C.R.S.
C.R.S.
Ich freue mich auf euer Feedback

Mysteriöse Backdoor in diversen Router-Modellen Security

Erstellt am 26.01.2014

Ein Update zur oben genannten Verteilung von John Matherly, Shodan: ...

11

Kommentare

DropMyRights Tool

Erstellt am 24.01.2014

Zitat von : Moin C.R.S. > Das IL kann für jedes Programm mit icacls /setintegritylevel einfach festgelegt werden. Richtig, aber versuch das lieber nicht ...

9

Kommentare

DropMyRights Tool

Erstellt am 22.01.2014

Hallo, mit welchem Integrity Level ein Prozess ausgeführt wird, ist aus den Security-Eigenschaften des Process Explorer ersichtlich. Das IL kann für jedes Programm mit ...

9

Kommentare

Windows 7 - Leistungsindex erhöhen durch RAM-Verdoppelunggelöst

Erstellt am 14.01.2014

Ein Klick auf den Leistungsindex zeigt, welche der fünf Teilbewertungen am geringsten ist und daher für ihn allein verantwortlich ist. Daran dürfte auch der ...

22

Kommentare

Mysteriöse Backdoor in diversen Router-Modellen Security

Erstellt am 05.01.2014

WAN-seitig betroffene Modelle, die noch nicht auf Github gelistet sind: Linksys: WAG54GS WAG54G2 WAG200G WAG325N(v2) Netgear: WPNT834 ...

11

Kommentare

Mysteriöse Backdoor in diversen Router-Modellen Security

Erstellt am 04.01.2014

Interessant finde ich die WAN-seitig betroffenen Router. Die Shodan-Ergebnisse (port:32764 \xff \x00) für den Dienst: GB auffälliger Spitzenreiter mit 562 Geräten (11 aus "unknown") ...

11

Kommentare

Mysteriöse Backdoor in diversen Router-Modellen Security

Erstellt am 03.01.2014

Zitat von : Ups, wenn auch cisco-Modelle betroffen sein sollten, na dann gute Nacht. Na ja, Cisco in Anführungszeichen. Ein Linksys WRVS4400N war gestern ...

11

Kommentare

USB GPS Mouse für GeoLocation-APIgelöst

Erstellt am 03.01.2014

Vielen Dank für die Rückmeldung! -Richard ...

12

Kommentare

Mysteriöse Backdoor in diversen Router-Modellen Security

Erstellt am 03.01.2014

Gestern an einem "Cisco" RVS4000 getestet, FW V2.0.2.7: immerhin nur LAN-seitig offen. ...

11

Kommentare

USB GPS Mouse für GeoLocation-APIgelöst

Erstellt am 13.12.2013

Hallo Horst, wärst Du so nett, das nochmal zu bestätigen, wenn es läuft? Worauf ich oben hinaus wollte: Die Geolocation-API der Browser ist meines ...

12

Kommentare

PC je nach Benutzer mit anderer Windows 7 Prof. Klon-Installation booten

Erstellt am 11.12.2013

Zitat von : Hast Du das mal ausprobiert? Das geht nicht, wenn die Quellplatte noch vorhanden ist, das Klon-Windows kennt die nämlich als seine ...

15

Kommentare

PC je nach Benutzer mit anderer Windows 7 Prof. Klon-Installation booten

Erstellt am 11.12.2013

Der Klon hat meines Erachtens kein Problem damit (ich habe das auch schon mindestens einmal gemacht, um eine Austauschkopie ohne Umstecken zu testen, wenn ...

15

Kommentare

PC je nach Benutzer mit anderer Windows 7 Prof. Klon-Installation booten

Erstellt am 11.12.2013

Hallo, ich kann die bisherigen Antworten nicht nachvollziehen. Eine geklonte Festplatte (von Sektor bis zum letzten Sektor der letzten Partition) wird an einem ...

15

Kommentare

USB GPS Mouse für GeoLocation-APIgelöst

Erstellt am 11.12.2013

Hallo, interessante Fragestellung. Es sollte möglich sein, auf einem lokalen Webserver per php beliebige NMEA-Daten als vermeintliche Antwort des Google-Location-Servers einzuspeisen. Grüße Richard ...

12

Kommentare

HMailserver sendet mails aber ohne Inhalt

Erstellt am 08.12.2013

Hi, auf "Content-Transfer-Encoding: base64" muss eine Leerzeile folgen. Grüße Richard ...

18

Kommentare

Mitbewohner spioniertgelöst

Erstellt am 04.12.2013

Zitat von : Das vergaß ich oben noch zu erwähnen, daß Tor selbst gar nichts verschlüsselt. Es komtm ja nicht von ungefähr, daß manche ...

24

Kommentare

Studie: BYOD und Konsumerisierung der IT in Europa

Erstellt am 29.11.2013

Zitat von : Btw: Es ist nicht MS Kalkül, HTC hat das vor gefühlten 10 Jahren (in wirklichkeit wohl so ca 7-8) bereits z.T ...

7

Kommentare

CryptoLocker-Virus verschlüsselt Userdaten

Erstellt am 20.11.2013

Zitat von : Beste Abhilfe: regelmäßige Backups der Daten. Die CT rät, in keinem Fall zu bezahlen, da der Erpresser vermutlich nichts zum Entschlüsseln ...

3

Kommentare

Anleitung zum Entfernen des SIREFEF!CFG-Trojaners - Virus - (Windows-Firewall u. Defender verschwunden bzw nicht startbar)geschlossen

Erstellt am 18.11.2013

Hallo Frank, die Kommentare finde ich berechtigt. Die Anleitung leitet meines Erachtens zu fahrlässigem Dilettantismus an. Natürlich ist Schadsoftware nur Software. Die Frage ist: ...

20

Kommentare

Windows 8.1 SecureBoot ohne Monitor

Erstellt am 18.11.2013

Du kannst ja (mit etwas Geschick) bei entferntem Monitor Secureboot dann wieder einschalten. Wenn das funktioniert, lässt sich der PC halt nicht mehr mit ...

9

Kommentare

19-Zoll VESA-Montagerahmengelöst

Erstellt am 18.11.2013

Zitat von : Lang ist's her, aber vielen Dank, das ist eine perfekte Lösung fürs nächste Mal. Grüße Richard ...

6

Kommentare

Erste Helium-Festplatte mit 6 TB

Erstellt am 17.11.2013

Hallo, nein, die Platte ist noch in der Evaluation. Auch der Preis für Großabnehmer steht noch nicht fest. Ich denke, dass sie momentan kein ...

2

Kommentare

OpenVPN mit Windows 7 (Server) und Linux (Client)

Erstellt am 15.11.2013

Hallo Erwin, das Problem wird die Firewall auf dem TAP-Adapter sein, nicht die auf dem physischen. Konfigurieren oder auf dem Adapter ganz ausschalten; ich ...

12

Kommentare

Mein Modem, eine Blackbox - ein paar mehr Infos von euch?gelöst

Erstellt am 07.11.2013

Die Geräte haben an sich durchweg eine serielle Konsole auf dem Board, die in dem Fall weiter hilft. Eigene Anpassungen darüber sind aber gerade ...

16

Kommentare

Studie: Elektronische Dokumente als Beweismittel zulässig

Erstellt am 31.10.2013

Zitat von : - "Studie: Elektronische Dokumente als Beweismittel zulässig" D.h. Originale Dokumente können in ein DMS archiviert und anschließend die Papierform vernichtet werden. ...

3

Kommentare

Secusmart / SecSuite

Erstellt am 27.10.2013

Nun ist es raus (sorry, die Bild ist nun mal die Originalquelle): Nach der Initiative Obamas verstärkte die NSA die Lauschaktivitäten gegen die Kanzlerin. ...

5

Kommentare

Stand Alone PC als Virenscan Terminal

Erstellt am 25.10.2013

Hallo, ich möchte das nicht als Fakt behaupten, sondern äußere lediglich eine Meinung, von der ich allerdings glaube, dass sie von den meisten, die ...

23

Kommentare

Stand Alone PC als Virenscan Terminal

Erstellt am 24.10.2013

Zitat von : - Hi, Warum auf Windows? Warum zum Scannen nach Viren genau jenes OS nehmen für das die meisten Viren geschrieben wurden? ...

23

Kommentare

Secusmart / SecSuite

Erstellt am 24.10.2013

Das Handy ist für VS-NfD gehärtet, also für alles im Zusammenhang mit dienstlichen Geschäften freigegeben, was nicht amtlich geheimhaltungsbedürftig ist. ...

5

Kommentare

Wer nutzt 2-Factor-Authentifizierung in seiner Windowsdomain?gelöst

Erstellt am 14.10.2013

Vielleicht nicht ganz ersichtlich: Mit den "Token" in meinen letzten beiden Beiträgen sind die Windows-User-Access-Token (Impersonation/Delegation, hier insbesondere der Delegation Token einer Anmeldung) gemeint, ...

43

Kommentare

Wer nutzt 2-Factor-Authentifizierung in seiner Windowsdomain?gelöst

Erstellt am 14.10.2013

Zitat von : - Hi C.R.S. Nein, es geht doch nicht um das Erlangen lokaler Rechte, sondern im schlimmsten Falle um das Kapern eines ...

43

Kommentare

Wer nutzt 2-Factor-Authentifizierung in seiner Windowsdomain?gelöst

Erstellt am 13.10.2013

Hallo DWW, OTP wäre "sicherer", soweit es speziell die Impersonation durch Reauthenfizierung mit erlangten Authentifizierungsmitteln verhindert. Allerdings ist die Grundannahme, lediglich die Nutzerauthentifizierung sichern ...

43

Kommentare

Wer nutzt 2-Factor-Authentifizierung in seiner Windowsdomain?gelöst

Erstellt am 12.10.2013

Zitat von : - Hi! PKI mit SmartCards oder USB-Dongles, da kannst du nichts mehr machen mit Keyloggern. Das kann man so nicht sagen, ...

43

Kommentare

Rechte eines Netzwerkadministrators eindämmen

Erstellt am 06.10.2013

Der Admin hat auch live Blocklevel-Zugriff, den er mit jedem beliebigen Dateisystem-Parser (Sleuth Kit, WinHex etc.) verfeinern kann. Grüße Richard ...

22

Kommentare

RAID 6 mit 12 Platten

Erstellt am 06.10.2013

Im Idealfall hängt bei Paritäts-Raids die vom Dateisystem adressierte Cluster-Größe durch ein ganzzahliges Vielfaches der Netto-Plattenzahl (ohne Paritätsaufwand) mit der Sektorgröße zusammen. 6 TB ...

14

Kommentare

Rechte eines Netzwerkadministrators eindämmen

Erstellt am 04.10.2013

Zitat von : - So Ansätze wie NTFS Rechte- und Überwachung sind schön und gut Beides vollkommen nutzlos, weil es nur den bordeigenen Dateisystemzugriff ...

22

Kommentare

Test - Holt das neues TuneUp mehr aus Windows-PCs raus?

Erstellt am 28.09.2013

Dieser investigative Artikel steht gar nicht hinter der Abendblatt-Paywall. Ist der etwa schon bezahlt?! ...

4

Kommentare

Datenträgervernichtunggelöst

Erstellt am 25.09.2013

Zitat von : - Wenn ich ein Loch in eine Festplatte (Natürlich in die Scheibe) bohre (zirka 1cm groß), können davon Daten wiederhergestellt werden? ...

26

Kommentare

Zugriff auf USB 3.0 Festplatte ohne USBgelöst

Erstellt am 20.09.2013

Diese PCBs sind heute die traurige Normalität für externe Festplatten (ebenso die Sonderbauhöhe). Der Pin-Header beinhaltet Strom, LED, Debug-Switch und eine serielle Konsole. Zitat ...

9

Kommentare

Truecrypt ?mountet? nicht vorhandenes Volume - Abhilfe gesucht

Erstellt am 19.09.2013

Zitat von : - Wer mit hidden Volumes hantiert sollte das vielleicht im Hinterkopf behalten. Unter Sicherheitsaspekten kann ein vergessenes "clean" dann darauf hindeuten, ...

8

Kommentare