Brainfact.de Gaming, IT, Coding, Webdesign,…

12Sep/130

Phonebloks

Moin zusammen,

 

bin vor kurzem auf ein sehr interessantes Projekt gestoßen, dort geht es um ein "Smartphone Konzept" welches das Hauptaugenmerk auf unsere heutige Wegwerfgesellschaft legt. Es ist zum Beispiel nicht mehr ohne weiteres möglich das Akku von einem Smartphone zu tauschen (zumindest bei einigen). Oder wenn die Kamera zB Defekt ist kann diese nicht selber getauscht werden. Meistens muss dann ein neues Smartphone herhalten. Dazu mal ein Video von Dave Hakkens der die Idee zu dem Konzept hat.

 

Dave Hakkes hat eine Kampagne gestartet in der es darum geht Interessenten für ein solches Konzept zu finden, er möchte eine möglichst große Masse an Unterstützern haben um dann damit zu den Herstellern zu gehen und sein Konzept vor zu stellen.

Was ich mich dabei jedoch noch Frage: In dem Video sieht es aus als könnte man jeden Block an jeder X Beliebigen Stelle auf der Platine platzieren, u.a. auch die CPU, ich frage mich wie dann dor die Kommunikation stattfinden soll, wird das Socket für die CPU im Block integriert sein? Wenn ja muss für die Platine wahrscheinlich ein neues BUS System entwickelt werden, welches die flexibilität bietet eine CPU anzusprechen, ein Akku, oder auch eine Kamera oder Speicherkarte.

Ich bin gespannt auf einen detailierteren Entwurf, solange heißt es abwarten und auf "Support" klicken. Denn die Idee hat potenzial wenn Sie auf passende Leute trifft. 

Weitere Informationen:

http://phonebloks.com
Dave Hakkens Twitter Account

veröffentlicht unter: Allgemein, IT, Smartphones keine Kommentare
28Aug/130

Spam erkennen und analysieren

Hallo zusammen,

nach langer Zeit hat mich nun doch wieder die Lust des bloggens gepackt und da ich mit beendigunger meiner Ausbildung zum Fachinformatiker nun mehr Zeit dazu habe den Blog zu pflegen, denke ich das es deutlich aktiver zugehen wird als bisher. Es liegen auch schon einige Entwürfe für Artikel vor.

Den Einstieg mache ich Heute mit einem stehts aktuellem Thema, dem erkennen und dem überprüfen von Spam Mails.

Inhalt:

  • Spam erkennen
  • Was tun wenn das Kind in den Brunnen gefallen ist und ich versehentlich was geöffnet habe?
  • Anhänge überprüfen (nicht nachmachen, wenn unzureichende Kenntnisse vorhanden sind!)
  • Wie schütze ich mich gegen Spam und Schadsoftware

 

In letzter Zeit habe ich häufig E-Mails von Anwaltskanzleien bekommen die angeblich noch offene Forderungen von diversen online Einkäufen haben und eine Mahnung übermitteln. Hier mal ein Screenshot der entsprechenden Mail, in dieser Mail wurde mein voller Name verwendet, welchen ich entfernt habe.

Screenshot einer Spam Mail die ich vor kurzem erhalten habe

 

Diese Mail sieht beim ersten hinschauen ja ziemlich Vertrauenswürdig aus vor allem da dort mein voller Name verwendet wurde. Beim zweiten lesen fallen jedoch einige Indikatoren auf die euch hellhörig machen sollten:

  1. Der Absender: Wie man schon sieht ist im Absendernamen ein Rechtschreibfehler, Anwaltskanalei. Sowas sieht man eigentlich selten bei seriösen Anwälten. Wenn man sich die Email Adresse hinter dem Absender Namen anschaut findet man meistens eine Mail Adresse die bei einem freiem Mail Provider liegt, wie z.B. gmail, Yahoo, online, web,.... Seriöse Unternehmen versenden meistens von eigenen Domains, d.H.  die Mailadressen lauten z.B. {mitarbeitername}@kanzlei-mustermann.de . Unternehmen haben also meistens eigene Top Level Domains die den Namen des Unternehmens enthalten.
  2. Der Dateianhang: Wie man rechts im Bild sieht ist eine .zip Datei an die Mail angehangen. Dort sollten ebenfalls jegliche Alarmglocken gehen. Man sollte Niemals .zip Dateien oder andere Anhänge öffnen die von unklaren Absendern kommen, .zip ist ein komprimierungsformat, und dient normalerweise dazu mehrere Dateien zu komprimieren und in einem .zip Archiv zu verpacken um das ganze mit einer kleineren Dateigröße zu erhalten (Wikipedia Artikel zu .ZIP). Leider wird zip nicht nur verwendet um z.B. seine Urlaubsbilder in ein komprimiertes Archiv zu verpacken, sondern oft auch um Viren und andere Schädlinge darin zu verpacken. Desweiteren sollte man bedenken das Rechnungen oder Dokumente meistens als .pdf Dateien versandt werden und nicht als ZIP Archive. Oft werden auch .html Dateien an Spam angehangen die beim öffnen Sicherheitslücken von Browsern ausnutzen
  3. Logiktest: Bei Spam Mails dieser Art sollte man sich stehts die Frage stellen: "Habe ich in letzter Zeit was bestellt?". Wenn Ihr sicher seit das dies nicht der Fall ist sollte eine solche Mail direkt gelöscht werden. Ansonsten sollte man beim lesen der Mail auf Sinnhaftigkeit achten, denn normalerweise sollte in einem solchen Fall doch der Name des Unternehmens wo ich bestellt habe und ein Bestelldatum angegeben sein, dies ist wie oben zu sehen nicht der Fall.
  4. Rechtschreibung: Die meisten Spam Mails sind von Gramatik und Rechtschreibfehlern übersät, da diese oft von Ausländischen Programmautoren kommen oder maschinell übersetzt wurden.
  5. Links in Emails: auch beliebt sind Links in Emails die Sie auf andere Webseiten leiten. Sollten Ihr den Absender nicht kennen oder nicht vertrauen sollten auch keine Links geöffnet werden. Denn diese Links leiten euch auf Websites die evtl. Sicherheitslücken von Browsern ausnutzen oder versuchen an Daten zu kommen (Phishing), dies tritt zum Beispiel oft bei Spam auf der angeblich von Ihrer Bank kommt wo es darum geht das die Sicherheitsregeln angepasst wurden und Sie ein neues online Banking Passwort festlegen müssen oder ähnliches. Ein Link leitet Sie dann auf eine gefälschte Website die meistens ein ähnliches Design wie die Website der Bank hat, dort werden sie aufgefordert Kontodaten oder persönliche Daten ein zu geben. Dies sollte man tunlichst unterlassen, denn eine Bank wird euch bei solchen angelegenheiten stehts auf postalischen Weg kontaktieren, sollte man sich nicht sicher sein sollte man seine Bank in solchen Fällen anrufen bevor man irgendwelche Daten eingibt. Einen Aufschluss gibt aber meist auch die URL die in vielen Programmen erscheint wenn man die Maus längere Zeit über den Link hält. Sollte dort nicht eine bekannte URL oder die übliche URL der Bank wie z.B. Sparkasse.de stehen, sollte man den Link keinesfalls aufrufen. Oft werden dort auch Domainnamen verwendet die sich ähnlich anhören, zB. wird ein einzelner Buchstabe weg gelassen, deswegen: Immer doppelt hinschauen!
  6. Spam Datenbank überprüfen: erfahrene Benutzer können auch die IP Adressen der Absender Domain auflösen z.B. durch einen Ping und diese in Spamdatenbanken überprüfen. Ein Anbieter dafür ist zB. DNSBL dort gibt man die IP ein und sämtliche Spamdatenbanken und blacklists werden überprüft.

 

Mit den oben genanten Tips zur überprüfung lässt sich der meisten Spam ziemlich schnell erkennen und wenn die Hinweise befolgt werden ist man recht sicher vor Viren und Schadsoftware. Natürlich gibts den ein oder anderen "Bösewicht" der das ganze glaubwürdiger verpackt so das man mal darauf reinfallen kann. Sollte dies passiert sein kontaktiert man am besten ein IT Unternehmen oder bekannten der sich gut auskennt um zu überprüfen welche Folgen z.B. das öffnen einen Schadsoftwarehaltigen Anhangs hatte.

Eine Frage die sich mir bei der obigen Mail gestellt hat war: "Welcher Typ von Schadsoftware ist denn diesmal dabei?". Also machte ich mich ans Werk.

  1. Habe ich mir eine Virtuelle Maschine in vmware Player erstellt um den Anhang in einer isolierten Umgebung öffnen zu können. Wichtig dabei ist das man die Kommunikations Einstellungen mit dem Hostsystem übeprüft, damit nichts rauskommen kann.
  2. Nachdem die VM Betriebsbereit war habe ich den Anhang in der VM herunter geladen (zip Datei weiterhin verpackt gelassen).
  3. Die Netzwerkverbindung vom PC entfernt / getrennt und Netzwerkadapter aus der VM entfernt (sicher ist sicher :D ).
  4. Dann habe ich das .zip Archiv entpackt, dort war eine .exe Datei drinn, die natürlich keine Rechnung ist, spätestens da sollte einem klar sein das es Schadsoftware ist.
  5. Um das ganze weiter hinaus zu provozieren habe ich die .exe Datei mal ausgeführt, daraufhin ging kurz eine Konsole offen, dann geschah 2min lang nichts bis eine Fehlermeldung kam das der installierte Adobe Reader defekt ist. Trick an der Sache ist da nichtmal einer installiert ist.
  6. Nun ging es darum heraus zu finden was da abgelaufen ist, ich habe mal die gängigen standards geprüft und musste feststellen das es einer der 0815 Dinger ist. Ein blick in msconfig zeigte das eine Datei mit kryptischen Namen nun beim starten von Windows ausgeführt wird. Außerdem haben sich ein Paar Ordner mit ähnlichen namen (hidden) im Userprofil eingeschlichen. Das ganze wäre nun auch recht leicht von Hand zu entfernen.
  7. Als nächsten habe das .iso der Kaspersky Rescue Disk in die VM eingebunden um mal zu prüfen ob die Kaspersky Pattern mir zu erzählen was das Tolle Schadprogramm wohl macht. Nach kurzer Suche hat sich herausgestellt das es ein Keylogger ist der dazu konzipiert wurde um Kennwörter und Nutzerdaten ab zu greifen.

Wie oben beschrieben wurde das ganze ohne Netzwerkverbindung durchgeführt, es kann gut sein das bei bestehender Internetverbindung noch einige Rootkits und Backdoors mit rein gekommen werden.

Wie schütze ich mich dagegegen?

Einen 100%tigen Schutz gibt es nicht, aber durch einige Maßnahmen wird es schon deutlich sicherer.

  • Up to Date bleiben, Software wie den Internet Browser, Java, Flash, Windows an sich, Mail Client usw. stehts aktuell halten, da meist kurz nach dem entdecken von Sicherheitslücken Updates kommen.
  • Antiviren Software, auch hier gilt es aktuell zu bleiben, normalerweise ist es meistens besser ein kostenpflichtiges Antivirus zu nutzen da diese meistens eine größere Funktionsvielfalt bieten wie zB. einen Spamfilter.
  • Erst denken dann klicken, nicht einfach x beliebige Links und Emails öffnen.

Das wars dann für Heute auch von meiner seite, hoffentlich konnte der ein oder andere seine Kenntnisse mit dem Beitrag erweitern. Falls es Fragen zum Thema gibt könnt Ihr diese einfach in den Kommentaren posten ;-)

3Nov/110

Android – GPS Verwenden

Heute möchte ich kurz vorstellen wie leicht man GPS in einer Android-APP verwenden kann. Zunächst ist wichtig, dass bei der APP die entsprechenden Permissions gesetzt sind, sodass sie auf das GPS zugreifen können. Dann habe ich mir folgende Klasse gebastelt:

/**
 * Simple Android GPS Usage Example
 */
public class AndroidGPS {
	// location manager
	private LocationManager lManager;
 
	// listener
	private LocationListener lListener;
 
	// saves last location
	private Location lastLocation;
 
	// update at least every x seconds
	private static int UPDATE_INTERVAL = 20;
 
	// update at least every x meters
	private static int UPDATE_DIST = 1000;
 
	/**
	 * Startup GPS Tracking
	 */
	public void init() {
		// init location Updater
		lManager = (LocationManager) getSystemService(Context.LOCATION_SERVICE);
		lListener = new GPSLocListener();
 
		lManager.requestLocationUpdates(LocationManager.GPS_PROVIDER, UPDATE_INTERVAL * 1000, UPDATE_DIST, lListener);
		saveLocation(lManager.getLastKnownLocation(LocationManager.GPS_PROVIDER));
	}
 
	/**
	 * Location manager class
	 */
	private final class GPSLocListener implements LocationListener {
 
		public void onLocationChanged(Location location) {
			saveLocation(location);
		}
 
		public void onProviderDisabled(String provider) {
			// 
		}
 
		public void onProviderEnabled(String provider) {
			//		
		}
 
		public void onStatusChanged(String provider, int status, Bundle extras) {
			//
		}
 
	}
 
	/**
	 * Save a location
	 */
	private void saveLocation(Location l) {
		lastLocation = l;
	}
 
	/**
	 * Returns last known location
	 */
	public Location getLocation() {
		return lastLocation;
	}
 
}

Ist eigentlich ziemlich selbsterklärend. Diese Klasse zu verwenden ist nicht schwer:

// Klasse initialisieren
AndroidGPS g = new AndroidGPS();
g.init();
 
// in einem timer zB
Location = g.getLocation();
// .. irgendwas damit machen

Ich hoffe ihr könnt damit was anfangen ;-)

2Nov/110

EA – Guter Wille aber dennoch keine besserung?

Moin Moin,

viele von euch haben in den letzten Tagen ja sicherlich den "Spyware Skandal" von Electronic Arts bzw. Origin mitbekommen. Denn durch die Bestätigung der EULA von Origin berechtigt man die Software quasie alles auf dem PC durchsuchen zu dürfen, und das macht das Programm auch.... Ein Arbeitskollege von mir hat sich das Ganze mal etwas näher angeschaut und überprüft was denn da so durchsucht wird. Darunter waren sämtliche private Dokumente (Word Dokumente, Bilder, Musik,....), das Ganze wurde nicht nur durchsucht sondern auch an Origin übertragen. Was der oberhammer an dem ganzen ist das dieser EULA Artikel nach Deutschem Recht eigentlich unzulässig ist, somit ist es meiner Meinung nach nur noch eine Frage der Zeit bis das Spiel komplett verboten wird oder EA ordentlich zur Kasse gebeten wird.

Diese "Daten Durchsucherrei" wirkt sich natürlich negativ auf die Meinung der Kunden aus. Und ich muss sagen ich habe selten ein Game mit so schlechten Amazon Rezensionen gesehen :D

Screenshot von den Amazon Rezensionen

Screenshot von den Amazon Rezensionen

EA hat versucht auf das ganze einzugehen allerdings ohne Erfolge. Die EULA wurde wieder abgeändert. Aber anstatt den Artikel raus zu nehmen hat man eigentlich nur hinzu ergänzt das es sich nicht um Spyware handeln würde, EA die Daten nur für interne Zwecke verwenden wird und die Daten keinesfalls an Dritte weitergibt. Es wahrscheinlich nur noch eine Frage der Zeit bis sich da eine gewisse Aktivistengruppe einschaltet.

Da fragt man sich, kann man sich dagegen wehren? Ja über Umwege aber nicht ganz... Und zwar kann man das ganze in einer Sandbox laufen lassen und die Dateizugriffsrechte so einschränken das nur noch auf die Spieledateien zugegriffen werden kann. Ich habe dazu einige Howtos gelesen aber bei keinem wurde die Registry richtig geschützt, dies kann man allerdings machen indem man das Game in der Sandbox über einen anderen User laufen lässt und die Berechtigungen in der Registry (regedit) für fast alles außer die EA Schlüssel auf Verweigern setzt (natürlich nur für den User).

Was ist eure Meinung zu dem ganzen? Teilt Sie uns doch über die Kommentare mit :-)

Hier noch zwei interessante Artikel auf Gamestar:

Analyse der Eula durch einen Rechtsanwalt

Absichern gegen den Datenklau mit Sandboxie und Firewall Einstellungen

!Update:
Die Gruppe Razor 1911 hat Origin ausgehebelt, man hat nun die Möglichkeit das Spiel mit einer modifizierten .exe zu starten mit der Origin umgangen werden kann (Quelle: gulli)

31Okt/110

C# StringBetween

Heute poste ich ein kurzes Code-Snippet, was vorallem für "Quick&Dirty" Datenverarbeitung sehr nützlich sein kann – StringBetween. Man kann damit zwischen zwei gegeben String einen String extrahieren. Hier ein kleines Beispiel:

data.json

{
    "userid":23,
    "points":1255125,
    // more data...
    "premium":false
}

Extract.cs

String json = FileRead("data.json"); // won't work but just as example
 
int userId = int.Parse(Between(json, "\"userid\":", ","));
int points = int.Parse(Between(json, "\"points\":", ","));

Wie man sieht sehr einfach zu verwenden! Hier der Code der Between (=StringBetween) Funktion:

public static string Between(string s, String Left, String Right, int Start = 0)
        {
            int pos = s.IndexOf(Left, Start);
 
            if (pos == -1)
            {
                return "";
            }
 
            pos += Left.Length;
 
            int pad = s.IndexOf(Right, pos);
 
            return s.Substring(pos, pad - pos);
        }

Viel erfolg damit :)