Mitglied: C.R.S.
C.R.S.
Ich freue mich auf euer Feedback
Inside the Intel RealSense Gesture Camera
Ein Blick auf den Aufbau der Intel RealSense Tiefenkamera mit ihrem integrierten IR-Laserscanner. Anwendungsbeispiel 3D-Scanning:
Hinzufügen
0
1942
0
März-Patchday ernst nehmen: LNK-File-Vulnerability reaktiviert
HP hat hier praktisch die Anleitung veröffentlicht, wie sich die halbherzig gestopfte LNK-Lücke, bekannt von Stuxnet, auch auf dem Update-Stand bis vorgestern ausnutzen lässt.
Hinzufügen
1
1254
0
Besimorhino/powercat Netcat: The powershell version
Gerade sehr beliebt bei Angriffen auf Windows-Netzwerke, aber auch für friedliche Zwecke nützlich.
Hinzufügen
1
1209
0
J. Zdziarski: Zertifikatvalidierung per SPF
Ein interessanter Vorschlag vor dem Hintergrund der jüngsten Adware-Diskussion. In light of recent widespread MiTM goings on with Superfish and Lenovo products, I dusted off
Hinzufügen
2
1346
0
"VENOM" Vulnerability betrifft Xen, KVM und QEMU
Von letzter Woche, aber beachtenswert: Ein VM-Ausbruch über die Floppy-Disk-Emulation. Dazu auch Rapid7: To recap, if your organization operates the affected virtualization infrastructure for internal,
Hinzufügen
2
1250
0
Raspberry Pi 2 Model B Review
Ein ausführlicher Test des neuen Pi, der auch Leistungsdaten und Stromverbrauch mit anderen beliebten Einplatinen-Computern vergleicht.
Hinzufügen
1
1069
0
Vereinfachte Angiffe gegen Hardware-Token
The exploit, described in a paper to be presented at the CRYPTO 2012 conference in August, requires just 13 minutes to extract a secret key
Hinzufügen
0
5633
0
NSA DoR: (Fortgesetzte) Unterstützung für DualECDRBG bedauerlich
Michael Wertheimer, Director of Research bei der NSA, hat für ein Magazin der American Mathematical Society einen kleinen Beitrag verfasst. Ein Blick auf die Selbstsicht
Hinzufügen
1
1500
0
Facebook may know you better than your friends and family
Clicking “like” on Facebook on pages for Wikipedia, hugs and R&B doesn’t seem like you’re giving away profound information that provides a window into your
Hinzufügen
1
1385
0
DARPA - Cyber Grand Challenge
Nicht nur Autos fahren heute selbst, auch Computer hacken selbst. Zum Start der DEF CON 24 treten morgen am 4. August in Las Vegas die
Hinzufügen
0
2566
0
WhatsApp Online-Status-Monitoring
Ein nettes Experiment der FAU, um eine passive Überwachungsmöglichkeit von WhatsApp-Clients zu demonstrieren.
Hinzufügen
1
3224
0
Every Step You Fake: A Comparative Analysis of Fitness Tracker Privacy and Security
Das übliche IoT-Desaster
Hinzufügen
1
1730
0
SHORE - Mimikerkennung mit Google Glass
Eine erste Gesichtserkennungs-Demo ("detection", nicht "recognition") auf Google-Glass mit dem Fokus auf Mimikinterpretation. Ganz überzeugt hat mich die Desktop-Version (siehe Link) noch nicht, aber grundsätzlich
Hinzufügen
0
1581
0
Stratfor Computer Forensic Investigation
Ein detaillierter Bericht von Verizon über den bekannten Stratfor-Hack. Aufschlussreiche Lektüre, wenn man wissen will, wie man Online-Dienste nicht aufsetzt, oder - wie mein Unternehmen
Hinzufügen
2
1680
0
Chinas Great Cannon
Ein umfangreicher Artikel über Chinas Zensur-Infrastruktur mit neuerdings offensiv gegen das Ausland genutzten Fähigkeiten. Wer nicht schon generelle Vorbehalte gegen Skripting, Analytics-, Ad-Networks u.ä. hat,
Hinzufügen
2
1206
0
Mandiant Threat Report 2014
Gut ein Jahr nach dem aufsehenerregenden APT1-Report liefert Mandiant ein lesenswertes Update. Etwas China, ein wenig Iran, und die SEA ist auch dabei. Mandiant’s release
Hinzufügen
1
1766
0
FBI to Apple: We dont need your iPhone hack
The law enforcement agency reveals an outside party has shown it a way that could unlock a terrorist's iPhone 5C without Apple's help. :)
Hinzufügen
1
1818
0
SD Card Write Protection (CSD)
Tool von Bertold Van den Bergh, um den internen Schreibschutz von (Micro-)SD-Karten im CSD-Register zu setzen; vor allem nützlich bei Raspberry-Pi-Anwendungen. Wer lieber bastelt: Ein
Hinzufügen
0
3600
0
ASD: iOS 7 Hardening Guide
The iOS Hardening Configuration Guide for iPod Touch, iPhone and iPad devices running iOS 7.0.6 or higher (10Mb PDF) provides instructions and techniques for Australian
Hinzufügen
0
1898
0
U.S. OTF bringt Qubes OS voran
Der Open Technology Fund der US-Regierung unterstützt die Integration von Whonix in Qubes.
Hinzufügen
1
1273
0
EDSAC Rebuild (Cambridge Universitys 1st Computer) - Computerphile
Das National Museum of Computing in Bletchley Park ist für England-Reisende auf jeden Fall einen Besuch wert. Seit einigen Jahren bauen dort (mehrheitlich) engagierte Pensionäre
Hinzufügen
1
1316
0
Auditing in Exchange: I didnt do it. Nobody saw me do it. You cant prove anything
Ein Überblick über die Auditing-Möglichkeiten von Exchange. Teil 2
Hinzufügen
0
2031
0
Numberphile: How did the NSA hack our emails?
Das Video erklärt allgemeinverständlich in zehn Minuten die Grundlagen der Elliptische-Kurven-Kryptographie. Ein genauerer Einstieg zur Dual_EC_DRBG-Problematik:
Hinzufügen
1
1835
0
SIGNAL Blog: Delete Seems to be the Hardest Word
Über die Schwierigkeit, sensible Daten auf mobilen Geräten zu löschen In case you missed the key takeaway—remote lock and wipe functions from mobile anti-virus and
Hinzufügen
1
2904
0
Hackers Remotely Kill a Jeep on the Highway
Ein ausführlicher Artikel über Car-Hacking.
Hinzufügen
2
1810
0
APT Group UPS Targets US Government with Hacking Team Flash Exploit
Erster Backlash des Hacking-Team-Hacks (von der Freude der zahlreichen autoritären Regime, an die HT nicht verkauft hat, ganz zu Schweigen).
Hinzufügen
0
1698
0
Amazon Is Data Mining Reviewers Personal Relationships
Amazon lehnt Kundenbewertungen ab, wenn eine Software zu dem Schluss kommt, dass sich Autor und Rezensent kennen. Via Schneier on Security.
Hinzufügen
1
2279
0
Get Your Hands Off My Laptop
Wissenschaftler der Uni Tel Aviv zeigen die Möglichkeit, private RSA- und Elgamal-Schlüssel aus dem schwankenden Erdungspotenzial von Laptops (=ungeerdeten Rechnern) zu extrahieren. Patch-Hinweis: We have
Hinzufügen
1
1663
0
Win1809 Language-Features-Integration: 800f081f - the source files could not be found
Dism schlägt mit 800f081f fehl, wenn die Pakete nicht nach dem internen Paketnamen benannt sind. Bei anderen Paketen, außer den Language-Features, ist mir das noch
Hinzufügen
1
2059
0
MHN - Einfach und schnell zum eigenen Honeypot-Netzwerk
Mit MHN von ThreatStream kann man unkompliziert ein Honeypot-Netz aufsetzen und verwalten. Als Sensor-Hardware eignet sich z.B. der beliebte Raspberry-Pi: Sehr nützlich zu Studienzwecken, allerdings
Hinzufügen
1
1841
0