Using mod_security 2.5 and Apache 2 on Mac OS X

Unfortunately recent MacPorts comes with mod_security 1.8.6 and the maintainer is not actively supporting updates (for details see this ticket). Since I wanted to test some settings on a local Apache installation on my Mac with the latest release (2.5.11) I used the information given in the ticket to patch and update my mod_security port.

This guide is straight forward and shows just the required changes, a working MacPorts installation with Apache 2 is mandatory. You simply have to edit the Portfile that contains the details for mod_security.

Step-by-step explanation

  1. Update your MacPorts installation by sudo port selfupdate and sudo port upgrade outdated (read this guide for more details on MacPorts selfupdate)
  2. Open the portfile for mod_security and replace the content of the file with the provided code. The portfile in my installation resides in/opt/local/var/macports/sources/rsync.macports.org/ release/ports/www/mod_security/Portfile


    Download the Portfile as text file

  3. Now you may install mod_security via MacPorts using this terminal command:sudo port install mod_security
  4. Open the Apache configuration file (/opt/local/apache2/conf/httpd.conf) in a text editor and add mod_security to the list.Open a new Terminal (the Termin.app resides in /Applications/Utilities on your harddrive) window and then type the following command to open and edit the file (the sudo command is required to get write-access to this file since it is normally not writable for you user account).sudo nano /opt/local/apache2/conf/httpd.confNow enter your password (the same you use to log in to your Mac). Use the cursor keys to scroll down to the section for the Dynamic Shared Object (DSO) Support and copy the following line below the last LoadModule… statement (see screenshot).LoadModule security2_module modules/mod_security2.so

    To save and leave the Nano editor press CTRL+X and confirm with Y (for Yes) to save.

  5. Reload the Apache server. The security module should now be loaded by Apache (start or restart Apache to commit changes).sudo /opt/local/etc/LaunchDaemons/org.macports.apache2/apache2.wrapper restart

Using GnuPG with PHP

Using GnuPG with PHP: „

GnuPG is open-source software that makes it possible to encrypt your email and other messages so that they can only be read by the intended recipient (not unlike Jim Phelps and his briefing book). Unlike cleartext messages, which are unprotected and can be read by anyone who intercepts them, GnuPG-encrypted messages are ‘locked’ through cryptographic techniques and may be viewed only by a person with the correct ‘key’; everyone else will merely see gibberish. In today’s day and age, when hacking and phishing is common, such encryption plays an important role in protecting sensitive data like user names, passwords or credit-card information.

(Via Zend Developer Zone.)

Adobe verpasst Flash-Kopierschutz

Bald können Online-Filmseiten ihren Zuschauern restriktiver vorschreiben, wie, wo und wann sie die Clips zu gucken haben. Adobe bietet digitales Rechtemanagement fürs Flash-Video-Format: Die Maßnahme richtet sich gegen geklaute Filmchen bei YouTube und Co. Das und mehr im Nachrichtenüberblick.

Egal, wo ein Websurfer auf Videotauschportalen einen Film anklickt – meist wird die Bewegtbilddatei als „Flash Video“ abgespielt. Das FLV-Format hat sich in kurzer Zeit zum Standard entwickelt und Videobastler haben meist leichtes Spiel, wenn sie verschiedene Dateien zu einer Komposition zusammenmixen wollen.

Nun möchte auch Adobe, der Anbieter der Flash-Technologie, ein Wörtchen bei der Nutzung von „Flash Video“ mitreden. Die Software-Schmiede wird mit der neuen Version 9 ihres Flash Players ein digitales Rechtemanagement (DRM) einführen, welches die Kommunikation zwischen Server und Flashplayer verschlüsseln und alternative Player aussperren kann.

Für Anwender könnte die Einführung von DRM für Flash bedeuten, dass Schluss wäre mit dem beliebten Remixen von Flash-Filmen. Einzige Ausnahme: Man ist bereit, den Kopierschutz zu knacken oder anderweitig zu umgehen – und das gilt als Straftat.

(Via SPIEGEL Online)

Dein Farblaserdrucker spioniert Dich aus

Dein Farblaserdrucker spioniert Dich aus: „

SpiekermannPartners betätigen experimentell ein Gerücht, nach dem Farblaserdrucker diverser Hersteller – angeblich auf Geheiß der US-Regierung – auf jeder gedruckten Seite einen unsichtbaren Geheimcode hinterlassen, der ein minutengenaues Datum und die Seriennummer des Geräts enthält. Hintergründe dazu bei der Electronic Frontier Foundation (EFF).

Paul Weihe druckte eine A4-Seite mit wenig Text auf einem Xerox DC-12, dann las er mit einem Quato-Scanner einen Ausschnitt von 7,5 × 7,5 cm bei 3200dpi (260MB) ein, zog die Sättigung im Gelbtonbereich voll auf, verdunkelte alle Farben (Master), erhöhte den Kontrast und erhielt das oben abgebildete Ergebnis: Seriennummer, Datum und Uhrzeit – codiert im Rahmen eines Punktrasters, das EFF geknackt hat.“

(Via Fontblog.)

Generating and Validating Web Forms With PEAR HTML_QuickForm

Generating and Validating Web Forms With PEAR HTML_QuickForm: „This article will introduce you to one of PEAR’s most powerful tools for generating Web forms and validating the input that arrives through them: the HTML_QuickForm package. This package provides a flexible, reusable library of methods that can literally save you hours of time when dealing with form-based user input – and best of all, it’s free and extremely easy to use.

(Via Zend Developer Zone.)

The Java Popup you Can’t Stop

„In his brand new hackademix.net blog, Giorgio Maone, known as the author of the NoScript security extension for Firefox, reveals how popup blockers can be easily circumvented using Java. Worse, popups opened this way are really evil, because they can be sized to cover the whole desktop (the wet dream of any phisher) and cannot be closed by user (the wet dream of any web advertiser). Impressive demos available, all cross-browser and cross-platform, in the best Java tradition: ‚Write once, hack anywhere‘ „

Quelle: http://rss.slashdot.org/~r/Slashdot/slashdot/~3/142007028/article.pl

Angriffswelle gegen Webserver (”iFrame-Attacken”) – nun auch TYPO3

Angriffswelle gegen Webserver (”iFrame-Attacken”) – nun auch TYPO3: „Schon seit einiger Zeit wird von wiederkehrenden Angriffen auf Webserver berichtet, so etwa in den Pressemeldungen “Groß angelegter Angriff auf Web-Anwender im Gange”, “Weitere Details zu Web-Attack-Toolkit MPack” “Schneeball-Effekt: nur ein anfälliges PHP-Script genügt” und vielen anderen Quellen. In diesen Angriffen werden – zumindest teilweise automatisiert – verschiedene Wege ausgenutzt, um Kontrolle über die Webserver zu erlangen.

Dies hat nun auch TYPO3 (und andere CMS-Systeme) erreicht: Einige Berichte zu solchen Vorkommnissen waren in Foren zu lesen, andere wurden diskret dem TYPO3 Security Team gemeldet. In diesem Artikel möchte ich vorstellen, was davon von allgemeinem Interesse ist.“

(Via TYPO3 Security Blog.)