Mitglied: C.R.S.
C.R.S.
Ich freue mich auf euer Feedback
APT Group UPS Targets US Government with Hacking Team Flash Exploit
Erster Backlash des Hacking-Team-Hacks (von der Freude der zahlreichen autoritären Regime, an die HT nicht verkauft hat, ganz zu Schweigen).
Hinzufügen
0
1698
0
Amazon Is Data Mining Reviewers Personal Relationships
Amazon lehnt Kundenbewertungen ab, wenn eine Software zu dem Schluss kommt, dass sich Autor und Rezensent kennen. Via Schneier on Security.
Hinzufügen
1
2280
0
EDSAC Rebuild (Cambridge Universitys 1st Computer) - Computerphile
Das National Museum of Computing in Bletchley Park ist für England-Reisende auf jeden Fall einen Besuch wert. Seit einigen Jahren bauen dort (mehrheitlich) engagierte Pensionäre
Hinzufügen
1
1317
0
Microsoft Gives Details About Its Controversial Disk Encryption - The Intercept
Microsoft hat auf die von The Intercept losgetretene Diskussion zu Bitlocker reagiert. Der entscheidende Teil betrifft die Einstellung des Elephant-Diffusers: But in October 2014, cryptographer
2 Kommentare
0
1957
0
U.S. OTF bringt Qubes OS voran
Der Open Technology Fund der US-Regierung unterstützt die Integration von Whonix in Qubes.
Hinzufügen
1
1273
0
MHN - Einfach und schnell zum eigenen Honeypot-Netzwerk
Mit MHN von ThreatStream kann man unkompliziert ein Honeypot-Netz aufsetzen und verwalten. Als Sensor-Hardware eignet sich z.B. der beliebte Raspberry-Pi: Sehr nützlich zu Studienzwecken, allerdings
Hinzufügen
1
1842
0
"VENOM" Vulnerability betrifft Xen, KVM und QEMU
Von letzter Woche, aber beachtenswert: Ein VM-Ausbruch über die Floppy-Disk-Emulation. Dazu auch Rapid7: To recap, if your organization operates the affected virtualization infrastructure for internal,
Hinzufügen
2
1251
0
Abe Davis: New video technology that reveals an objects hidden properties
Eine faszinierende neue Software-Technik
Hinzufügen
0
1604
0
Facebook-Studie: Forscher zweifeln an Filterblase
Die ganze Studie: Die politische Einstellung ist meiner Meinung nach eher ungeeignet, um medieninduzierte "Filterblasen" nachzuweisen; im Gegensatz etwa zum Konsumverhalten, von dem Facebook gegenüber
Hinzufügen
1
1467
0
Stripping Tor Anonymity: Database Dumps, Illegal Services, Malicious Actors, Oh My!
Ein gutes Beispiel für die Aufklärungs-Reichweite von "Cyber"-OSINT.
Hinzufügen
1
960
0
Chinas Great Cannon
Ein umfangreicher Artikel über Chinas Zensur-Infrastruktur mit neuerdings offensiv gegen das Ausland genutzten Fähigkeiten. Wer nicht schon generelle Vorbehalte gegen Skripting, Analytics-, Ad-Networks u.ä. hat,
Hinzufügen
2
1206
0
Eine Unverschämtheit - der Regierungsentwurf zur WLAN-Haftung
Ein Kommentar von Medienrechtler Prof. Dr. Thomas Hoeren (Verfasser des wahrscheinlich einzigen Jura-Skripts mit Kultstatus auch in der IT-Gemeinde) zur geplanten Regelung der WLAN-Haftung: Der
11 Kommentare
2
1835
0
März-Patchday ernst nehmen: LNK-File-Vulnerability reaktiviert
HP hat hier praktisch die Anleitung veröffentlicht, wie sich die halbherzig gestopfte LNK-Lücke, bekannt von Stuxnet, auch auf dem Update-Stand bis vorgestern ausnutzen lässt.
Hinzufügen
1
1254
0
Besimorhino/powercat Netcat: The powershell version
Gerade sehr beliebt bei Angriffen auf Windows-Netzwerke, aber auch für friedliche Zwecke nützlich.
Hinzufügen
1
1210
0
J. Zdziarski: Zertifikatvalidierung per SPF
Ein interessanter Vorschlag vor dem Hintergrund der jüngsten Adware-Diskussion. In light of recent widespread MiTM goings on with Superfish and Lenovo products, I dusted off
Hinzufügen
2
1346
0
Hochauflösende 3D-WLAN-Kartierung
Charles Lohr hat eine kleine Sonde gebaut, mir der sich die WLAN-Signalstärke hochauflösend darstellen lässt:
Hinzufügen
3
1630
0
Raspberry Pi 2 Model B Review
Ein ausführlicher Test des neuen Pi, der auch Leistungsdaten und Stromverbrauch mit anderen beliebten Einplatinen-Computern vergleicht.
Hinzufügen
1
1069
0
LANCOM WAN-VLAN: QoS wirksam?
Hallo zusammen, ich habe einen Zwangsrouter durch einen LANCOM ersetzt und aus dieser Status-Anzeige des LANmonitor werde ich nun nicht schlau: Die Verbindung ist ein
Hinzufügen
0
2950
0
PfSense 2.2 verfügbar
Es ist soweit, die neue pfSense-Version ist da. Sie bringt einige spannende Änderungen mit, vor allem im Bereich VPN. Dank IKEv2 und L2TP/IPsec ist es
9 Kommentare
2
3923
0
NSA DoR: (Fortgesetzte) Unterstützung für DualECDRBG bedauerlich
Michael Wertheimer, Director of Research bei der NSA, hat für ein Magazin der American Mathematical Society einen kleinen Beitrag verfasst. Ein Blick auf die Selbstsicht
Hinzufügen
1
1500
0
Facebook may know you better than your friends and family
Clicking “like” on Facebook on pages for Wikipedia, hugs and R&B doesn’t seem like you’re giving away profound information that provides a window into your
Hinzufügen
1
1385
0
HuffingtonPost Serving Malware via AOL Ad-Network
Immer wieder mal ein Thema, das es bei unseren Online-Leitmedien selten in die Schlagzeilen schafft: Malware-Verteilung über (vielleicht ihre) Werbung. Glücklicherweise hatten die Kriminellen keinen
Hinzufügen
1
1259
0
Windows 8.1: Lokale Rechteausweitung öffentlich und ungepatcht
This function has a vulnerability where it doesn't correctly check the impersonation token of the caller to determine if the user is an administrator. It
6 Kommentare
1
1962
0
Mysterious 08 Turkey Pipeline Blast Opened New Cyberwar Era
Nach Stuxnet ein weiterer der selten öffentlich diskutierten Fälle von IT-Angriffen mit physischen Schäden. Geradezu ein Klassiker: die Verflechtung von Hilfsinfrastruktur, wie für Überwachungskameras, mit
Hinzufügen
1
1221
0
WhatsApp Online-Status-Monitoring
Ein nettes Experiment der FAU, um eine passive Überwachungsmöglichkeit von WhatsApp-Clients zu demonstrieren.
Hinzufügen
1
3224
0
Machine Learning Data Science (in IT Security)
Mit dem schleichenden Tod der klassischen Antivirus-Software werden Unternehmen nicht weniger mit Marketing-Material bombardiert. Dabei tauchen zwischen dem inflationären Gebrauch der Vorsilbe "Cyber" immer wieder
Hinzufügen
0
1668
0
SHORE - Mimikerkennung mit Google Glass
Eine erste Gesichtserkennungs-Demo ("detection", nicht "recognition") auf Google-Glass mit dem Fokus auf Mimikinterpretation. Ganz überzeugt hat mich die Desktop-Version (siehe Link) noch nicht, aber grundsätzlich
Hinzufügen
0
1581
0
Wie Münchens Polizei mit Software in die Zukunft blickt
In Zürich sei die Software, die die bayerische Polizei laut Münchner Präsidium etwa 100 000 Euro kostet, vor etwa einem Jahr zum ersten Mal zum
Hinzufügen
0
1704
0
Limux: Rückkehr zu Windows wird geprüft
Nun also doch zurück in die Zukunft? "Als CSU-Fraktion hatten wir damals schon den Eindruck, dass es sehr stark darum ging, einem Monopolisten Grenzen aufzuzeigen.
7 Kommentare
1
2575
0
Get Your Hands Off My Laptop
Wissenschaftler der Uni Tel Aviv zeigen die Möglichkeit, private RSA- und Elgamal-Schlüssel aus dem schwankenden Erdungspotenzial von Laptops (=ungeerdeten Rechnern) zu extrahieren. Patch-Hinweis: We have
Hinzufügen
1
1663
0
Stratfor Computer Forensic Investigation
Ein detaillierter Bericht von Verizon über den bekannten Stratfor-Hack. Aufschlussreiche Lektüre, wenn man wissen will, wie man Online-Dienste nicht aufsetzt, oder - wie mein Unternehmen
Hinzufügen
2
1680
0
Truecrypt - "Migrations-Version" 7.2
Truecrypt warnt vor sich selbst und empfiehlt die Nutzung von Bitlocker. Diskussion dazu:
8 Kommentare
2
2840
0
Gabriel stoppt Export von Späh-Software
Ein richtiger, überfälliger Schritt. Welche Erwartungen man an eine Ausfuhrkontrolle von Software knüpfen kann, ist ein anderes Thema.
1 Kommentar
1
1842
0
ASD: iOS 7 Hardening Guide
The iOS Hardening Configuration Guide for iPod Touch, iPhone and iPad devices running iOS 7.0.6 or higher (10Mb PDF) provides instructions and techniques for Australian
Hinzufügen
0
1898
0
Mandiant Threat Report 2014
Gut ein Jahr nach dem aufsehenerregenden APT1-Report liefert Mandiant ein lesenswertes Update. Etwas China, ein wenig Iran, und die SEA ist auch dabei. Mandiant’s release
Hinzufügen
1
1766
0
Cisco RV110W, RV215W, CVR100W: Authentication bypass
Port 32764 war gestern, die Nachfolgemodelle sind auch nicht besser.
Hinzufügen
1
2279
0
Numberphile: How did the NSA hack our emails?
Das Video erklärt allgemeinverständlich in zehn Minuten die Grundlagen der Elliptische-Kurven-Kryptographie. Ein genauerer Einstieg zur Dual_EC_DRBG-Problematik:
Hinzufügen
1
1835
0
Einigung auf Urheberabgaben für Computer (Presseinfo Urheberrecht)
Der Hightech-Verband BITKOM hat sich mit den Verwertungsgesellschaften auf die Höhe der urheberrechtlichen Abgaben für Computer geeinigt. Hersteller und Importeure privat genutzter stationärer PCs und
Hinzufügen
1
1683
0
Backblaze: What Hard Drive Should I Buy?
Es gibt viele Anwendungen, bei denen sich der Einsatz von Enterprise-Platten nicht rechnet. Blackblaze hat eine davon und kann deshalb eine interessante Statistik vorlegen, wie
Hinzufügen
0
2127
0
Oracle Outside In Exploitation
Oracle Outside In ist der de-facto-Standard für integrierte Dateibetrachtung bzw. -Parsing. Auf der BlackHat 2013 hat Takahiro Haruyama demonstriert, wie sich dies im Fall von
Hinzufügen
1
2304
0