Microsoft har släppt beta 1 av MSCLM, en produkt som gör hantering av PKI och speciellt smartkort mycket enklare genom att erbjuda policybaserad utgivning av certifikat med möjlighet till centraliserad loggning och övervakning av CA-tjänsten samt hantering av nycklar och smartkort med tillhörande pinkoder, tillfälliga kort och ersättnings kort.
Det fina med CLM att den använder byggstenar som redan finns i Windows server och inte kräver en massa utveckling för att kunna uppnå den nivå av funktionalitet. CLM består av en elelr flera CA-tjänster (W2K3 CA), en databas (MSSQL 2005/MSDE/Express), en webserver (IIS) och klienter (IE eller motsv. webläsare). Detta gör att systemet är lätt att installera och köra samt att den har möjlighet att skala på ett enkelt sätt.
Hoppas detta kan sätta lite mer fart i en redan bra fungerande PKI i Windows då den kommer att bli mycket bättre och enklare att administrera och använda.
Läs mer om CLM hos microsoft : http://www.microsoft.com/windowsserversystem/clm

Categories: Uncategorized Tags:
Man blir fundersam när stora postorderbolag uppmanar sina kunder att skicka kontoinformation i vykortsformat för att sedan komma på att det var en dålig ide och varna alla kunder, som utan att tänka fyllt i vykortet och skickat iväg den så att kontoinformationen är till allmän beskådan, att vem som helst som sett det vykortet nu kan använda informationen för att betala sina varor med dina pengar.
Samma företag skriver så här på sin webplats:
“I vår internetbutik skyddar vi dina uppgifter med hjälp av kryptering. SSL står för Secure Sockets Layer och är en funktion som gör att all information som skickas mellan köparen och säljaren krypteras.”
Så vad var det som blev fel denna gång, man kan säkert beskylla den mänskligafaktorn den här gången med, men borde man inte kunna bättre?

Categories: Uncategorized Tags:
Ingen har missat de senaste 0day och efterföljande exploiten för IE, firefox och MAC OSX, och alla bör vid det här läget ha förstått vikten av att uppdatera systemen. Till och med att några har tagit saken i egna händer och släppt egna uppdateringar och tillvägagångssätt för att kunna undvika bli drabbad.
Hur kommer det sig att man hinner släppa så många nya exploits och med den farten som vi ser? Svaret är inte att alla har blivit mycket skickligare programmerare utan att ganska många har lört sig använda ett av många tillgängliga verktyg för att skapa nya och modifiera gamla exploits så att de kan användas i samband med nya buggar.
Ett verktyg som många använder är Metasploit Framework som har kommit i en ny tappning med en rad mycket intressanta möjligheter. Förutom möjligheten att skapa och ändra exploits så har man infört ett system för att kunna automatisera tillämpning av dessa med ett par enkla steg och allt sparas givetvis i realtid till en databas så att man kan gå tillbaka och kontrollera sina resultat när man får lite tid över.
När ett verktyg som MSF blir så kraftfullt och effektivt så börjar en mängd människor intressera sig för att optimera processen ännu mer och ett bra exempel på det är ett verktyg som heter MSF eXploit Builder som är tänkt att underlätta skapandet eller ändringen av exploit med hjälp av grafisk wizards. Det blir med andra ord lite Next, Next, Exploit i fortsättningen.
Metasploit Framework finner du på http://www.metasploit.com/
MSF eXploit Builder finner du på https://www.securinfos.info/metasploit/MSF_XB.php

Categories: Uncategorized Tags: