das hat ein ganz besonderes Feature. Im Stundenrythmus wird das aktuelle Hintergrundbild gegen eines mit leicht veränderten Farben getauscht. Somit scheint das Bild morgens verwaschen neblig, mittags blau und abends orange.

Linux 2.6.23 und TrueCrypt

Viele werden schon bemerkt haben, daß der aktuelle Kernel 2.6.23 nicht mit der aktuellen Version von TrueCrypt 4.3a funktioniert. /root/truecrypt-4.3a-source-code/Linux/Kernel/Dm-target.c:659: Fehler: zu viele Argumente für Funktion »kmem_cache_create« make[2]: *** [/root/truecrypt-4.3a-source-code/Linux/Kernel/Dm-target.o] Fehler 1 make[1]: *** [_module_/root/truecrypt-4.3a-source-code/Linux/Kernel] Fehler 2 make: *** [truecrypt] Fehler 2 Mit diesem kleinen Patch auf DM-target.c angewendet, klappts auch damit wieder problemlos. — weiterlesen…