Monthly Archive: Juli 2008

Reeds Openair in Pfäffikon

Zum Auftakt des Reeds Openair in Pfäffikon ZH, dem grössten Reggae Openair der Schweiz, trat gestern neben Fum Laloh, Elijah & The Dubby Conquerors, Les Babacools und Boundzound auch Headliner Jimmy Cliff auf und spielte sich quer durch sein grosses Repertoire. Mit Hits wie „You can get it if you really want“, „Many Rivers To Cross“, „Wonderful World, Beautiful People“, „Vietnam“ oder „I Can See Clearly Now“ zog der 60-jährige Jamaikaner die Fans in seinen Bann.

Jimmy Cliff am Reeds Openair in Pfäffikon

Die Location, direkt am Pfäffikersee gelegen, ist wirklich sehr speziell und trägt sehr viel zum Ambiente bei. Man wähnte sich, gerade auch durch die musikalische Begleitung, die zwar nicht unter, aber dafür neben Palmen gespielt wurde, schon fast in der Karibik.

Impressionen Reeds Openair

Aufgefallen sind aber leider auch die vielen Betrunkenen, die sich nicht mehr alle so richtig zu benehmen wussten. Das musste auch Jimmy Cliff merken, als eine Palme neben der Bühne in Flammen aufging und die Bühne zeitweise in dichten Rauch hüllte.

(Fotos: Reeds Production)

ɟdoʞ ʇɥǝʇs sǝllɐ

(ƃolqɥ ɐıʌ)

˙˙˙ʇɐɹ ɥɔılɹǝɥɔıs ɹǝıɥ ʇǝpuıɟ ‚llıʍ uǝllǝʇs ɟdoʞ uǝp ɟnɐ sǝllɐ lɐɯ ɥɔnɐ ɹǝʍ

˙nz ʇɐlɐsuǝqɐʇsɥɔnq uǝɥɔlos uǝuıǝ ɥɔnɐ zʇɐsuǝɥɔıǝz ɹǝp ʇssäl ɥɔılssǝılɥɔs ‚ɹǝpunʍ uıǝʞ ˙ʇxǝʇ ɹǝsǝıp ǝıʍ ˙ɟdoʞ sǝllɐ ɥɔɐɟuıǝ ʇɥǝʇs uuɐp ɹǝpo ˙nz ɥɔsıɯoʞ uoɥɔs ʇlǝʍ ɹǝp ɟnɐ sǝ ʇɥǝƃ lɐɯɥɔuɐɯ

SQL-Injection Attacke gegen Basler Zeitung

Wer sich vor kurzem auf der Jobseite der Basler Zeitung Medien (BZM) umgesehen hat, könnte sich möglichweise einen Virus oder Trojaner eingefangen haben. Wie ich heute vormittag feststellte, ist das Basler Medienhaus Opfer eines SQL-Injection-Angriffes geworden, bei welchem schädlicher Code eingeschleust wurde. Konkret wurden Javascript-Verweise auf einen in China stehenden Server platziert, der auf dem Computer des Besuchers offenbar einen Virus bzw. Trojaner zu installieren versuchte.

Quelltext der infizierten BZM-Jobseite

Immerhin zeigen die DNS-Angaben für die Domain 1.verynx.cn momentan ins Leere (127.0.0.1), so dass das Javascript nicht ausgeführt wird und somit auch kein Schaden angerichtet werden kann. Unklar ist allerdings, wer Zugriff auf die DNS-Einstellungen der genannten Domain hat. So ist es zwar möglich, dass hier mehr Unheil verhindert werden soll, es bleibt aber auch die Möglichkeit, dass das Script bald auf einem neuen Server zum Einsatz kommt. Immerhin hat auch Google bereits reagiert und Firefox zeigt so beim Aufruf der Domain eine Sicherheitswarnung an:

Firefox Sicherheitswarnung für verynx.cn

Auch wenn die BZM nicht das einzige Opfer der Attacke aus einem Botnet ist, es erstaunt trotzdem, dass auch grössere Firmen die Sicherheit ihrer Webapplikationen so vernachlässigen und bspw. auf die Prüfung von Daten die via URL übergeben werden, verzichten und es damit den Angreifern ermöglichen, einen ellenlangen Code an den SQL-Server zu übergeben.

Immerhin hat man in Basel, noch während ich auf einen Rückruf wartete, reagiert und den Code aus den Seiten entfernt. Da bisher allerdings niemand von der Pressestelle der BZM Stellung nehmen wollte, bleibt weiter unklar, wie lange der Code bereits die Seiten verseuchte, ob das Einfallstor beseitigt ist und wie die allenfalls betroffenen Besucher der Webseite informiert werden.

Mehr Informationen:
– rtraction: SQL Injection Hack using CAST from 1.verynx.cn
– Coldfusion Muse: SQL Injection Part II (Make Sure You Are Sitting Down)
– knoxmic.net: SQL-Injection, der Spass beginnt!
– Nettuts: Can you hack your own site?

[Update] 16:53 Uhr
Kaum veröffentlicht, schon ist auch die Stellungnahme der Basler Zeitung Medien da. Gemäss Andreas Eppinger erfolgte der erste Angriffsversuch am Montag um 17:52 Uhr und man war offenbar bereits gestern daran, die Angriffe abzuwehren:

Wir konnten bis gestern abend die betroffenen Seiten (bzw. die Angriffspunkte) schützen und bereits infizierte Seiten wurden durch spezielle Apache Output-Filter säubernt, so dass Benutzer nicht betroffen waren, bis wir Backups einspielen bzw Clean-Scripts über die Datenbanken laufen lassen konnten

Im Moment würde zudem ein Codereview der einzelnen Sites der BZM durchgeführt um zukünftige Attacken zu verhindern (bzw. zumindest zu erschweren). Ausserdem soll in den nächsten Tagen die Apache-Erweiterung mod_security produktiv geschalten werden.

Die Muppets sind zurück

Zu den bleibenden Kindheitserinnerungen zählen bei mir sicherlich die Muppets. Umso schöner darum, dass die nun auch das Internet für sich entdeckt haben. Sogar Statler und Waldorf beschäftigen sich trotz ihrem hohen Alter mit dem Netz:

Irgendwas scheint in Sachen Muppets und Internet aber im Busch zu sein, denn nicht nur Statler und Waldorf haben ihren eigenen YouTube-Channel erhalten, sondern zum Beispiel auch Beaker:

Das Techcrunch Meet-up in Zürich

Kurz und schmerzlos:

Und zu guter Letzt noch dies: Mike Butcher von Techcrunch UK liess sich ausser einem „When I had Lunch with Rupert in London last week, I recommended…“ tatsächlich nichts zu den Techcrunch-Verkaufsgerüchten an AOL entlocken.

Einige „Videochats“ mit Teilnehmern gibts übrigens drüben bei Swisscom (allerdings funktionieren bei mir die Links nicht)

[Update] 18:31 Uhr

Die Swisscom scheint die falsch verlinkten Videos bemerkt zu haben und hat dabei gleich die ganzen Seiten geändert. Nun gut, der Link oben ist nun angepasst.

Kostenloser Support für Vista SP1

Noch bis zum 19. März 2008 2009 offeriert Microsoft weltweit kostenlosen Support rund um das Service Pack 1 von Vista. Der Softwarekonzern betont allerdings, dass sich die kostenlose Unterstützung ausschliesslich auf die Installation des SP1 und allfällige Probleme, die sich daraus ergeben könnten (Treiber etc.), bezieht. Versteht sich wohl von selbst, dass das Angebot nur mit legalen Kopien von Vista genutzt werden kann, da für die Anfragen die 20-stellige Product ID angegeben werden muss.

Wer den Support mit kniffligen Fragen bombardieren wird, findet hier die Kontaktmöglichkeiten für eMail-, Chat- und Telefonsupport.