
Mysteriöse Backdoor in diversen Router-Modellen Security
Erstellt am 26.01.2014
Ein Update zur oben genannten Verteilung von John Matherly, Shodan: ...
11
KommentareDropMyRights Tool
Erstellt am 24.01.2014
Zitat von : Moin C.R.S. > Das IL kann für jedes Programm mit icacls /setintegritylevel einfach festgelegt werden. Richtig, aber versuch das lieber nicht ...
9
KommentareDropMyRights Tool
Erstellt am 22.01.2014
Hallo, mit welchem Integrity Level ein Prozess ausgeführt wird, ist aus den Security-Eigenschaften des Process Explorer ersichtlich. Das IL kann für jedes Programm mit ...
9
KommentareWindows 7 - Leistungsindex erhöhen durch RAM-Verdoppelung
Erstellt am 14.01.2014
Ein Klick auf den Leistungsindex zeigt, welche der fünf Teilbewertungen am geringsten ist und daher für ihn allein verantwortlich ist. Daran dürfte auch der ...
22
KommentareMysteriöse Backdoor in diversen Router-Modellen Security
Erstellt am 05.01.2014
WAN-seitig betroffene Modelle, die noch nicht auf Github gelistet sind: Linksys: WAG54GS WAG54G2 WAG200G WAG325N(v2) Netgear: WPNT834 ...
11
KommentareMysteriöse Backdoor in diversen Router-Modellen Security
Erstellt am 04.01.2014
Interessant finde ich die WAN-seitig betroffenen Router. Die Shodan-Ergebnisse (port:32764 \xff \x00) für den Dienst: GB auffälliger Spitzenreiter mit 562 Geräten (11 aus "unknown") ...
11
KommentareMysteriöse Backdoor in diversen Router-Modellen Security
Erstellt am 03.01.2014
Zitat von : Ups, wenn auch cisco-Modelle betroffen sein sollten, na dann gute Nacht. Na ja, Cisco in Anführungszeichen. Ein Linksys WRVS4400N war gestern ...
11
KommentareUSB GPS Mouse für GeoLocation-API
Erstellt am 03.01.2014
Vielen Dank für die Rückmeldung! -Richard ...
12
KommentareMysteriöse Backdoor in diversen Router-Modellen Security
Erstellt am 03.01.2014
Gestern an einem "Cisco" RVS4000 getestet, FW V2.0.2.7: immerhin nur LAN-seitig offen. ...
11
KommentareUSB GPS Mouse für GeoLocation-API
Erstellt am 13.12.2013
Hallo Horst, wärst Du so nett, das nochmal zu bestätigen, wenn es läuft? Worauf ich oben hinaus wollte: Die Geolocation-API der Browser ist meines ...
12
KommentarePC je nach Benutzer mit anderer Windows 7 Prof. Klon-Installation booten
Erstellt am 11.12.2013
Zitat von : Hast Du das mal ausprobiert? Das geht nicht, wenn die Quellplatte noch vorhanden ist, das Klon-Windows kennt die nämlich als seine ...
15
KommentarePC je nach Benutzer mit anderer Windows 7 Prof. Klon-Installation booten
Erstellt am 11.12.2013
Der Klon hat meines Erachtens kein Problem damit (ich habe das auch schon mindestens einmal gemacht, um eine Austauschkopie ohne Umstecken zu testen, wenn ...
15
KommentarePC je nach Benutzer mit anderer Windows 7 Prof. Klon-Installation booten
Erstellt am 11.12.2013
Hallo, ich kann die bisherigen Antworten nicht nachvollziehen. Eine geklonte Festplatte (von Sektor bis zum letzten Sektor der letzten Partition) wird an einem ...
15
KommentareUSB GPS Mouse für GeoLocation-API
Erstellt am 11.12.2013
Hallo, interessante Fragestellung. Es sollte möglich sein, auf einem lokalen Webserver per php beliebige NMEA-Daten als vermeintliche Antwort des Google-Location-Servers einzuspeisen. Grüße Richard ...
12
KommentareHMailserver sendet mails aber ohne Inhalt
Erstellt am 08.12.2013
Hi, auf "Content-Transfer-Encoding: base64" muss eine Leerzeile folgen. Grüße Richard ...
18
KommentareMitbewohner spioniert
Erstellt am 04.12.2013
Zitat von : Das vergaß ich oben noch zu erwähnen, daß Tor selbst gar nichts verschlüsselt. Es komtm ja nicht von ungefähr, daß manche ...
24
KommentareStudie: BYOD und Konsumerisierung der IT in Europa
Erstellt am 29.11.2013
Zitat von : Btw: Es ist nicht MS Kalkül, HTC hat das vor gefühlten 10 Jahren (in wirklichkeit wohl so ca 7-8) bereits z.T ...
7
KommentareCryptoLocker-Virus verschlüsselt Userdaten
Erstellt am 20.11.2013
Zitat von : Beste Abhilfe: regelmäßige Backups der Daten. Die CT rät, in keinem Fall zu bezahlen, da der Erpresser vermutlich nichts zum Entschlüsseln ...
3
KommentareAnleitung zum Entfernen des SIREFEF!CFG-Trojaners - Virus - (Windows-Firewall u. Defender verschwunden bzw nicht startbar)
Erstellt am 18.11.2013
Hallo Frank, die Kommentare finde ich berechtigt. Die Anleitung leitet meines Erachtens zu fahrlässigem Dilettantismus an. Natürlich ist Schadsoftware nur Software. Die Frage ist: ...
20
KommentareWindows 8.1 SecureBoot ohne Monitor
Erstellt am 18.11.2013
Du kannst ja (mit etwas Geschick) bei entferntem Monitor Secureboot dann wieder einschalten. Wenn das funktioniert, lässt sich der PC halt nicht mehr mit ...
9
Kommentare19-Zoll VESA-Montagerahmen
Erstellt am 18.11.2013
Zitat von : Lang ist's her, aber vielen Dank, das ist eine perfekte Lösung fürs nächste Mal. Grüße Richard ...
6
KommentareErste Helium-Festplatte mit 6 TB
Erstellt am 17.11.2013
Hallo, nein, die Platte ist noch in der Evaluation. Auch der Preis für Großabnehmer steht noch nicht fest. Ich denke, dass sie momentan kein ...
2
KommentareOpenVPN mit Windows 7 (Server) und Linux (Client)
Erstellt am 15.11.2013
Hallo Erwin, das Problem wird die Firewall auf dem TAP-Adapter sein, nicht die auf dem physischen. Konfigurieren oder auf dem Adapter ganz ausschalten; ich ...
12
KommentareMein Modem, eine Blackbox - ein paar mehr Infos von euch?
Erstellt am 07.11.2013
Die Geräte haben an sich durchweg eine serielle Konsole auf dem Board, die in dem Fall weiter hilft. Eigene Anpassungen darüber sind aber gerade ...
16
KommentareStudie: Elektronische Dokumente als Beweismittel zulässig
Erstellt am 31.10.2013
Zitat von : - "Studie: Elektronische Dokumente als Beweismittel zulässig" D.h. Originale Dokumente können in ein DMS archiviert und anschließend die Papierform vernichtet werden. ...
3
KommentareSecusmart / SecSuite
Erstellt am 27.10.2013
Nun ist es raus (sorry, die Bild ist nun mal die Originalquelle): Nach der Initiative Obamas verstärkte die NSA die Lauschaktivitäten gegen die Kanzlerin. ...
5
KommentareStand Alone PC als Virenscan Terminal
Erstellt am 25.10.2013
Hallo, ich möchte das nicht als Fakt behaupten, sondern äußere lediglich eine Meinung, von der ich allerdings glaube, dass sie von den meisten, die ...
23
KommentareStand Alone PC als Virenscan Terminal
Erstellt am 24.10.2013
Zitat von : - Hi, Warum auf Windows? Warum zum Scannen nach Viren genau jenes OS nehmen für das die meisten Viren geschrieben wurden? ...
23
KommentareSecusmart / SecSuite
Erstellt am 24.10.2013
Das Handy ist für VS-NfD gehärtet, also für alles im Zusammenhang mit dienstlichen Geschäften freigegeben, was nicht amtlich geheimhaltungsbedürftig ist. ...
5
KommentareWer nutzt 2-Factor-Authentifizierung in seiner Windowsdomain?
Erstellt am 14.10.2013
Vielleicht nicht ganz ersichtlich: Mit den "Token" in meinen letzten beiden Beiträgen sind die Windows-User-Access-Token (Impersonation/Delegation, hier insbesondere der Delegation Token einer Anmeldung) gemeint, ...
43
KommentareWer nutzt 2-Factor-Authentifizierung in seiner Windowsdomain?
Erstellt am 14.10.2013
Zitat von : - Hi C.R.S. Nein, es geht doch nicht um das Erlangen lokaler Rechte, sondern im schlimmsten Falle um das Kapern eines ...
43
KommentareWer nutzt 2-Factor-Authentifizierung in seiner Windowsdomain?
Erstellt am 13.10.2013
Hallo DWW, OTP wäre "sicherer", soweit es speziell die Impersonation durch Reauthenfizierung mit erlangten Authentifizierungsmitteln verhindert. Allerdings ist die Grundannahme, lediglich die Nutzerauthentifizierung sichern ...
43
KommentareWer nutzt 2-Factor-Authentifizierung in seiner Windowsdomain?
Erstellt am 12.10.2013
Zitat von : - Hi! PKI mit SmartCards oder USB-Dongles, da kannst du nichts mehr machen mit Keyloggern. Das kann man so nicht sagen, ...
43
KommentareRechte eines Netzwerkadministrators eindämmen
Erstellt am 06.10.2013
Der Admin hat auch live Blocklevel-Zugriff, den er mit jedem beliebigen Dateisystem-Parser (Sleuth Kit, WinHex etc.) verfeinern kann. Grüße Richard ...
22
KommentareRAID 6 mit 12 Platten
Erstellt am 06.10.2013
Im Idealfall hängt bei Paritäts-Raids die vom Dateisystem adressierte Cluster-Größe durch ein ganzzahliges Vielfaches der Netto-Plattenzahl (ohne Paritätsaufwand) mit der Sektorgröße zusammen. 6 TB ...
14
KommentareRechte eines Netzwerkadministrators eindämmen
Erstellt am 04.10.2013
Zitat von : - So Ansätze wie NTFS Rechte- und Überwachung sind schön und gut Beides vollkommen nutzlos, weil es nur den bordeigenen Dateisystemzugriff ...
22
KommentareTest - Holt das neues TuneUp mehr aus Windows-PCs raus?
Erstellt am 28.09.2013
Dieser investigative Artikel steht gar nicht hinter der Abendblatt-Paywall. Ist der etwa schon bezahlt?! ...
4
KommentareDatenträgervernichtung
Erstellt am 25.09.2013
Zitat von : - Wenn ich ein Loch in eine Festplatte (Natürlich in die Scheibe) bohre (zirka 1cm groß), können davon Daten wiederhergestellt werden? ...
26
KommentareZugriff auf USB 3.0 Festplatte ohne USB
Erstellt am 20.09.2013
Diese PCBs sind heute die traurige Normalität für externe Festplatten (ebenso die Sonderbauhöhe). Der Pin-Header beinhaltet Strom, LED, Debug-Switch und eine serielle Konsole. Zitat ...
9
KommentareTruecrypt ?mountet? nicht vorhandenes Volume - Abhilfe gesucht
Erstellt am 19.09.2013
Zitat von : - Wer mit hidden Volumes hantiert sollte das vielleicht im Hinterkopf behalten. Unter Sicherheitsaspekten kann ein vergessenes "clean" dann darauf hindeuten, ...
8
Kommentare