C.R.S.
Ich freue mich auf euer Feedback
C.R.S. am 24.10.2015
NEO MAGAZIN ROYALE: MS-DOS Manfred und das William Kohl-Foto
Das weckt Erinnerungen:
6 Kommentare
4
2300
0
C.R.S. am 18.07.2016
Pokmon Go: Welcher Sammeltrieb wird hier eigentlich befriedigt?
Kurze Einführung in das Spiel: Discussing Pokémon GO Der wahre Schatz, den Niantic anhäuft, ist die Antwort auf die Frage: Welcher Spieler bewegt sich aufgrund
59 Kommentare
0
6302
0
C.R.S. am 30.11.2021
Neue Open-Source-Firewall: DynFi
DynFi kannte ich seit einiger Zeit als zentrale Verwaltungssoftware für pfSense und OPNsense. Das französische Unternehmen hat aber auch kürzlich seinen OPNsense-Fork "DynFi Firewall" veröffentlicht:
18 Kommentare
0
6361
0
C.R.S. am 16.02.2015
Hochauflösende 3D-WLAN-Kartierung
Charles Lohr hat eine kleine Sonde gebaut, mir der sich die WLAN-Signalstärke hochauflösend darstellen lässt:
Hinzufügen
3
1626
0
C.R.S. am 24.01.2015
PfSense 2.2 verfügbar
Es ist soweit, die neue pfSense-Version ist da. Sie bringt einige spannende Änderungen mit, vor allem im Bereich VPN. Dank IKEv2 und L2TP/IPsec ist es
9 Kommentare
2
3919
0
C.R.S. am 19.08.2014
Limux: Rückkehr zu Windows wird geprüft
Nun also doch zurück in die Zukunft? "Als CSU-Fraktion hatten wir damals schon den Eindruck, dass es sehr stark darum ging, einem Monopolisten Grenzen aufzuzeigen.
7 Kommentare
1
2569
0
C.R.S. am 12.09.2021
USV-Akkus - Bevorzugte Hersteller?
Hi, möchte jemand Erfahrungswerte zu Einzelakkus für USVs und Herstellern teilen? Ich benötige Ersatz im Format 181 x 77 x 167 mm mit M5-Anschluss und
4 Kommentare
0
2398
0
C.R.S. am 28.05.2014
Truecrypt - "Migrations-Version" 7.2
Truecrypt warnt vor sich selbst und empfiehlt die Nutzung von Bitlocker. Diskussion dazu:
8 Kommentare
2
2834
0
C.R.S. am 06.03.2019
Kleiner Switch als 802.1x-Supplicant
Hallo Community, kurz und knapp: Ich suche einen 16-Port-Switch, der nicht nur 802.1x beherrscht, sondern auch als Supplicant konfiguriert werden kann. Limitierender Faktor dabei ist
5 Kommentare
0
1842
1
C.R.S. am 28.06.2013
Sicherheitsanalyse von iOS Geräte-Hotspots
Wieder einmal ein interessantes Projekt von der Uni Erlangen: Es geht um die Zusammensetzung der Standard-Passwörter bei iOS-Hotspots (wie sie in praktisch jeder größeren Menschenmenge
1 Kommentar
2
2259
0
C.R.S. am 11.04.2015
Chinas Great Cannon
Ein umfangreicher Artikel über Chinas Zensur-Infrastruktur mit neuerdings offensiv gegen das Ausland genutzten Fähigkeiten. Wer nicht schon generelle Vorbehalte gegen Skripting, Analytics-, Ad-Networks u.ä. hat,
Hinzufügen
2
1203
0
C.R.S. am 13.10.2015
Heartbleed in Homeland
Die neue Staffel Homeland bedient sich nicht nur inhaltlich an IT-Themen der letzten zwei Jahren: An den Movie-Dauergast nmap kommt so ein Bug natürlich nicht
Hinzufügen
2
2846
0
C.R.S. am 23.07.2015
Hackers Remotely Kill a Jeep on the Highway
Ein ausführlicher Artikel über Car-Hacking.
Hinzufügen
2
1801
0
C.R.S. am 19.02.2013
Mandiant Intelligence Center Report zu "Einheit 61398"
Der heute erschienene Bericht von RAM-Forensik- und APT-Spezialist Mandiant befasst sich mit dem Modus Operandi einer mutmaßlichen chinesischen Cyber-Spionageeinheit, bekannt unter der Kennung "61398部队". Sehr
Hinzufügen
2
2613
0
C.R.S. am 23.05.2012
Und wieder RSA
Widespread use of smart phones by employees to perform work related activities has introduced the idea of using these devices as an authentication token. As
Hinzufügen
2
6105
0
C.R.S. am 11.06.2013
Why PRISM kills the cloud - Computerworld Blogs
Netter Beitrag zu den aktuellen Ereignissen mit angeregter Diskussion auf Full Disclosure: Ich möchte dazu sagen: wollen wir's hoffen - sehe aber andererseits nicht schwarz.
Hinzufügen
2
2019
0
C.R.S. am 25.02.2015
J. Zdziarski: Zertifikatvalidierung per SPF
Ein interessanter Vorschlag vor dem Hintergrund der jüngsten Adware-Diskussion. In light of recent widespread MiTM goings on with Superfish and Lenovo products, I dusted off
Hinzufügen
2
1342
0
C.R.S. am 14.06.2014
Stratfor Computer Forensic Investigation
Ein detaillierter Bericht von Verizon über den bekannten Stratfor-Hack. Aufschlussreiche Lektüre, wenn man wissen will, wie man Online-Dienste nicht aufsetzt, oder - wie mein Unternehmen
Hinzufügen
2
1678
0
C.R.S. am 13.04.2016
The dark side of Guardian comments - Technology - The Guardian
Datenjournalismus ist, wenn Journalisten aus einem wahren Datenschatz, der ihnen meist exklusiv zur Verfügung steht, die am wenigsten relevanten Informationen extrahieren und in spärliche Info-Grafiken
1 Kommentar
2
2250
0
C.R.S. am 15.03.2015
Eine Unverschämtheit - der Regierungsentwurf zur WLAN-Haftung
Ein Kommentar von Medienrechtler Prof. Dr. Thomas Hoeren (Verfasser des wahrscheinlich einzigen Jura-Skripts mit Kultstatus auch in der IT-Gemeinde) zur geplanten Regelung der WLAN-Haftung: Der
11 Kommentare
2
1831
0
C.R.S. am 18.05.2015
"VENOM" Vulnerability betrifft Xen, KVM und QEMU
Von letzter Woche, aber beachtenswert: Ein VM-Ausbruch über die Floppy-Disk-Emulation. Dazu auch Rapid7: To recap, if your organization operates the affected virtualization infrastructure for internal,
Hinzufügen
2
1246
0
C.R.S. am 11.03.2015
März-Patchday ernst nehmen: LNK-File-Vulnerability reaktiviert
HP hat hier praktisch die Anleitung veröffentlicht, wie sich die halbherzig gestopfte LNK-Lücke, bekannt von Stuxnet, auch auf dem Update-Stand bis vorgestern ausnutzen lässt.
Hinzufügen
1
1250
0
C.R.S. am 11.03.2015
Besimorhino/powercat Netcat: The powershell version
Gerade sehr beliebt bei Angriffen auf Windows-Netzwerke, aber auch für friedliche Zwecke nützlich.
Hinzufügen
1
1205
0
C.R.S. am 02.10.2013
"Bullrun" auf SHA-3?
The cryptographic community has been deeply shaken since revelations earlier this month that the National Security Agency (NSA) has been using a number of underhanded
Hinzufügen
1
2167
0
C.R.S. am 12.12.2014
Mysterious 08 Turkey Pipeline Blast Opened New Cyberwar Era
Nach Stuxnet ein weiterer der selten öffentlich diskutierten Fälle von IT-Angriffen mit physischen Schäden. Geradezu ein Klassiker: die Verflechtung von Hilfsinfrastruktur, wie für Überwachungskameras, mit
Hinzufügen
1
1217
0
C.R.S. am 04.01.2015
Windows 8.1: Lokale Rechteausweitung öffentlich und ungepatcht
This function has a vulnerability where it doesn't correctly check the impersonation token of the caller to determine if the user is an administrator. It
6 Kommentare
1
1946
0
C.R.S. am 10.01.2015
HuffingtonPost Serving Malware via AOL Ad-Network
Immer wieder mal ein Thema, das es bei unseren Online-Leitmedien selten in die Schlagzeilen schafft: Malware-Verteilung über (vielleicht ihre) Werbung. Glücklicherweise hatten die Kriminellen keinen
Hinzufügen
1
1257
0
C.R.S. am 05.02.2014
Numberphile: How did the NSA hack our emails?
Das Video erklärt allgemeinverständlich in zehn Minuten die Grundlagen der Elliptische-Kurven-Kryptographie. Ein genauerer Einstieg zur Dual_EC_DRBG-Problematik:
Hinzufügen
1
1830
0
C.R.S. am 07.02.2019
Win1809 Language-Features-Integration: 800f081f - the source files could not be found
Dism schlägt mit 800f081f fehl, wenn die Pakete nicht nach dem internen Paketnamen benannt sind. Bei anderen Paketen, außer den Language-Features, ist mir das noch
Hinzufügen
1
2043
0
C.R.S. am 07.05.2017
MD5-signierte Java-Anwendungen werden blockiert (IPMI etc.)
Beginning with the April 2017 Critical Patch Update, JAR files signed using MD5 will no longer be considered as signed by the Oracle JRE. Affected
Hinzufügen
1
5560
0
C.R.S. am 13.01.2015
Facebook may know you better than your friends and family
Clicking “like” on Facebook on pages for Wikipedia, hugs and R&B doesn’t seem like you’re giving away profound information that provides a window into your
Hinzufügen
1
1379
0
C.R.S. am 15.11.2013
Erste Helium-Festplatte mit 6 TB
Die Versiegelung erlaubt auch die einfache Flüssigkeitskühlung:
2 Kommentare
1
2327
1
C.R.S. am 02.11.2013
Super-Malware "BadBIOS"
Derzeit wird davon ausgegangen, dass die Malware neue Systeme über eine unbekannte USB-Sicherheitslücke befällt. () Bei vorhandener Internet-Verbindung baue BadBIOS eine verschlüsselte IPv6-Verbindung zu unbekannten
1 Kommentar
1
2899
0
C.R.S. am 01.02.2013
Buffalo TeraStation-Exploit: file download command injection
Wie auch aus zahlreichen Fragen hier zu entnehmen: Solche Standard-NAS, bei deren Entwicklung sich niemand ernsthafte Gedanken um Sicherheit macht, werden gern als kostengünstiger Server-Ersatz
Hinzufügen
1
2838
0
C.R.S. am 09.12.2013
Oracle Outside In Exploitation
Oracle Outside In ist der de-facto-Standard für integrierte Dateibetrachtung bzw. -Parsing. Auf der BlackHat 2013 hat Takahiro Haruyama demonstriert, wie sich dies im Fall von
Hinzufügen
1
2302
0
C.R.S. am 29.11.2013
Studie: BYOD und Konsumerisierung der IT in Europa
Eine kurzsichtige Entwicklung aus der Perspektive der IT-Sicherheit und der Fähigkeit von Unternehmen, interne Ermittlungen oder Sonderprüfungen datenschutzkonform durchzuführen, oder auch nur der uneingeschränkten Verfügbarkeit
7 Kommentare
0
1929
0
C.R.S. am 09.12.2014
WhatsApp Online-Status-Monitoring
Ein nettes Experiment der FAU, um eine passive Überwachungsmöglichkeit von WhatsApp-Clients zu demonstrieren.
Hinzufügen
1
3217
0
C.R.S. am 12.02.2015
Raspberry Pi 2 Model B Review
Ein ausführlicher Test des neuen Pi, der auch Leistungsdaten und Stromverbrauch mit anderen beliebten Einplatinen-Computern vergleicht.
Hinzufügen
1
1066
0
C.R.S. am 26.11.2012
EU-Kommissarin will Meldepflicht für Hackerangriffe - Digital - sueddeutsche.de
Sie glaubt fest daran, dass Cloud Computing, also das Auslagern von Daten und Diensten ins Internet, der ins Stocken geratenen Wirtschaft neuen Schwung geben und
Hinzufügen
1
2250
0
C.R.S. am 14.02.2013
Adobe Reader PDF Zero-Day CVE-2013-0640/0641
Wer einen Adobe PDF-Reader oder die Acrobat-Suites ab Version 9 (Updatestatus 9.5.3) verwendet, also wohl die meisten Anwender und Unternehmen, sollte eine aktuelle Zero-Day-Vulnerability beachten
Hinzufügen
1
2949
0