Archiv der Kategorie Sicherheit


  1. Objektinstanzierung mit Klassennamen aus Variablen – mit Namespaces! [PHP-Bug]

    Gerade, als ich an meinem CMS weiter arbeitete, gelang mir ein kurioses Verhalten des PHP-Interpreters (5.3). Als ich ein Objekt durch einen dynamischen Klassennamen instanzieren wollte, wurde mir ein ‘Class not found’-Fehler geworfen.

    Ich möchte das Problem und eine Lösung dafür beschreiben, zunächst aber eine Erklärung des Versuchs an einem konkreten Beispiel.

    …weiterlesen

  2. 7 gute Gründe auf Linux umzusteigen

    LTux ist ein Pinguin und das Symbol und Maskottchen für das Linux-Projektinux ist eine auf dem UNIX-Kernel unter der GNU veröffentlichte Basis für Mehrbenutzer-Betriebssysteme. Ubuntu, Fedora, OpenSUSE, Knoppix und andere sind sog. Distributionen von Linux. Die meisten Distributionen werden von weltweiten Communities entwickelt. Dank dem quelloffenen Code kann jeder das System verändern oder publizieren. Leider gehen diese großartigen Pojekte unter dem Marktdruck von Microsoft und Apple unter, obwohl es einige Gründe gibt, die für sie sprechen. Ich stelle die Vorteile vor.

    …weiterlesen

  3. SQL-Injection – Kritischer Fehler mit großer Gefahr

    Als SQL-Injection bezeichnet man das Einschleusen von Code in einen SQL-Query. Diese Art von Injection ermöglicht Angreifern einen Server zu kontrollieren und erheblichen Schaden anzurichten. Leider wird gerade Einsteigern in der Datenbanksteuerung oftmals nicht ausdrücklich klar gemacht, was eine SQL-Injection ist und wie gefährlich diese sind. Durch eine angehende SQL-Injection konnte 2011 das Sony PlayStation Netzwerk angegriffen und Benutzer- und Bankdaten unverschlüsselt entnommen werden.

    …weiterlesen

  4. Hash-Generator

    Bereits zu den Anfängen in der Softwareentwicklung hat man versucht, Zeichenketten einwegig zu verschlüsseln, d.h. diese in eine andere Zeichenfolge umzuwandeln, welche nicht in ihren Ursprung zurück zuverfolgen ist. Das Ergebnis einer solchen Verschlüsselung nennt man Hash.

    Eine der bekanntesten Verschlüsselungsalgorithmen ist MD5 (Message-Digest algorithm 5). Lange galten MD5-Hashes, welche aus 32-stelligen Hexadezimalzeichen bestehen (etwa 3,4 * 10^38 Möglichkeiten), als sicher, doch inzwischen lassen sich MD5-Hashes praktisch “googlen”. Große Datenbanken mit Hashes werden durchsucht und geben sie entschlüsselt zurück.

    Auch SHA1, ein drei Jahre später publizierter Einweg-Verschlüsselungsalgorithmus, ist nicht mehr zu 100% zu vertrauen, da ebenfalls Möglichkeiten des crackens gefunden wurden.

    …weiterlesen

  5. MD5-Hash-Generator

    MD5 steht für Message-Digest algorithm der Version 5 und ist ein einseitiger Verschlüsselungsalgoritmus, welcher in der Informatik überwiegend zur Verschlüsselung von Passwörtern oder ähnlichen Daten dient. Nach Eingabe einer beliegigen Zeichenkette wird ein 32-stelliger Hash/String aus Hexadezimalzeichen zurückgegeben. Daraus ergeben sich 16^32 verschiedene Hashes, etwa 3,4 * 10^38 Möglichkeiten.

    Der folgende Generator generiert einen MD5-Hash aus einer eingegebenen Zeichenkette.

    Zum MD5-Generator by vlBlog »

    …weiterlesen

  6. Sicher surfen im Internet – Schutz vor schädlichen Webseiten

    Zwar ist das Internet eines der größten Errungenschaften der Moderne, doch seit seiner Existenz verbreiten sich schädliche Inhalte und Programme genauso, wie nützliche Websites.

    Man muss die stetigen Gefahren jedoch nicht wehrlos entgegen nehmen, denn es gibt Möglichkeiten sich vor Viren, Datenhackern und illegalen Inhalten zu schützen.

    Sicheres surfen im Internet ist ein aktuelles Thema. Ich stelle ein paar Gegenmaßnahmen vor.

    …weiterlesen