Alle Beiträge von Franz Pfisterer

Sicherheitslücke in Typo3

Das Content Management System Typo3, mit dem viele Websites aufgebaut werden, da es kostenfrei verwendet werden kann und sehr viele Möglichkeiten zur Anpassung und Erweiterung bietet, wird derzeit massenhaft von Angreifern ausgenutzt, um eigene Systeme darauf abzulegen und anzubieten.
Leider ist derzeit nicht bekannt, wo genau die Lücke enthalten ist, die hierfür ausgenutzt wird, somit ist nicht einmal sichergestellt, dass mit dem nächsten Release das Problem behoben wird.
Grundsätzlich ist es zu befürworten, quelloffene Systeme zu verwenden, da dies zu Transparenz und Unabhängigkeit führt. Allerdings muss bei Verwendung von Systemen wie Typo3 oder auch WordPress für öffentlich zugängliche Systeme beachtet werden, dass hier permanent administrative Eingriffe notwendig sind. Ansonsten läuft man Gefahr, Lücken offen zu lassen, Plugins zu verwenden, die Sicherheitsprobleme einbringen und somit Ziel von erfolgreichen Angriffen zu werden, die nicht nur ärgerlich sind, sondern möglicherweise nachhaltigen Schaden verursachen. Genau hier liegt auch das Problem. Viele Webadmins denken, sich mit der Verwendung von quelloffenen Systemen einfach Geld sparen zu können. Das ist aber nicht richtig, denn das gesparte Geld für die Lizenz muss mindestens teilweise in einen höheren administrativen Aufwand gesteckt werden. Wird dies beachtet, kann das Risiko relativ klein gehalten werden. Ganz vermeiden lässt es sich ohnehin nicht.
Als Befürworter von Opensource hat selbst InnNet für die Websysteme der meisten Kunden kein Typo3 im Einsatz, sondern ein Closedsource-System, das aber trotzdem zu sehr günstigen Preisen vom Kunden genutzt werden kann. Letztendlich zählt nur, welchen Nutzen Sie als Kunde haben im Verhältnis zum Aufwand, der dafür betrieben werden muss.

Weitere Informationen bekommen Sie direkt bei InnNet ,
André Pointner ist hierfür unser kompetenter Ansprechpartner. Tel. 08071-9233-19.
www.innnet.de

Sicherheitslücke in Fritz!Box – Dringende Prüfung notwendig

Wie in den Medien bereits vor einigen Wochen bekannt wurde, haben viele Modelle der AVM Fritz!Box eine Sicherheitslücke, die es Angreifern erlaubt, Zugriff auf das Gerät zu erhalten.
Nun sind die Details dazu öffentlich bekannt, sodass man davon ausgehen kann, dass die Lücken auch aktiv von Hackern ausgenutzt werden.
Wer eine Fritz!Box als Router benutzt, sollte also dringend prüfen, ob das Gerät angreifbar ist und ggf. ein Update durchführen.
Es ist zu beachten, dass nicht nur Geräte mit freigeschaltetem Fernwartungszugang davon betroffen sind, sondern praktisch alle Geräte.

Desweiteren wurde bekannt, dass auch bestimmte Speedport – Modelle der Telekom davon betroffen sind, da diese z.T. baugleich mit der AVM Fritz!Box sind.
Auch hier ist dringend eine Prüfung anzuraten, um eventuelle Sicherheitslücken so schnell als möglich zu schließen.

Für Fragen zu diesem Thema und zur Überprüfung der eigenen Hardware können Sie sich jederzeit gerne an uns wenden. Wir können Ihr Gerät prüfen und ein Update durchführen, falls dies notwendig oder sinnvoll ist.

Wenden Sie sich am besten per Telefon an unser Support-Team , Tel.nr. 08071-9233-11 .

SSH-Agent mit KDE aktivieren

Es gibt schon viele Foren-Einträge mit diesem Thema, aber da es entgegen diesen Einträgen wohl auch viel einfacher geht, fasse ich das hier kurz zusammen.

An meinen PCs ist Ubuntu 12.04 installiert, nachträglich habe ich KDE als Desktop und KDM als Desktop-Manager auserkoren.
Da nach dieser Umstellung mein SSH-Agent keine Keys mehr weitergeben wollte, habe ich mich auf die Suche gemacht und folgende Vorgehensweise erfolgreich auf allen Geräten istallieren können:
Zuerst muss das Paket ksshaskpass installiert werden: sudo aptitude install ksshaskpass
Anschließend ksshaskpass erstmals starten und ein Kennwort festlegen.
Nun noch über den Befehl ssh-add die bestehenden Keys inportieren. Fertig.

Beim Login auf einem entfernten SSH-Server kann ich mich nun von dort weiterhangeln, ssh frägt brav die keys von meinem Agent ab. 😉