Ein Security Blog über Honig-Töpfe (honeypots) und Bots


Trouble within the Bitcoin world – BitcoinXT

Bitcoin vs BitcoinXT

The discussion about increasing the Bitcoin transaction per second started since the introduction of Bitcoin.
But on the 15th of August 2015 two long term Bitcoin developer Gavin Andresen and Mike Hearn released the BitcoiXT patch trying to solve this problem once and for all.

By applying this patch the Bitcoin Blockchain would increase the block size and therefore a hard fork of the main blockchain would be the result.

What is a hardfork ?
A hardfork is a change to the bitcoin protocol that makes previously invalid blocks/transactions valid, and therefore requires all users to upgrade.

Any alteration to bitcoin which changes the block structure (including block hash), difficulty rules, or increases the set of valid transactions is a hardfork. However, some of these changes can be implemented by having the new transaction appear to older clients as a pay-to-anybody transaction (of a special form), and getting the miners to agree to reject blocks including the pay-to-anybody transaction unless the transaction validates under the new rules. [1]

You'll find an ongoing discussion about the hardfork all over the Bitcoin community:

Bitcoin holders and speculators as well as Bitcoin traders are uncertain if the hardfork will occur. This uncertainty leads to a very volatile market and Bitcoin price is dropping as we see here:


What condition need to be need to be met in order to hardfork the Blockchain?
Once 75% of all Bitcoin miners agree to mine on the new BitcoinXT patch a grace period of 2 weeks starts. Miners, merchants and service providers then know to upgrade before the two week period elapses if they haven't already. Note that once the 75% threshold is reached the change is locked in and will occur after two weeks even if support dips back below 75%.

Do I get twice the amount of Bitcoins on both Blockchains ?
NO! You'll need to patch your Client in order to move the Bitcoins but you most probably not getting twice the amount of Bitcoins you own.

What are Bitcoin Mining-Pools are saying about the changes?
Fist of all we need to have a closer look at the distribution of mining-pools around the world.

bitcoin mining pool distribution

Once a pool starts mining on the BitcoinXT patch it will count towards the 75% they need in order to hardfork.

BUT you need to know 5 of the biggest mining pools "AntPool, F2Pool, BTCChina, BW Mining, and Huobi" are based in China.
These 5 Bitcoin mining-pools have about 55% of all Hash-Power.

The mining pools came to the agreement at the National Conference Center in Beijing last Thursday. As they jointly account for some 55% to 60% of all hashing power on the Bitcoin network, it may now be increasingly unlikely that a consensus among the global Bitcoin community can be found on a block size increase to 20 MB.

They released a statement and a signed contract:

“After undergoing deep consideration and discussion, the five pools agree that while the block size does need to be increased, a compromise should be made to increase the network max block size to 8 megabytes. […] We believe that this is a realistic short term adjustment that remains fair to all miners and node operators worldwide.”

5 biggest mining pool agreement

What does this statement mean for the Bitcoin community?
Most likely we won't see a change towards the BitcoinXT patch in the near future and hopefully the price drop on all Bitcoin markets will stop once every Bitcoin user, merchant has understood the message from the Chinese miners.

How many Bitcoin nodes have switched to the BitcoinXT patch?

Check live here:

In order for you to make your own decision I have created a list of links about the ongoing discussion of the BitcoinXT issue:

  • You can use the "broken Bitcoin vs BitcoinXT" logo, but please send me some back-links or beer for it:

    Bitcoin vs BitcoinXT

    BitcoinXT troubling the Bitcoin world

    +-- Update: --+
    August 24, 2015

    The CEO of BitPay, and 6 other CEOs of the Bitcoin community signed a statement which stated the BitcoinXT patch should be implemented.

    We support the implementation of BIP101. We have found Gavin’s arguments on both the need for larger blocks and the feasibility of their implementation [...}



    veröffentlicht unter: Bitcoins, English keine Kommentare

    „Stagefright“ possible remote code excecution – disable MMS how-to


    Security researcher Joshua Drake from Zimperium zLabs announced what he called "he worst Android vulnerabilities discovered to date[...]"

    Who can be infected?
    Mostly all Android phones ranging from Android version 2.2 bis 5.1.1.
    Unfortunately, the bugs found by Zimperium allow shellcode – executable instructions disguised as harmless multimedia data to take control of your device as soon as the content of a malicious message is downloaded.

    This bug, as ZimPerium wrote on their blog, can infect around 950.000.000 devices all around the world.


    The infection is spread mostly using MMS and Hangout as MMS/SMS handler.
    It's not confirmed but it could be only Android Version < 4.1 are vulnerable to this MMS attack but it is recommended to disable MMS until full-disclosure.

    Is there a fix for this vulnerability ?
    Not yet, Google did release some fixes and will fix the issue after Joshia's full-disclosure on August 5 at the Black-Hat

    CyanogenMod did fix the issue: The following CVE's have been patched in CM12.0

    How can I disable MMS functionality ?
    Here is a step-by-step instruction which shows you how to disable your MMS functionality:
    (Please make backups of the IP addresses in case you want to enable MMS later)

    Video (German + ENG subtitles)









    1. make a backup of the IP addresses or URL
    2. Change alle URL / IP addresses to: - this will disable your MMS functionality






    It would be great if someone could send me some pictures of an English version of this step-by-step process.

    veröffentlicht unter: English, Exploits, news, Sicherheit 3 Kommentare

    Bitcoin Armory 101 – generate list of BTC addresses from command line


    Using Armory as my primary Bitcoin Wallet I played around with the Armorys python scripts.

    Goal: pre-generate a list of 100 BTC addresses from my personal Armory wallet and make accessible.

    Using Armory With Python

    Armory was built in Python because of its extraordinary flexibility and ease of extensibility. Even the parts of Armory that are implemented in C++ have been made accessible through familiar Python syntax using SWIG. Just about everything related to Bitcoin and Armory is accessible by importing in the base BitcoinArmory directory. Both and are just large python scripts that use that engine, and therefore all functionality needed for a full client implementation is available using just [read more]

    1. Find your Armory installation path:

    By default, Armory is installed to the following locations:

    Windows: C:\Program Files (x86)\Armory
    Linux: /usr/lib/armory
    OS X: /Applications/

    2. use this script to access your Wallet and get a new BTC addresses:

    #! /usr/bin/python
    import sys
    sys.path.append("/usr/lib/armory/") # change this path if needed !
    from armoryengine.ALL import *

    wlt = PyBtcWallet().readWalletFile( CLI_ARGS[0] )
    print wlt.getNextUnusedAddress().getAddrStr()

    3. Now run this script 100 times to generate 100 BTC addresses
    Use a small Bash script to get things done:

    for (( c=1; c<=100; c++ )) do echo "$c generated" /home/$user/ /media/$user/.armory/armory_XXXXXXX_.wallet | tee >> /home/$user/armory/BtcAddressGen.txt


    4. Upload your text file to your webspace and use a small PHP script to show one address and delete it from the list. (protect it via basic auth and don't blame me for any RFI)


    Liked it? Feel free to donate: 1H4amKeadr16UYRGkMz1nqFtiAxYV4zpyS

    veröffentlicht unter: Bitcoins, English keine Kommentare

    Freifunk Node aufgestellt

    Auch ich habe heute meinen ersten Freifunk-Router (node) aufgestellt.


    Worum geht es bei Freifunk?

    Freie Netze werden von immer mehr Menschen in Eigenregie aufgebaut und gewartet. Jeder stellt seinen WLAN-Router für den Datentransfer der anderen zur Verfügung. So entsteht eine freie Infrastruktur.

    Wie kann ich mitmachen?
    Informiere dich auf ob es in deiner Nähe schon eine Community gibt.

    Wie funktioniert Freifunk?
    Wir nutzen Meshing, um eine selbst organisierende Infastruktur aufzubauen. Jeder Nutzer stellt seinen Freifunk Router für den freien Datentransfer der anderen zur Verfügung, so enteht ein Gemeinschaftsnetz.
    Mehr Informationen findest du hier:

    Was brauche ich zum mitmachen?
    Einen Router (ca 22€) und die kostenlose Freifunk-Firmware.

    Ein paar interessante Links:
    Alle verfügbaren Zugänge findest du hier :

    veröffentlicht unter: Allgemein keine Kommentare

    Why Samsung Knox isn’t really a Fort Knox

    UPDATE #2:

    Apparently Samsung said in their press release that user should try out My Knox, as Knox Personal is deprecated. I just tried to install it but sadly My Knox only works on Samsung Galaxy S5 and Samsung Galaxy Note4. So Samsung, you're leaving all devices older than the S5 with a vulnerable version of Samsung Knox??


    more details:


    RFID Kredit Karten mit Android NFC kopieren


    Vor kurzem , wurde ich an einen Vortrag von mir über Keyless-Go erinnert und die damit verbundenen Relay-Attacken.

    Es werden zwei Personen dafür benötigt, einer steht beim Opfer und dessen Zugangskarte (Autoschlüssel), sendet das Signal zu seinem Komplizen am Auto und das Auto öffnet.

    Ein ähnliches Vorgehen funktioniert auch bei den neuen Kredit-Karten mit RFID. Diese Funktion sollte eigentlich das kontaktlose Zahlen ermöglichen und kann aber auf die selbe Art und Weise missbraucht werden:


    Als Gegenmaßnahmen:

    RFID Schutzhüllen

    Geldbeutel mit RFID/NFC Blocker


    Plesk Update SSL Zertifikate


    Normalerweise werden für den Login im Plesk eigene generierte SSL-Zertifikate erstellt, die beim Login auf https://meine-domain.tld:8443 aufgerufen werden.

    Weiterhin werden SSL-Zertifikate für einzelne Domains, z.B. Online-Shops,etc zur sicheren Übertragung von Kundendaten genutzt.

    Durch den "Heartbleed-Bug" können diese sensiblen Daten (Benutzernamen, Passwörter) mitgelesen werden !

    Welche Versionen von OpenSSL sind betroffen?

    • OpenSSL 1.0.1 bis 1.0.1f (einschließlich) sind angreifbar
    • OpenSSL 1.0.1g nicht betroffen
    • OpenSSL 1.0.0 branch nicht betroffen
    • OpenSSL 0.9.8 branch nicht betroffen

    Wie update ich mein System?
    (Upgrades können von System zu System unterschiedlich aussehen, dies hier ist nur ein Beispiel)

    Für Debian Systeme:
    sudo apt-get update
    sudo apt-get upgrade

    Für CentOS Systeme:
    yum update OpenSSL

    Webserver und Plesk selber nach dem Upgrade einmal neustarten.

    Gibt es einen online-Test für den Heartbleed-Bug?
    Ja, unter :

    Es wird empfohlen, sofern echte Zertifikate im Einsatz waren, diese neu von seiner Zertifizierungsstelle zu beantragen. Die Zertifikate könnten kompromittiert sein.

    Wo finde ich mehr Informationen?

    Sollten Sie Hilfe benötigen, können Sie sich hier über das Kontakt-Formular melden.


    OpenSSL BUG! aka. „The Heartbleed Bug“ – CVE-2014-0160

    OpenSSL BUG! aka. "The Heartbleed Bug"

    Mehr Informationen hier :

    Hier kann man Hosts überprüfen, ob diese für CVE-2014-0160 angreifbar ist:
    (bitte mit Vorsicht benutzen)

    Full Disclosure:

    (Zeigt aber nur, ob die heartbeat-extention verfügbar ist)

    openssl s_client -connect $url:443 -tlsextdebug | grep heartbeat

    veröffentlicht unter: news, Sicherheit, Vulnerabilities keine Kommentare

    Millionen von geklauten E-Mail Konten und Passwörter – Ist dein Postfach auch dabei?


    Mal wieder sind massenweise E-Mail Daten und Passwörter geklaut worden. Hier der Test, ob auch deine Adresse betroffen ist:

    veröffentlicht unter: news, Sicherheit 1 Kommentar

    Plesk 0day Exploit – KingCope –

    Alle älteren Plesk Versionen 7.x bis 10.3.1 sind von dem Exploit betroffen und sind angreifbar.

    Updaten Sie Ihr Plesk mindestens auf die sichere Version: 10.4.x oder 11.x
    Diese Version ist von dieser speziellen Sicherheitslücke nicht betroffen!

    Parallels Plesk hat auch einen Best Practices Guide zum Absichern von Plesk veröffentlicht:

    Ist mein System gehackt?

    Sofern Sie von Ihrem Provider eine Abuse E-Mail bekommen haben, ist es meist schon zu spät und man wurde Opfer des Hackerangriffs.

    Des weiteren werden, nach einem erfolgreichen Angriff, Perl Skripte unter:


    Sofern sich dort ungewöhnliche Dateien befinden, sollte man einmal genauer seine Prozesse und offenen Verbindungen überprüfen.

    Sollten Sie professionelle Hilfe benötigen:

    ITS Netzwerk Services

    Unser Service umfasst:

    • Schnelle Hilfe bei akuten Sicherheitsproblemen und Hackerangriffen
    • Sicherheitslücken in CMS (z.B. Joomla,Wordpress,etc) schließen
    • Langfristige Wartung und Administration Ihrer Systeme
    • Angriffsanalysen und Auswertungen der Angriffe
    • Bedrohungsanalysen
    • Sicherheitsüberprüfung Ihrer Systeme

    Wenn Sie ein individuelles Angebot einholen möchten, schicken Sie uns eine E-Mail an: [email protected] oder besuchen Sie uns

    /* google like button API */