Links
|
UNIX
The Solaris Security FAQ
Sendmail Security
FreeBSD Security & Firewalls
How to make FreeBSD more secure
Hardening FreeBSD
Linux Security Howto
SGI Security Pages
NT
NTsecurity.net
NT Security FAQ
windows95.com - bugs & fixes
NTbugtraq
The L0pht
Microsoft.com
Web
The WWW Security FAQ
The Unofficial Webhacking FAQ
The Domino Defense: Security
in Lotus Notes and the Internet
Apache Security Tips
Microsoft IIS security
Tools/Exploits
Two cool portscanners for Unix: Strobe by
Julian Assange and Nmap by Fyodor
Exploits Archive
Wietse's Tools and Papers (NOT ftp.win.tue.nl)
Security Related list-servers
Trinux: Linux Security Toolkit
MCN's intrusion tools
Unix Exploits
More exploits
Webtrends Security Scanner
Nessus Security Scanner
PANIK's exploits
Hoppa Portscanner/Protocol Analyzer
Port Scanner for Windows
YAPS, intelligent portscanner for Windows
Els Apostels - Projects and Programas
Titan, security tool for Solaris
Internet Security Scanner
Ballista Security Scanner
Cops, Unix security scanner
Crack, Unix password checker
Many other tools collected by SANS and the NSA
SSH, secure telnet, never leave home without it
Network Flight Recorder
Hackcity - hacker tools
Firewalls/Filtering
AXENT Technologies
Progressive Systems, Network Security and Remote Access Solutions
Secure Computing
SessionWall-3
Free Firewall List
GnatBOX firewall
Firewall FAQ
Socks
IPfilter, TCP/IP packet filter, suitable for use in a firewall environment
Sun Firewall 1
Cisco firewall info
Watchguard Technologies
Linux Firewall HOW-TO
Organisaties
National INFOSEC Information Mall
EuroCERT
CERT NL
CERT US
The SANS Institute
National Military Intelligence Association
Association of Counter-Intelligence Professionals
The Cooperative Intrusion Detection Evaluation and Response project
COAST-- Computer Operations, Audit, and Security
Technology
CERIAS, the world's foremost university center for multidisciplinary
research and education in areas of information security
Forum of Incident Response and Security Teams
Crypto
Crypto-Gram - free monthly e-mail newsletter on
cryptography
The International PGP Homepage
Replay Crypto Archives
SKIP: IP-Level Cryptography
Nieuws
CovertAction Quarterly
Archive of hack websites
Infoworld
Security Corner
Dutch Threat
SecuriTeam
Hacker News Network
Packet Storm Security
CU Digest
NRC Handelsblad Dossier Computerbeveiliging
Falcon's news service
't Klaphek, Dutch Hackermagazine
Computable Online - Beveiliging
Hollands Hacken
Planet Multimedia
Bugtraq mailing list archives
SANS Security Digest
internet-security.de
SAFER
Infowar
2600 Magazine
Phrack magazine
HWA.hax0r.news
IBM Security home page
Legions of the Underground
ZDNET Cybercrime
HELP! Net Security
Overig
VirusXpertClub
ITSX beveiliging
Sans: for reference materials that will help you learn about UNIX, NT and network security and advanced system administration.
Security columns by Peter Galvin (Sunworld Online)
Ik en de Wet Computercriminaliteit
NSWC Dahlgren's Computer and Network Security Page
Security and Encryption links at Yahoo
|
|
Meer Melissa (en Papa)
|
Door Patrick Oonk op dinsdag 30 maart 1999 19:34
Volgens TechWeb is de berichtgeving over het Melissa macro-virus overdreven. De redactie van Security
Digest is het hier niet mee eens: door de tijdige berichtgeving konden systeembeheerders dit weekend snel hun
maatregelen treffen. Pine Security Digest vernam van een medewerker van een niet nader te noemen bedrijf dat op
sommige momenten van de dag vandaag meer dan tien Melissa-berichten per uur de mailserver probeerden te bereiken: deze
werden echter door een filter in deze mailserver tegengehouden.
Anderen waren minder alert: bij het reclamebureau GSD&M in Austin werd het virus naar een mailinglists van het
bedrijf vestuurd, waardoor 32.000 emailberichten verzonden werden. Ook Dell Computer Corp., Honeywell Inc.,
Boeing Co., DuPont Chemicals, Lockheed Martin, Compaq, Miller Brewing Co. en The Associated Press Broadcast Services
werden getroffen. Het emailsysteem van de Zuid-Australische overheid moest worden
gestopt nadat was het getroffen door grote ladingen Melissa-mail. Ook Lockheed, een grote fabrikant van
onder andere defensiesystemen, moest zijn mailserver, waar per maand zo'n 30 miljoen berichten doorheen
gaan, stopzetten. De beurswaarde van aandeel Lockheed op de beurs daalde vandaag licht.
De FBI stelt een onderzoek in naar de makers en/of verspreiders van het macro-virus.
Op ZDnet vonden we een artikel dat beschrijft hoe door middel van het GUID, de identiteitscode die door
Microsoft producten stiekum in documenten wordt geplaatst, de maker van het Melissa virus met vrij grote zekerheid
achterhaald is.
Peter Olsthoorn schrijft in de Planet Multimedia over Papa, een aan Melissa verwant macro-virus voor het MS-Excel rekenprogramma. Papa verstuurt als het
geopend wordt 60 in plaats van 50 berichten naar email-adressen uit het adresboek van Outlook, en bovendien elke
keer dat het document geactiveerd wordt. Peter Olsthoorn: 'De bijlage bij de e-mail heet 'path.xls'. Het is dus zaak
om deze niet te openen.' Datafellows heeft een beschrijving van Papa en biedt ook een update voor het F-Prot antivirus programma om zowel Melissa
als Papa te detecteren en te verwijderen. De site van Symantec was door de drukte niet te
bereiken en de NT server van McAfee was door de drukte zo in de war
dat de hij alleen nog de noodkreet 'HTTP/1.1 Server Too Busy' kon voortbrengen.
Uw scribent was vanmiddag te horen op de zender radio 94,
waar hij vertelde over het Melissa macro-virus. (RealAudio G2 player
benodigd, Microsoft Netshow doet net alsof hij RealAudio snapt maar dat werkt niet.)
Reageer (2 reacties)
|
(Advertentie)
|
Pine Security Digest in FreshMeat formaat
|
Door Patrick Oonk op dinsdag 30 maart 1999 00:38
We maken sinds kort als de nieuwspagina's van Pine Security Digest geupdate worden ook het bestand
http://security.pine.nl/headlines.txt aan.
Dit bestand is in het zogenaamde FreshMeat formaat, en is
bedoelt voor applicaties die de laatste headlines van
deze site op de desktop laten zien, zoals KWebHeadlines.
Voor andere programma's is
er ook een versie in SlashDot formaat, zodat gtkSlash
ook gebruikt kan worden.
Uiteraard mag het ook gebruikt worden om de laatste headlines
van Pine Security Digest in op eigen site te laten zien.
Reageer (geen reacties)
|
Melissa virus laat spoor van vernieling achter
|
Door Patrick Oonk op maandag 29 maart 1999 20:06
Updated Sinds afgelopen vrijdag is het bekend dat een virus zich met grote snelheid via het net vermenigvuldigt.
De naam van het Microsoft Word virus is 'W97M/Melissa', en het verspreidt zichzelf automatisch via email. Het is
zelfs mogelijk dat het virus vertrouwelijke informatie vanaf de computer van een gebruiker verstuurt. Een aantal
grote bedrijven, waaronder Intel en Microsoft is ook getroffen. Microsoft moest zelfs haar hele email systeem
uitschakelen om verdere verspreiding te voorkomen. Gisteren werd een aantal van enkele tienduizenden getroffen
computers geschat, en het aantal loopt snel op. Het virus werd het eerst aangetroffen in de nieuwsgroep alt.sex,
waar iemand een attachment met LIST.DOC er in plaatste. Als dit bestand geopend werd in Microsoft Word zorgde een
macro in het document er voor dat LIST.DOC naar 50 mensen uit de adressenlijst van de gebruiker werd gemaild. Nadat
het virus zichzelf op deze manier vermenigvuldigd heeft gaat het andere Word documenten op de schijf van de
gebruiker infecteren, en wellicht ook versturen. Hierdoor kan vertrouwelijke data onder ogen van onbevoegden
komen.
Mikko Hypponen van Datafellows, de makers van het F-prot antivirusprogramma,
verwacht dat aanstaande maandagmorgen de problemen pas echt zullen ontstaan, als werknemers de in het weekend
afgeleverde post gaan openen. Als een groot bedrijf geinfecteerd wordt is er zelfs kans dat de mailservers zullen
crashen omdat vele werknemers onbedoeld grote attachments gaan wegsturen.
Gebruikers wordt aangeraden om:
- Het normal.dot bestand met een wachtwoord te beveiligen.
- Macro virus detectie aan te zetten in Word
- GEEN berichten te openen waarvan het onderwerp 'Important Message From ' is
en de tekst 'Here is that
document you asked for ... don't show anyone else ;-)' bevat zonder eerst contact op te nemen
met degene die het bericht verstuurd heeft.
Het virus werkt alleen met Microsoft Office in combinatie met Outlook of Outlook Express, de gelukkige gebruikers van Unix systemen zoals FreeBSD of Linux zijn niet kwetsbaar.
Reageer (2 reacties)
|
Kevin Mitnick verklaard schuldig te zijn
|
Door Patrick Oonk op maandag 29 maart 1999 19:59
Kevin Mitnick, inmiddels 1 van de meeste bekende hackers, heeft zichzelf schuldig verklaard aan de ten laste gelegde misdrijven. Hij zal waarschijnlijk deze herfst naar een lichter beveiligde inrichting worden overgeplaatst. Hij heeft reeds 49 maanden in de gevangenis doorgebracht.
Reageer (geen reacties)
|
Radio Online item over Promail
|
Door Mark Lastdrager op maandag 29 maart 1999 13:05
Patrick Oonk van Pine was zondag 26-3 in de uitzending bij Radio Online van de Tros in verband met de Promail Trojan Horse.
Het betreffende item is hier te beluisteren in RealAudio.
Reageer (geen reacties)
|
(Advertentie)
|
Hotbot pagina's gewijzigd
|
Door Patrick Oonk op zondag 28 maart 1999 23:35
Van een zekere Dr. Treker kregen wij een mailtje met het bericht dat de site van Wired's zoekmachine HotBot vorige week door onbevoegden is gewijzigd. Er is een archief van de pagina beschikbaar.
Reageer (geen reacties)
|
Pagina's drie grote hack-sites gewijzigd door 'Catharsys group'
|
Door Patrick Oonk op zondag 28 maart 1999 23:27
Zer0 Vince berichtte ons (via de wijd openstaande www-proxy server van de Universiteit Stuttgart) dat een groep die zichzelf Catharsys noemt de afgelopen week de pagina's van drie grote hack-sites (HackCity, Fringe of the Web en The A.R.G.O.N) heeft gewijzigd. De archieven van deze 'hacks' zijn te vinden op frey.rapidnet.com/~ptah/.
Hackernews Netwerk plaatste afgelopen deze week een artikel waarin whoever zijn mening geeft over het wijzigen van websites.
Reageer (1 reactie)
|
CIH 1.2 virus op komst
|
Door Patrick Oonk op zondag 28 maart 1999 20:09
Het CIH 1.2 virus zal 26 april toeslaan volgens woordvoerders van de ICSA. CIH 1.2 infecteert .exe files onder Windows 95/98. Geinfecteerde .exe files besmetten als ze uitgevoerd worden weer andere programma's. Als het virus op 26 april geactiveerd wordt zal het proberen het BIOS van de besmette PC proberen te overschrijven. Dit werkt alleen bij nieuwere PC's die over een zogenaamd 'flash BIOS' beschikken. Als dit gebeurt kan de PC niet meer opstarten. Ook overschrijft het virus op willekeurige data de gegevens op de harde schijf.
Met dank aan VirusXpertClub.
Reageer (geen reacties)
|
|
|
Winroute, secure internet connections for Windows, free download
Meld een nieuwtje voor deze site en je naam wordt vermeld bij het artikel.
Reacties
|
"pine.nl als bron van security info dat zou ik ook niet zo serieus nemen -
zijn jereinste hackers daar. Verder is het daar populair om kinderachtige pseudoniemen te gebruiken. Nog een keer zoiets en ik geef ze aan."
-- Rob Janssen
"This security web site simply kicks ass. If you have not checked out Pine Security Digest yet, then do so right
now, and bookmark it. The site is in Dutch with some English, but don't let that scare you off. If ever there was a
REAL Security Portal, this site is it. -- Ken - Packet Storm
Security
|
|