C.R.S.
Ich freue mich auf euer Feedback
C.R.S. am 13.04.2016
The dark side of Guardian comments - Technology - The Guardian
Datenjournalismus ist, wenn Journalisten aus einem wahren Datenschatz, der ihnen meist exklusiv zur Verfügung steht, die am wenigsten relevanten Informationen extrahieren und in spärliche Info-Grafiken
1 Kommentar
2
2264
0
C.R.S. am 14.09.2017
Bitcoin - Kurs fällt auf Fünf-Wochen-Tief
Das Nachrichtenportal Yicai berichtete unter Berufung auf Finanzkreise in Schanghai, China wolle alle Krypto-Börsenplätze des Landes schließen bis Ende September. Bereits in der vergangenen Woche
1 Kommentar
1
2536
0
C.R.S. am 20.11.2015
BSI-Sicherheitsanalyse TrueCrypt
Die aktuelle Sicherheitsanalyse des SIT im Auftrag des BSI über TrueCrypt. (Englische Version)
1 Kommentar
1
1861
0
C.R.S. am 02.10.2013
"Bullrun" auf SHA-3?
The cryptographic community has been deeply shaken since revelations earlier this month that the National Security Agency (NSA) has been using a number of underhanded
Hinzufügen
1
2170
0
C.R.S. am 12.09.2014
Wie Münchens Polizei mit Software in die Zukunft blickt
In Zürich sei die Software, die die bayerische Polizei laut Münchner Präsidium etwa 100 000 Euro kostet, vor etwa einem Jahr zum ersten Mal zum
Hinzufügen
0
1704
0
C.R.S. am 07.05.2017
MD5-signierte Java-Anwendungen werden blockiert (IPMI etc.)
Beginning with the April 2017 Critical Patch Update, JAR files signed using MD5 will no longer be considered as signed by the Oracle JRE. Affected
Hinzufügen
1
5572
0
C.R.S. am 11.06.2013
Why PRISM kills the cloud - Computerworld Blogs
Netter Beitrag zu den aktuellen Ereignissen mit angeregter Diskussion auf Full Disclosure: Ich möchte dazu sagen: wollen wir's hoffen - sehe aber andererseits nicht schwarz.
Hinzufügen
2
2023
0
C.R.S. am 04.12.2015
SD Card Write Protection (CSD)
Tool von Bertold Van den Bergh, um den internen Schreibschutz von (Micro-)SD-Karten im CSD-Register zu setzen; vor allem nützlich bei Raspberry-Pi-Anwendungen. Wer lieber bastelt: Ein
Hinzufügen
0
3600
0
C.R.S. am 27.05.2013
Norman: Indian Cyberattack Infrastructure
Norman tut es Mandiant gleich und liefert einen recht interessanten Report zu einer wohl von Indien ausgehenden (privatwirtschaftlichen) Malware-Kampagne. Indien hat sich durch das günstige
Hinzufügen
0
1924
0
C.R.S. am 08.04.2013
AccessData-Webinar: Android Malware Detection
In gewissem Maße sicher Werbeveranstaltung für AD MPE+ (was mich als Alternative zu Cellebrite und XRY auch interessiert), aber von der Themenwahl her schon vielversprechend.
Hinzufügen
0
2066
0
C.R.S. am 22.03.2016
FBI to Apple: We dont need your iPhone hack
The law enforcement agency reveals an outside party has shown it a way that could unlock a terrorist's iPhone 5C without Apple's help. :)
Hinzufügen
1
1818
0
C.R.S. am 10.01.2015
HuffingtonPost Serving Malware via AOL Ad-Network
Immer wieder mal ein Thema, das es bei unseren Online-Leitmedien selten in die Schlagzeilen schafft: Malware-Verteilung über (vielleicht ihre) Werbung. Glücklicherweise hatten die Kriminellen keinen
Hinzufügen
1
1259
0
C.R.S. am 13.10.2015
Heartbleed in Homeland
Die neue Staffel Homeland bedient sich nicht nur inhaltlich an IT-Themen der letzten zwei Jahren: An den Movie-Dauergast nmap kommt so ein Bug natürlich nicht
Hinzufügen
2
2859
0
C.R.S. am 14.02.2013
Adobe Reader PDF Zero-Day CVE-2013-0640/0641
Wer einen Adobe PDF-Reader oder die Acrobat-Suites ab Version 9 (Updatestatus 9.5.3) verwendet, also wohl die meisten Anwender und Unternehmen, sollte eine aktuelle Zero-Day-Vulnerability beachten
Hinzufügen
1
2953
0
C.R.S. am 02.04.2013
D-Wave One Quantencomputer
Ein Stück Zukunft - und D-Wave stellt (noch) eine Menge interessanten Hintergrundmaterials darüber bereit. Eingesetzt bei Lockheed Martin:
Hinzufügen
0
1906
1
C.R.S. am 05.02.2012
Gemalto .Net PKCS11 File-Cache abschalten
Entgegen der Dokumentation ist bei den Gemalto .Net PKCS#11-Libraries für Windows v2.2.0.9 und v2.2.0.8 die Standard-Einstellung des File-Caches "enabled". Der Cache wird im selben Ordner
Hinzufügen
0
7434
0
C.R.S. am 01.02.2013
Buffalo TeraStation-Exploit: file download command injection
Wie auch aus zahlreichen Fragen hier zu entnehmen: Solche Standard-NAS, bei deren Entwicklung sich niemand ernsthafte Gedanken um Sicherheit macht, werden gern als kostengünstiger Server-Ersatz
Hinzufügen
1
2843
0
C.R.S. am 14.03.2017
Microsoft Hololens - Computerphile
Superb integration, but a limited field of view, Dimitri Darzentas demonstrates the incredible Microsoft Hololens. Beeindruckend, aber immer noch Technik in den Kinderschuhen.
Hinzufügen
1
1691
0
C.R.S. am 05.05.2017
No Experience Required: Ransomware in 2017 and Beyond
So, are we all about to be subjected to a wave of ransomware that prevents you from flushing your toilet? Will ransomware disable your thermostat?
Hinzufügen
1
1893
0
C.R.S. am 07.05.2015
Facebook-Studie: Forscher zweifeln an Filterblase
Die ganze Studie: Die politische Einstellung ist meiner Meinung nach eher ungeeignet, um medieninduzierte "Filterblasen" nachzuweisen; im Gegensatz etwa zum Konsumverhalten, von dem Facebook gegenüber
Hinzufügen
1
1466
0
C.R.S. am 04.05.2015
Stripping Tor Anonymity: Database Dumps, Illegal Services, Malicious Actors, Oh My!
Ein gutes Beispiel für die Aufklärungs-Reichweite von "Cyber"-OSINT.
Hinzufügen
1
960
0
C.R.S. am 13.01.2015
Facebook may know you better than your friends and family
Clicking “like” on Facebook on pages for Wikipedia, hugs and R&B doesn’t seem like you’re giving away profound information that provides a window into your
Hinzufügen
1
1385
0
C.R.S. am 15.01.2015
NSA DoR: (Fortgesetzte) Unterstützung für DualECDRBG bedauerlich
Michael Wertheimer, Director of Research bei der NSA, hat für ein Magazin der American Mathematical Society einen kleinen Beitrag verfasst. Ein Blick auf die Selbstsicht
Hinzufügen
1
1500
0
C.R.S. am 03.08.2016
DARPA - Cyber Grand Challenge
Nicht nur Autos fahren heute selbst, auch Computer hacken selbst. Zum Start der DEF CON 24 treten morgen am 4. August in Las Vegas die
Hinzufügen
0
2566
0
C.R.S. am 12.02.2015
Raspberry Pi 2 Model B Review
Ein ausführlicher Test des neuen Pi, der auch Leistungsdaten und Stromverbrauch mit anderen beliebten Einplatinen-Computern vergleicht.
Hinzufügen
1
1069
0
C.R.S. am 16.02.2015
Hochauflösende 3D-WLAN-Kartierung
Charles Lohr hat eine kleine Sonde gebaut, mir der sich die WLAN-Signalstärke hochauflösend darstellen lässt:
Hinzufügen
3
1630
0
C.R.S. am 25.02.2015
J. Zdziarski: Zertifikatvalidierung per SPF
Ein interessanter Vorschlag vor dem Hintergrund der jüngsten Adware-Diskussion. In light of recent widespread MiTM goings on with Superfish and Lenovo products, I dusted off
Hinzufügen
2
1346
0
C.R.S. am 11.03.2015
Besimorhino/powercat Netcat: The powershell version
Gerade sehr beliebt bei Angriffen auf Windows-Netzwerke, aber auch für friedliche Zwecke nützlich.
Hinzufügen
1
1210
0
C.R.S. am 11.03.2015
März-Patchday ernst nehmen: LNK-File-Vulnerability reaktiviert
HP hat hier praktisch die Anleitung veröffentlicht, wie sich die halbherzig gestopfte LNK-Lücke, bekannt von Stuxnet, auch auf dem Update-Stand bis vorgestern ausnutzen lässt.
Hinzufügen
1
1254
0
C.R.S. am 09.12.2014
WhatsApp Online-Status-Monitoring
Ein nettes Experiment der FAU, um eine passive Überwachungsmöglichkeit von WhatsApp-Clients zu demonstrieren.
Hinzufügen
1
3224
0
C.R.S. am 05.12.2014
Machine Learning Data Science (in IT Security)
Mit dem schleichenden Tod der klassischen Antivirus-Software werden Unternehmen nicht weniger mit Marketing-Material bombardiert. Dabei tauchen zwischen dem inflationären Gebrauch der Vorsilbe "Cyber" immer wieder
Hinzufügen
0
1668
0
C.R.S. am 04.02.2016
Every Step You Fake: A Comparative Analysis of Fitness Tracker Privacy and Security
Das übliche IoT-Desaster
Hinzufügen
1
1730
0
C.R.S. am 27.09.2014
SHORE - Mimikerkennung mit Google Glass
Eine erste Gesichtserkennungs-Demo ("detection", nicht "recognition") auf Google-Glass mit dem Fokus auf Mimikinterpretation. Ganz überzeugt hat mich die Desktop-Version (siehe Link) noch nicht, aber grundsätzlich
Hinzufügen
0
1581
0
C.R.S. am 07.02.2019
Win1809 Language-Features-Integration: 800f081f - the source files could not be found
Dism schlägt mit 800f081f fehl, wenn die Pakete nicht nach dem internen Paketnamen benannt sind. Bei anderen Paketen, außer den Language-Features, ist mir das noch
Hinzufügen
1
2059
0
C.R.S. am 11.04.2015
Chinas Great Cannon
Ein umfangreicher Artikel über Chinas Zensur-Infrastruktur mit neuerdings offensiv gegen das Ausland genutzten Fähigkeiten. Wer nicht schon generelle Vorbehalte gegen Skripting, Analytics-, Ad-Networks u.ä. hat,
Hinzufügen
2
1206
0
C.R.S. am 05.02.2014
Numberphile: How did the NSA hack our emails?
Das Video erklärt allgemeinverständlich in zehn Minuten die Grundlagen der Elliptische-Kurven-Kryptographie. Ein genauerer Einstieg zur Dual_EC_DRBG-Problematik:
Hinzufügen
1
1835
0
C.R.S. am 29.01.2014
Einigung auf Urheberabgaben für Computer (Presseinfo Urheberrecht)
Der Hightech-Verband BITKOM hat sich mit den Verwertungsgesellschaften auf die Höhe der urheberrechtlichen Abgaben für Computer geeinigt. Hersteller und Importeure privat genutzter stationärer PCs und
Hinzufügen
1
1682
0
C.R.S. am 24.01.2014
Backblaze: What Hard Drive Should I Buy?
Es gibt viele Anwendungen, bei denen sich der Einsatz von Enterprise-Platten nicht rechnet. Blackblaze hat eine davon und kann deshalb eine interessante Statistik vorlegen, wie
Hinzufügen
0
2127
0
C.R.S. am 09.12.2013
Oracle Outside In Exploitation
Oracle Outside In ist der de-facto-Standard für integrierte Dateibetrachtung bzw. -Parsing. Auf der BlackHat 2013 hat Takahiro Haruyama demonstriert, wie sich dies im Fall von
Hinzufügen
1
2303
0
C.R.S. am 12.12.2014
Mysterious 08 Turkey Pipeline Blast Opened New Cyberwar Era
Nach Stuxnet ein weiterer der selten öffentlich diskutierten Fälle von IT-Angriffen mit physischen Schäden. Geradezu ein Klassiker: die Verflechtung von Hilfsinfrastruktur, wie für Überwachungskameras, mit
Hinzufügen
1
1221
0