Mitglied: C.R.S.
C.R.S.
Ich freue mich auf euer Feedback
"Bullrun" auf SHA-3?
The cryptographic community has been deeply shaken since revelations earlier this month that the National Security Agency (NSA) has been using a number of underhanded
Hinzufügen
1
2170
0
"VENOM" Vulnerability betrifft Xen, KVM und QEMU
Von letzter Woche, aber beachtenswert: Ein VM-Ausbruch über die Floppy-Disk-Emulation. Dazu auch Rapid7: To recap, if your organization operates the affected virtualization infrastructure for internal,
Hinzufügen
2
1251
0
Abe Davis: New video technology that reveals an objects hidden properties
Eine faszinierende neue Software-Technik
Hinzufügen
0
1604
0
AccessData-Webinar: Android Malware Detection
In gewissem Maße sicher Werbeveranstaltung für AD MPE+ (was mich als Alternative zu Cellebrite und XRY auch interessiert), aber von der Themenwahl her schon vielversprechend.
Hinzufügen
0
2067
0
Adobe Reader PDF Zero-Day CVE-2013-0640/0641
Wer einen Adobe PDF-Reader oder die Acrobat-Suites ab Version 9 (Updatestatus 9.5.3) verwendet, also wohl die meisten Anwender und Unternehmen, sollte eine aktuelle Zero-Day-Vulnerability beachten
Hinzufügen
1
2953
0
Amazon Is Data Mining Reviewers Personal Relationships
Amazon lehnt Kundenbewertungen ab, wenn eine Software zu dem Schluss kommt, dass sich Autor und Rezensent kennen. Via Schneier on Security.
Hinzufügen
1
2280
0
APT Group UPS Targets US Government with Hacking Team Flash Exploit
Erster Backlash des Hacking-Team-Hacks (von der Freude der zahlreichen autoritären Regime, an die HT nicht verkauft hat, ganz zu Schweigen).
Hinzufügen
0
1698
0
ASD: iOS 7 Hardening Guide
The iOS Hardening Configuration Guide for iPod Touch, iPhone and iPad devices running iOS 7.0.6 or higher (10Mb PDF) provides instructions and techniques for Australian
Hinzufügen
0
1898
0
Auditing in Exchange: I didnt do it. Nobody saw me do it. You cant prove anything
Ein Überblick über die Auditing-Möglichkeiten von Exchange. Teil 2
Hinzufügen
0
2031
0
Autothysis128t Secure Drives
Demnächst erhältlich: Selbstverschlüsselnde SSD mit PC-unabhängiger konfigurierbarer Selbstzerstörung, Remote-Wipe und 2FA.
2 Kommentare
1
1568
0
Backblaze: What Hard Drive Should I Buy?
Es gibt viele Anwendungen, bei denen sich der Einsatz von Enterprise-Platten nicht rechnet. Blackblaze hat eine davon und kann deshalb eine interessante Statistik vorlegen, wie
Hinzufügen
0
2127
0
Besimorhino/powercat Netcat: The powershell version
Gerade sehr beliebt bei Angriffen auf Windows-Netzwerke, aber auch für friedliche Zwecke nützlich.
Hinzufügen
1
1210
0
BSI-Sicherheitsanalyse TrueCrypt
Die aktuelle Sicherheitsanalyse des SIT im Auftrag des BSI über TrueCrypt. (Englische Version)
1 Kommentar
1
1862
0
Buffalo TeraStation-Exploit: file download command injection
Wie auch aus zahlreichen Fragen hier zu entnehmen: Solche Standard-NAS, bei deren Entwicklung sich niemand ernsthafte Gedanken um Sicherheit macht, werden gern als kostengünstiger Server-Ersatz
Hinzufügen
1
2843
0
Chinas Great Cannon
Ein umfangreicher Artikel über Chinas Zensur-Infrastruktur mit neuerdings offensiv gegen das Ausland genutzten Fähigkeiten. Wer nicht schon generelle Vorbehalte gegen Skripting, Analytics-, Ad-Networks u.ä. hat,
Hinzufügen
2
1206
0
Cisco IOS DoS Vulnerabilities fixed
Cisco hat Updates gegen die NAT-DNS- bzw. NAT-PPTP-Schwachstellen CVE-2013-5479/80/81 herausgegeben.
Hinzufügen
1
2243
0
Cisco RV110W, RV215W, CVR100W: Authentication bypass
Port 32764 war gestern, die Nachfolgemodelle sind auch nicht besser.
Hinzufügen
1
2279
0
D-Wave One Quantencomputer
Ein Stück Zukunft - und D-Wave stellt (noch) eine Menge interessanten Hintergrundmaterials darüber bereit. Eingesetzt bei Lockheed Martin:
Hinzufügen
0
1907
1
DARPA - Cyber Grand Challenge
Nicht nur Autos fahren heute selbst, auch Computer hacken selbst. Zum Start der DEF CON 24 treten morgen am 4. August in Las Vegas die
Hinzufügen
0
2567
0
Dislocker - Bitlocker-Volumes unter Linux mounten
This software has been designed to read BitLocker encrypted partitions under a Linux system. The driver used to only read volumes encrypted under a Windows
Hinzufügen
1
11773
1
EDSAC Rebuild (Cambridge Universitys 1st Computer) - Computerphile
Das National Museum of Computing in Bletchley Park ist für England-Reisende auf jeden Fall einen Besuch wert. Seit einigen Jahren bauen dort (mehrheitlich) engagierte Pensionäre
Hinzufügen
1
1317
0
EEVblog 395 - Worlds Most Expensive Hard Drive Teardown - EEVblog - The Electronics Engineering Video Blog
Ein Highlight aus dem EEVblog: Dave zerlegt eine historische 20MB-Festplatte von IBM.
2 Kommentare
0
2334
0
Eine Unverschämtheit - der Regierungsentwurf zur WLAN-Haftung
Ein Kommentar von Medienrechtler Prof. Dr. Thomas Hoeren (Verfasser des wahrscheinlich einzigen Jura-Skripts mit Kultstatus auch in der IT-Gemeinde) zur geplanten Regelung der WLAN-Haftung: Der
11 Kommentare
2
1835
0
Einigung auf Urheberabgaben für Computer (Presseinfo Urheberrecht)
Der Hightech-Verband BITKOM hat sich mit den Verwertungsgesellschaften auf die Höhe der urheberrechtlichen Abgaben für Computer geeinigt. Hersteller und Importeure privat genutzter stationärer PCs und
Hinzufügen
1
1683
0
Erste Helium-Festplatte mit 6 TB
Die Versiegelung erlaubt auch die einfache Flüssigkeitskühlung:
2 Kommentare
1
2336
1
EU-Kommissarin will Meldepflicht für Hackerangriffe - Digital - sueddeutsche.de
Sie glaubt fest daran, dass Cloud Computing, also das Auslagern von Daten und Diensten ins Internet, der ins Stocken geratenen Wirtschaft neuen Schwung geben und
Hinzufügen
1
2255
0
Every Step You Fake: A Comparative Analysis of Fitness Tracker Privacy and Security
Das übliche IoT-Desaster
Hinzufügen
1
1732
0
Facebook may know you better than your friends and family
Clicking “like” on Facebook on pages for Wikipedia, hugs and R&B doesn’t seem like you’re giving away profound information that provides a window into your
Hinzufügen
1
1385
0
Facebook-Studie: Forscher zweifeln an Filterblase
Die ganze Studie: Die politische Einstellung ist meiner Meinung nach eher ungeeignet, um medieninduzierte "Filterblasen" nachzuweisen; im Gegensatz etwa zum Konsumverhalten, von dem Facebook gegenüber
Hinzufügen
1
1467
0
FBI to Apple: We dont need your iPhone hack
The law enforcement agency reveals an outside party has shown it a way that could unlock a terrorist's iPhone 5C without Apple's help. :)
Hinzufügen
1
1818
0
First known hacker-caused power outage signals troubling escalation
Highly destructive malware that infected at least three regional power authorities in Ukraine led to a power failure that left hundreds of thousands of homes
1 Kommentar
1
1967
0
Gabriel stoppt Export von Späh-Software
Ein richtiger, überfälliger Schritt. Welche Erwartungen man an eine Ausfuhrkontrolle von Software knüpfen kann, ist ein anderes Thema.
1 Kommentar
1
1842
0
Get Your Hands Off My Laptop
Wissenschaftler der Uni Tel Aviv zeigen die Möglichkeit, private RSA- und Elgamal-Schlüssel aus dem schwankenden Erdungspotenzial von Laptops (=ungeerdeten Rechnern) zu extrahieren. Patch-Hinweis: We have
Hinzufügen
1
1663
0
Hackerangriff: Yahoo meldet größten Datenklau aller Zeiten
Mehr als eine Milliarde Nutzer des US-Internetanbieters Yahoo sind nach Angaben des Unternehmens Opfer eines bislang unbekannten Hackerangriffs im Jahr 2013 geworden. Endlich hat Yahoo
1 Kommentar
1
2150
0
Hackers Remotely Kill a Jeep on the Highway
Ein ausführlicher Artikel über Car-Hacking.
Hinzufügen
2
1810
0
Hochauflösende 3D-WLAN-Kartierung
Charles Lohr hat eine kleine Sonde gebaut, mir der sich die WLAN-Signalstärke hochauflösend darstellen lässt:
Hinzufügen
3
1630
0
Houdini on Paste Sites
Etwas Script-Kiddie-Stalking
Hinzufügen
0
1823
0
HuffingtonPost Serving Malware via AOL Ad-Network
Immer wieder mal ein Thema, das es bei unseren Online-Leitmedien selten in die Schlagzeilen schafft: Malware-Verteilung über (vielleicht ihre) Werbung. Glücklicherweise hatten die Kriminellen keinen
Hinzufügen
1
1259
0
Implikationen der Intel Software Guard Extensions
Die Meldung zu einer Einschätzung des BMWi über TPM-Verwendung in der öffentlichen Verwaltung hat vor einigen Wochen (aus meiner Sicht: unberechtigter Weise) hohe Wellen geschlagen.
Hinzufügen
1
2190
0
Inside the Intel RealSense Gesture Camera
Ein Blick auf den Aufbau der Intel RealSense Tiefenkamera mit ihrem integrierten IR-Laserscanner. Anwendungsbeispiel 3D-Scanning:
Hinzufügen
0
1942
0
12 >