07.04.2014

Elastic Search

 

Sense in ElasticSearch: http://localhost:9200/_plugin/marvel/sense/index.html?load_from=http://www.elasticsearch.org/guide/en/elasticsearch/guide/current/snippets/010_Intro/15_Count.json

image

./bin/plugin -i elasticsearch/marvel/latest

image


imageimage


Search Queries


image


 


image


Agregations – Gruppierung


image


Durchschnittliches Alter der Interessen


image


Quellen:


http://www.elasticsearch.org/guide/en/elasticsearch/guide/current/_running_elasticsearch.html


http://en.wikipedia.org/wiki/Elasticsearch


http://de.slideshare.net/oemebamo/elastic-search-presentation


http://www.elasticsearch.org/case-studies/

Industrie 4.0 – IT meets Production

Alter wein in neues Schläuchen? Die IT ist seit dem Internet vernetzt, die Kommunikation per IP funktioniert. Wundersamerweise haben die Top-Inovationstreiber das nun auch herausgefunden und möchten Produktionsmaschinen und Logistik vernetzen. Was ist neu? Wo steckt das Problem?

Die Nachfrage der Kunden wird individueller, die Produktion möchte flexibel darauf reagieren, die Zuliefernetzwerke benötigen rechtzeitig Informationen, welche Teile für die neuen Produkte benötigt werden, der Produktionsprozess mit den schneller werdenden Produkt-Innovation- Zyklen muss flexibel auf die neuen Produktionsanforderungen reagieren. Das ganze vor dem Hintergrund – Minimierung der Kosten – und damit der Bestände – ohne die Produktion zu gefährden.

Als vereinfacht heißt das doch, dass die Liefernetzwerke – über Unternehmensgrenzen hinweg – miteinander Kommunizieren, die Teile auf Ihrem weg schon wissen, wo und wie sie verbaut werden (sollen)! Ist nun Industrie 4.0 die Aufgabe der Vernetzung der Produktion? Nein.

Es ist die kundengetriebene Produktion mit IT-gestützter Integration möglichst jeder Stufe des Zuliefernetzwerkes, um schnell und flexibel kundenindividuelle Produkte in den Markt zu bringen. Dabei muss die Produktion die Flexibilität mitbringen, mit neuen Produktionsprozessen und neuen Teilen (flexible Fertigung) – möglichst automatisiert - umgehen zu können.

Sicherheit und Verschlüsselung bleibt – wie bei Emails – natürlich ein Thema, ist aber auch schon durch PGP gelöst. Damit können Nachrichten unterschrieben und verschlüsselt werden. Bleibt die Frage nach einer Root Authority! Für nationale – oder Konzerninteressen sind das wohl kaum stattliche Organe. Doch über Unternehmensgrenzen und Autoritäten ist nicht mehr klar wer hier welchem Zertifikat vertraut und diese Zertifikate auch widerrufen darf!

26.02.2014

OT: Größtes Containerschiff mit 18000 TEU

http://www.news.com.au/world/world8217s-largest-ship-maersk-mckinney-moller-on-maiden-voyage-from-south-korea/story-fndir2ev-1226681379384

http://www.spiegel.de/wirtschaft/unternehmen/reederei-maersk-groesstes-containerschiff-der-welt-in-bremerhaven-a-917206.html

http://de.wikipedia.org/wiki/Triple-E-Klasse

Secure mobile Chat

nach der Übernahme von Whatsapp sollte ein Umdenken stattfinden. Und zwar in die Richtung, eine offene Ende-zu-Ende-Verschlüsselung zu nutzen. Dabei nach Möglichkeit auf offene Standards setzen und das Projekt als Opensource zum Verifizieren gegen Backdoors veröffentlichen. Dann nach Möglichkeit ein Multimessenger, der auch mit anderen Systemen wie FB (auch) umgehen kann. Dann ist die kritische Masse der Nutzer auch nicht das Problem ….

Leider noch nicht gefunden. Erstes Fundstück “chatsecure”

Sammlung:

https://guardianproject.info/apps/

http://donnerdrummel.wordpress.com/2013/10/21/hinweis-chatsecure-jabberxmpp-client-fur-android-mit-dateiversand/ 

https://f-droid.org/repository/browse/?fdfilter=chatsecure&fdid=info.guardianproject.otr.app.im

http://t3n.de/news/whatsapp-alternativen-blick-430632/

http://www.heise.de/security/meldung/Messaging-Neue-Open-Source-Alternative-zu-WhatsApp-und-Co-2123635.html

20.02.2014

Wo sind die großen Dateien auf der Festplatte?

Die Struktur der Festplatte nach großen Dateien durchzusuchen ist mühsam.

Um eine einfache und schnelle grafische Übersicht zu bekommen hilft WinDirStat.

image

Wirklich spitze, um Ordner zu finden, in denen viele Dateien und/oder viel Plattenplatz verbraucht wird.

Der letzte stand ist von 2005, funktioniert aber auch noch auf win8!

http://windirstat.sourceforge.net/

19.02.2014

SQL-Injection (SQLi) Tool bringt Portalbetreiber in Bedrängnis

Es ist nicht neu – und auch nicht schwer – eine SQL–Injektion im Prinzip durchzuführen. Es war nur eine Frage der Zeit bis das auch vollautomatisch und kostenfrei mit einem Tool funktioniert. Hier z.B. Havij in der Version 1.5 macht soetwas – ganz illegal. Dazu muss man nur einmal die Ziel-URL eingeben, der Rest funktioniert fast von selbst…







Im Protokoll des Servers sieht das dann ungefähr so aus:


GET /kontakte.php?open=anzeige&id=999999.9+union+all+select+0x31303235343830303536-- HTTP/1.1" 200 14022 "-" "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727) Havij"


GET /kontakte.php?open=anzeige&id=999999.9+union+all+select+0x31303235343830303536%2C0x31303235343830303536%2C0x31303235343830303536-- HTTP/1.1" 200 14013 "-" "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727) Havij"

Zur Abwehr würde ich Parameter in die SQL-Statements setzten und ordentlich Prüfen. Für den Notfall um schnelle Abhilfe zu schaffen würde ich dem Angreifer global auf die Pelle rücken:
Zum Glück gibt sich der User – Agent zu erkennen mit “Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727) Havij”. “Havij” lässt sich ja Abfangen.
Es lässt sich auch in PHP der Get-String des HTTP-Requests mit $_GET abfragen, in dort kann mal auf verdächtige Textteile Prüfen, z.B. auf “union” oder “0x313032” oder “concat”.

Im Quellcode sieht der Abwehr – Hack dann ungefähr so aus:


$isHavij=0;
foreach (getallheaders() as $name => $value) {
//     echo "$name: $value\n";

    if (strpos($value,'Havij') !== false) {
        $isHavij=1;
    }
}

foreach ($_GET as $name => $value)
{
    //echo "$name: $value\n";
        if (strpos($value,'0x31303235343830303536') !== false) {
            $isHavij=1;
        }
         if (strpos($value,'CONCAT(0x7e,0x27,') !== false) {
               $isHavij=1;
        }

}

if ($isHavij>0)

sleep(10000); // Warten 10000 Sekunden > 2 Stunden

}




Um dem lästigen Besucher den Spaß zu verderben würde ich ein sleep(10000) einfügen, und mir vorher eine Mail mit dem kompletten Request und Context zusenden. Der Angreifer bricht meist ab, mehr als 2 Stunden für einen Request sind dann doch zu viel des Guten Zwinkerndes Smiley
image