Linux: Codezeilen nach Programmiersprache mit cloc zählen

26. Januar 2013 at 10:00

cloc

cloc ist ein sehr hilfreiches Werkzeug zum zählen der Codezeilen je nach Programmiersprache. Das Tool ist einfach auszuführen und gibt danach eine Auflistung in Form einer Tabelle zurück. Wie eine Ausgabe aussieht, könnt ihr am Bild oben sehen.

Installation

apt-get install cloc

Ausführen

cloc /var/www/*

App: Schutz gegen Ausnutzung der Sicherheitslücke!

28. September 2012 at 11:38

Ich habe vor zwei Tagen über eine Sicherheitslücke berichtet, mit der es möglich ist USSD-Codes auszuführen und damit sogar eine Komplettlöschung des Handys – ohne Möglichkeit es abzubrechen – zu starten. Betroffen sind anscheinend alle Geräte mit dem TouchWiz Launcher von Samsung. Genaueres zur Sicherheitslücke erfährst du hier: Samsung: Komlettlöschung ohne Nachfrage aus der Ferne möglich! [pkern.at]

Bereits gestern wurde eine App gegen die Sicherheitslücke auf Google Play veröffentlicht. Die App sorgt dafür, dass er Code nicht automatisch ausgeführt wird. Sollte ein USSD-Code aufgerufen werden, kann man zwischen dem Wählfeld oder der NoTelURL wählen. Wählt man NoTelURL aus, wird der Code nicht ausgeführt.

NoTelURL Wahlfeld

Die App ist im Google Play verfügbar und kann daher bequem installiert werden. Wer sicher unterwegs sein möchte, sollte die App installieren: https://play.google.com/store/apps/details?id=com.voss.notelurl

Alternativ gibt es auch noch eine zweite App, die gegen die Sicherheitslücke schützt. Diese ist jedoch nur in Englisch verfügbar. Zusätzlich zeigt diese auch den Code an, der ausgeführt werden sollte. Auch die zweite App ist auf Google Play Store verfügbar: https://play.google.com/store/apps/details?id=org.mulliner.telstop

[Update am 01. Oktober]
Es gibt bereits seit knapp einer Woche ein drittes App, welches die Ausführung eines USSD Codes verhindert. Diesmal von GDATA: https://play.google.com/store/apps/details?id=de.gdata.labs.telurlblocker

Samsung: Komlettlöschung ohne Nachfrage aus der Ferne möglich!

25. September 2012 at 20:12

Seit einigen Stunden/Tage ist eine große Sicherheitslücke von Samsung bekannt worden, mit der eine Komplettlöschung des Handys möglich ist. Und das ist mit einem „USSD“ Code: *2767*3855#

Die Sicherheitslücke selber ist jedoch, dass dieser Code mit einer WAP-Push Nachricht ausgeführt werden kann! Sogar durch ein einfaches eingebautes iFrame in einer Seite! Das bedeutet, dass beim Besuch einer schädlichen Seite es möglich ist, dass alle Daten vom Handy im Hintergrund gelöscht werden. Es gibt derzeit auch einen zweiten Code, der es ermöglicht den PIN der SIM Karte ohne Nachfrage zu ändern.

Betroffen sind derzeit nur Samsung Geräte mit der TouchWiz-Oberfläche – Die bereits bestätigten Modelle sind: Samsung Galaxy S3, Galaxy S2, Galaxy Ace, Galaxy Beam und Galaxy S Advance. Natürlich können noch weitere Modelle betroffen sein. Entwarnung gibt es jedoch beim Galaxy Nexus, da dort der Code nicht automatisch ausgeführt wird. (es öffnet sich nur das Tastenfeld mit dem bereits eingegeben Code)

Laut einigen Angaben sollten Geräte mit Jelly Bean (4.1.1) nicht betroffen sein!

Bitte seit vorsichtig, auf welchen Seiten ihr mit eurem Handy surft!

Um die Gefahr etwas zu einzudämmen, gibt es die Möglichkeit WAP-Push Nachrichten zu deaktivieren. Das ist wie folgt möglich: Nachrichten-App -> Menütaste -> WAP-Push ausschalten (ganz unten)

Wer die „Macht“ der Sicherheitslücke mit seinen eigenen Augen sehen möchte, kann sich die Demonstration von der „Ekoparty Security Conference“ ansehen. „Spannend“ wird es ab Minute 10 und 15 Sekunden.

Top