Geld per NFC abknüpfen

Schon seit den ersten Tagen der NFC-Bankomatkarten habe ich gesagt, das ist eine idiotische Funktion. Schon recht früh haben BlackHat-Hacker Geräte gebastelt, mit denen man Geld per NFC abzocken kann. Nun gibt es die Geräte offiziell für ein paar Euro zu kaufen (DE angeblich für 29 Euro, in AT für 39 Euro).

c’t hat das Ganze getestet, was man HIER nachlesen kann.

Ich habe vor einiger Zeit schon eine Schutzhülle für meine Bankomatkarte gekauft, die genau dagegen helfen soll. Kann man für knapp 10 Euro bei Amazon bestellen.

Alternative ist natürlich das NFC nicht aktivieren zu lassen, das hat in meinem Fall die Bank aber leider nicht geschafft. Somit lebe ich bis zur nächsten Karte mit dieser Funktion.

MS PowerShell unter Ubuntu installieren

Ich habe eine kurze Anleitung erstellt, mit der Du unter Ubuntu 18.04 LTS die PowerShell von Microsoft installieren kannst. Ich habe es unter keiner anderen Version probiert, da ich immer die aktuellsten LTS-Versionen verwende.

Hier geht es zur Anleitung oder einfach unter Howtos suchen.

https und www.gweep.at

Nachdem der nächste Google Chrome Browser (68) alle Seiten die nicht per https:// aufgerufen werden als unsicher einstuft, habe ich mich nun auch entschlossen gweep.at über https://www.gweep.at anzubieten.

Aktuell ist es noch so das es noch ein paar Stunden dauern kann, bis die Seite über https erreichbar ist, da sich die Domain-Controller weltweit erst abgleichen müssen. Bis dahin geht http://www.gweep.at wie gewohnt.

Zur Info: https ist keine Garantie dafür, dass eine Seite sicher ist. Daher niemals darauf verlassen das eine Seite sauber ist, nur weil sie per https aufgerufen wird. Immer auf die URL bei Links achten, ebenso auf die URL im Browser. Prinzipiell gilt im Internet: Traue niemanden!

Kali Linux installieren

Ich besitze ein schön älteres Lenovo Notebook, das ich mehr oder weniger, immer dabei habe. Es ist mit einem Intel i7-5600U (2x 2.60GHz + HT) bestückt ist. Es hat 8GB DDR Ram und eine 512GB SATA SSD. Onboard ist ein Intel Grafikchip und es hat einen 12″ Bildschirm. Also eher die leichtere Fraktion. Wobei die heutigen Notebooks hier schon um einiges leichter sind.

Mein Ziel war es, wieder einmal Windows 10 von der Platte zu verfrachten und ein Linux zu installieren. Da Ubuntu als LTS Version immer sehr stabil war, habe ich mich dafür als Desktop System entschieden. Für VMs verwende ich eine externe USB 3.0 SSD, wo ich die Testsysteme installiere mit VirtualBox. Neben dem Ubuntu habe ich auch Kali Linux (2018.2) installiert. Dabei gab es bei der Installation Probleme, und zwar kam immer eine Fehlermeldung bezüglich des CDROM Laufwerks. Installiert habe ich von einem USB-Stick, welchen ich dann auch über die Shell gemounted habe, aber der Fehler war nicht weg zu bekommen. Irgendwo im Netz habe ich dann gelesen man muss bei RUFUS (Tool um ISO-Files auf einen USB-Stick zu brennen), DD nehmen. Also habe ich RUFUS gestartet und gesucht, aber keine Option für DD gefunden (mehr als DD stand nicht im Netz). Der Fehler lag in meinem Fall tatsächlich am DD und zwar kann man DD erst dann auswählen, wenn man auf Start drückt. Dann erscheint folgendes Fenster:

Hier muss statt dem Write in ISO Image mode (Recommended) auf Write in DD Image mode umgestellt werden.

Wer wie ich Kali Linux neben Ubuntu installieren möchte, dem sei empfohlen erst Kali Linux zu installieren und die SWAP-Partition anzulegen und dann erst Ubuntu (oder welche Distribution auch immer) zu installieren. Damit erscheint auch Ubuntu als erster im Boot Menü.
Ich habe es erst umgekehrt gemacht, dann musste ich allerdings die SWAP-Partition bzw. die UUID unter Ubuntu ändern, da Kali Linux einfach mal die UUID der Partition verändert hat. Dann blieb Ubuntu bei jedem Start 1 Minute 30 Sekunden stehen weil es die SWAP nicht finden konnte. Außerdem hatte ich einen ACPI-Fehler beim Booten unter Ubuntu, welcher bei der umgekehrten Reihenfolge auch nicht auftaucht.

Das Ganze soll als kleine Hilfe dienen und ist keine vollständige Anleitung sein.

Windows RDP – An authentication error has occurred. CredSSP

Der Versuch sich mit einem Windows Server oder Client per RDP zu verbinden endet mit der Fehlermeldung:

Das Problem liegt am Client und entstand von einem Windows Update. Die Lösung kann am Client über die lokale GPO behoben werden.

Anleitung zur Fehlerbehebung (EN Windows):

Am Client mit Start -> gpedit.msc (Edit group policy) den Group Policy Editor starten. Unter Local Computer Policy -> Computer Configuration -> Administrative Templates -> System -> Credentials Delegation -> Encrypt Oracle Remediation öffnen. Dort dann die Encryption Oracle Remediation auf Enable setzen sowie bei Options: den Protection Level auf: Vulnerable umstellen.

Anleitung zur Fehlerbehebung (DE Windows):

Am Client mit Start -> gpedit.msc -> unterRichtlinien für Lokaler Computer -> Computerkonfiguration -> Administrative Vorlagen -> System -> Delegierung von Anmeldeinformationen -> Encryption Oracle Remediation (Abhilfe gegen Verschlüsselungsorakel) öffnen. Dort dann die Encryption Oracle Remediation (Abhilfe gegen Verschlüsselungsorakel) auf Antiviert setzen sowie bei Optionen: die Schutzebene auf: Vulnerable umstellen.

Den Group Policy Editor schließen und die RDP Session nochmal starten.

Einer der Gründe warum ich Facebook & Co den Rücken kehren will

Da ist wieder so ein Beispiel, warum ich Facebook & Co verlassen möchte. Mir ist es ja recht egal, wie leicht man mich im Netz findet oder nicht. Ich betreibe kein Business, bekomme kein Geld für meinen Blog, die Fotografie ist ein Hobby. Ja, mit der IT verdiene ich mein Lebensunterhalt, aber ich bin nicht selbstständig, sondern Angestellter. Also habe ich keinen Bedarf nach Marketing und Werbung.

Hier, in diesem Artikel, zeigt sich wieder, wie offen Facebook doch eigentlich ist.

WPA3 der neue Verschüsselungsstandard

WPA3 ist der neue Standard wenn es um die Sicherheit unseres WLan’s geht. Der große Vorteil ist das der Designfehler bezüglich Passwort Attacken beseitigt wurde, und zwar, dass man das Passwort offline knacken könnte. Das ist nun nur noch mit Kontakt zur WLan Appliance möglich.

Die ersten Geräte mit WP3 werden ab 2019 erwartet.

OpenBSD und der Weg gegen Spectre

OpenBSD hat das Problem mit dem Intel Spectre recht simpel gelöst, sie haben ganz einfach das Hyper-Threading abgedreht. Das kostet zwar etwas Geschwindigkeit, und zwar in etwa max. 20 reale Prozent pro Core, aber dafür ist das System, zumindest nach dem aktuellen Stand des Wissens, gegen Spectre abgesichert. Das kann im Übrigen aber jeder tun, einfach im Bios das Hyper-Threading deaktivieren und somit geht das auch für jedes andere Betriebssystem.

Hier geht es zum Artikel von thehackingnews.com (EN).

Nachtrag:
So wie es aussieht, hatte das Team von OpenBSD wohl einen anderen Hintergedanken, nicht Spectre, sondern die TLBleed-Lücke. Mehr darüber im Bericht von heise.de.