C.R.S.
C.R.S.
Ich freue mich auf euer Feedback
Stripping Tor Anonymity: Database Dumps, Illegal Services, Malicious Actors, Oh My!
Ein gutes Beispiel für die Aufklärungs-Reichweite von "Cyber"-OSINT.
Hinzufügen
1
1007
0
Chinas Great Cannon
Ein umfangreicher Artikel über Chinas Zensur-Infrastruktur mit neuerdings offensiv gegen das Ausland genutzten Fähigkeiten. Wer nicht schon generelle Vorbehalte gegen Skripting, Analytics-, Ad-Networks u.ä. hat,
Hinzufügen
2
1287
0
Eine Unverschämtheit - der Regierungsentwurf zur WLAN-Haftung
Ein Kommentar von Medienrechtler Prof. Dr. Thomas Hoeren (Verfasser des wahrscheinlich einzigen Jura-Skripts mit Kultstatus auch in der IT-Gemeinde) zur geplanten Regelung der WLAN-Haftung: Der
11 Kommentare
2
1905
0
März-Patchday ernst nehmen: LNK-File-Vulnerability reaktiviert
HP hat hier praktisch die Anleitung veröffentlicht, wie sich die halbherzig gestopfte LNK-Lücke, bekannt von Stuxnet, auch auf dem Update-Stand bis vorgestern ausnutzen lässt.
Hinzufügen
1
1307
0
Besimorhino/powercat Netcat: The powershell version
Gerade sehr beliebt bei Angriffen auf Windows-Netzwerke, aber auch für friedliche Zwecke nützlich.
Hinzufügen
1
1285
0
J. Zdziarski: Zertifikatvalidierung per SPF
Ein interessanter Vorschlag vor dem Hintergrund der jüngsten Adware-Diskussion. In light of recent widespread MiTM goings on with Superfish and Lenovo products, I dusted off
Hinzufügen
2
1395
0
Hochauflösende 3D-WLAN-Kartierung
Charles Lohr hat eine kleine Sonde gebaut, mir der sich die WLAN-Signalstärke hochauflösend darstellen lässt:
Hinzufügen
3
1665
0
Raspberry Pi 2 Model B Review
Ein ausführlicher Test des neuen Pi, der auch Leistungsdaten und Stromverbrauch mit anderen beliebten Einplatinen-Computern vergleicht.
Hinzufügen
1
1114
0
LANCOM WAN-VLAN: QoS wirksam?
Hallo zusammen, ich habe einen Zwangsrouter durch einen LANCOM ersetzt und aus dieser Status-Anzeige des LANmonitor werde ich nun nicht schlau: Die Verbindung ist ein
Hinzufügen
0
3129
0
PfSense 2.2 verfügbar
Es ist soweit, die neue pfSense-Version ist da. Sie bringt einige spannende Änderungen mit, vor allem im Bereich VPN. Dank IKEv2 und L2TP/IPsec ist es
9 Kommentare
2
4085
0
NSA DoR: (Fortgesetzte) Unterstützung für DualECDRBG bedauerlich
Michael Wertheimer, Director of Research bei der NSA, hat für ein Magazin der American Mathematical Society einen kleinen Beitrag verfasst. Ein Blick auf die Selbstsicht
Hinzufügen
1
1551
0
Facebook may know you better than your friends and family
Clicking “like” on Facebook on pages for Wikipedia, hugs and R&B doesn’t seem like you’re giving away profound information that provides a window into your
Hinzufügen
1
1442
0
HuffingtonPost Serving Malware via AOL Ad-Network
Immer wieder mal ein Thema, das es bei unseren Online-Leitmedien selten in die Schlagzeilen schafft: Malware-Verteilung über (vielleicht ihre) Werbung. Glücklicherweise hatten die Kriminellen keinen
Hinzufügen
1
1320
0
Windows 8.1: Lokale Rechteausweitung öffentlich und ungepatcht
This function has a vulnerability where it doesn't correctly check the impersonation token of the caller to determine if the user is an administrator. It
6 Kommentare
1
2071
0
Mysterious 08 Turkey Pipeline Blast Opened New Cyberwar Era
Nach Stuxnet ein weiterer der selten öffentlich diskutierten Fälle von IT-Angriffen mit physischen Schäden. Geradezu ein Klassiker: die Verflechtung von Hilfsinfrastruktur, wie für Überwachungskameras, mit
Hinzufügen
1
1272
0
WhatsApp Online-Status-Monitoring
Ein nettes Experiment der FAU, um eine passive Überwachungsmöglichkeit von WhatsApp-Clients zu demonstrieren.
Hinzufügen
1
3328
0
Machine Learning Data Science (in IT Security)
Mit dem schleichenden Tod der klassischen Antivirus-Software werden Unternehmen nicht weniger mit Marketing-Material bombardiert. Dabei tauchen zwischen dem inflationären Gebrauch der Vorsilbe "Cyber" immer wieder
Hinzufügen
0
1719
0
SHORE - Mimikerkennung mit Google Glass
Eine erste Gesichtserkennungs-Demo ("detection", nicht "recognition") auf Google-Glass mit dem Fokus auf Mimikinterpretation. Ganz überzeugt hat mich die Desktop-Version (siehe Link) noch nicht, aber grundsätzlich
Hinzufügen
0
1637
0
Wie Münchens Polizei mit Software in die Zukunft blickt
In Zürich sei die Software, die die bayerische Polizei laut Münchner Präsidium etwa 100 000 Euro kostet, vor etwa einem Jahr zum ersten Mal zum
Hinzufügen
0
1757
0
Limux: Rückkehr zu Windows wird geprüft
Nun also doch zurück in die Zukunft? "Als CSU-Fraktion hatten wir damals schon den Eindruck, dass es sehr stark darum ging, einem Monopolisten Grenzen aufzuzeigen.
7 Kommentare
1
2817
0
Get Your Hands Off My Laptop
Wissenschaftler der Uni Tel Aviv zeigen die Möglichkeit, private RSA- und Elgamal-Schlüssel aus dem schwankenden Erdungspotenzial von Laptops (=ungeerdeten Rechnern) zu extrahieren. Patch-Hinweis: We have
Hinzufügen
1
1719
0
Stratfor Computer Forensic Investigation
Ein detaillierter Bericht von Verizon über den bekannten Stratfor-Hack. Aufschlussreiche Lektüre, wenn man wissen will, wie man Online-Dienste nicht aufsetzt, oder - wie mein Unternehmen
Hinzufügen
2
1744
0
Truecrypt - "Migrations-Version" 7.2
Truecrypt warnt vor sich selbst und empfiehlt die Nutzung von Bitlocker. Diskussion dazu:
8 Kommentare
2
2945
0
Gabriel stoppt Export von Späh-Software
Ein richtiger, überfälliger Schritt. Welche Erwartungen man an eine Ausfuhrkontrolle von Software knüpfen kann, ist ein anderes Thema.
1 Kommentar
1
1891
0
ASD: iOS 7 Hardening Guide
The iOS Hardening Configuration Guide for iPod Touch, iPhone and iPad devices running iOS 7.0.6 or higher (10Mb PDF) provides instructions and techniques for Australian
Hinzufügen
0
1980
0
Mandiant Threat Report 2014
Gut ein Jahr nach dem aufsehenerregenden APT1-Report liefert Mandiant ein lesenswertes Update. Etwas China, ein wenig Iran, und die SEA ist auch dabei. Mandiant’s release
Hinzufügen
1
1823
0
Cisco RV110W, RV215W, CVR100W: Authentication bypass
Port 32764 war gestern, die Nachfolgemodelle sind auch nicht besser.
Hinzufügen
1
2335
0
Numberphile: How did the NSA hack our emails?
Das Video erklärt allgemeinverständlich in zehn Minuten die Grundlagen der Elliptische-Kurven-Kryptographie. Ein genauerer Einstieg zur Dual_EC_DRBG-Problematik:
Hinzufügen
1
1888
0
Einigung auf Urheberabgaben für Computer (Presseinfo Urheberrecht)
Der Hightech-Verband BITKOM hat sich mit den Verwertungsgesellschaften auf die Höhe der urheberrechtlichen Abgaben für Computer geeinigt. Hersteller und Importeure privat genutzter stationärer PCs und
Hinzufügen
1
1726
0
Backblaze: What Hard Drive Should I Buy?
Es gibt viele Anwendungen, bei denen sich der Einsatz von Enterprise-Platten nicht rechnet. Blackblaze hat eine davon und kann deshalb eine interessante Statistik vorlegen, wie
Hinzufügen
0
2226
0
Oracle Outside In Exploitation
Oracle Outside In ist der de-facto-Standard für integrierte Dateibetrachtung bzw. -Parsing. Auf der BlackHat 2013 hat Takahiro Haruyama demonstriert, wie sich dies im Fall von
Hinzufügen
1
2357
0
Studie: BYOD und Konsumerisierung der IT in Europa
Eine kurzsichtige Entwicklung aus der Perspektive der IT-Sicherheit und der Fähigkeit von Unternehmen, interne Ermittlungen oder Sonderprüfungen datenschutzkonform durchzuführen, oder auch nur der uneingeschränkten Verfügbarkeit
7 Kommentare
0
2002
0
Erste Helium-Festplatte mit 6 TB
Die Versiegelung erlaubt auch die einfache Flüssigkeitskühlung:
2 Kommentare
1
2420
1
Super-Malware "BadBIOS"
Derzeit wird davon ausgegangen, dass die Malware neue Systeme über eine unbekannte USB-Sicherheitslücke befällt. () Bei vorhandener Internet-Verbindung baue BadBIOS eine verschlüsselte IPv6-Verbindung zu unbekannten
1 Kommentar
1
3019
0
"Bullrun" auf SHA-3?
The cryptographic community has been deeply shaken since revelations earlier this month that the National Security Agency (NSA) has been using a number of underhanded
Hinzufügen
1
2259
0
Cisco IOS DoS Vulnerabilities fixed
Cisco hat Updates gegen die NAT-DNS- bzw. NAT-PPTP-Schwachstellen CVE-2013-5479/80/81 herausgegeben.
Hinzufügen
1
2310
0
Implikationen der Intel Software Guard Extensions
Die Meldung zu einer Einschätzung des BMWi über TPM-Verwendung in der öffentlichen Verwaltung hat vor einigen Wochen (aus meiner Sicht: unberechtigter Weise) hohe Wellen geschlagen.
Hinzufügen
1
2247
0
Intel Pro 1000 MT Quad-Port-Teaming unter 2008R2 oder höherGelöst
Hallo zusammen, wir haben ein kleines Problem mit Kundenhardware, die nur über PCI-X-Slots verfügt: Eigentlich sollten dort Quad-Port Intel Pro 1000 MT-Adapter im Teaming zum
6 Kommentare
0
3239
0
Spy agencies ban Lenovo PCs on security concerns
"Some experts argue that blocking specific companies from classified networks is not a panacea for security threats given the global nature of supply chains. Many
Hinzufügen
1
2159
1
Sicherheitsanalyse von iOS Geräte-Hotspots
Wieder einmal ein interessantes Projekt von der Uni Erlangen: Es geht um die Zusammensetzung der Standard-Passwörter bei iOS-Hotspots (wie sie in praktisch jeder größeren Menschenmenge
1 Kommentar
2
2331
0
Why PRISM kills the cloud - Computerworld Blogs
Netter Beitrag zu den aktuellen Ereignissen mit angeregter Diskussion auf Full Disclosure: Ich möchte dazu sagen: wollen wir's hoffen - sehe aber andererseits nicht schwarz.
Hinzufügen
2
2070
0
Norman: Indian Cyberattack Infrastructure
Norman tut es Mandiant gleich und liefert einen recht interessanten Report zu einer wohl von Indien ausgehenden (privatwirtschaftlichen) Malware-Kampagne. Indien hat sich durch das günstige
Hinzufügen
0
2037
0
Areca Dual-Betrieb KompatibilitätGelöst
Hallo zusammen, gestern wollte ich schnell einen provisorischen Storage-Server aufsetzen mit folgenden Teilen: Supermicro H8DAE Mainboard Areca 1110 SATA RAID (PCI-X, 4-Port) Areca 1160 SATA
2 Kommentare
0
2517
0
AccessData-Webinar: Android Malware Detection
In gewissem Maße sicher Werbeveranstaltung für AD MPE+ (was mich als Alternative zu Cellebrite und XRY auch interessiert), aber von der Themenwahl her schon vielversprechend.
Hinzufügen
0
2121
0
D-Wave One Quantencomputer
Ein Stück Zukunft - und D-Wave stellt (noch) eine Menge interessanten Hintergrundmaterials darüber bereit. Eingesetzt bei Lockheed Martin:
Hinzufügen
0
1965
1
Dislocker - Bitlocker-Volumes unter Linux mounten
This software has been designed to read BitLocker encrypted partitions under a Linux system. The driver used to only read volumes encrypted under a Windows
Hinzufügen
1
12071
1
Mandiant Intelligence Center Report zu "Einheit 61398"
Der heute erschienene Bericht von RAM-Forensik- und APT-Spezialist Mandiant befasst sich mit dem Modus Operandi einer mutmaßlichen chinesischen Cyber-Spionageeinheit, bekannt unter der Kennung "61398部队". Sehr
Hinzufügen
2
2689
0
Adobe Reader PDF Zero-Day CVE-2013-0640/0641
Wer einen Adobe PDF-Reader oder die Acrobat-Suites ab Version 9 (Updatestatus 9.5.3) verwendet, also wohl die meisten Anwender und Unternehmen, sollte eine aktuelle Zero-Day-Vulnerability beachten
Hinzufügen
1
3016
0
Buffalo TeraStation-Exploit: file download command injection
Wie auch aus zahlreichen Fragen hier zu entnehmen: Solche Standard-NAS, bei deren Entwicklung sich niemand ernsthafte Gedanken um Sicherheit macht, werden gern als kostengünstiger Server-Ersatz
Hinzufügen
1
2923
0
m0n0wall 1.33 Multiple CSRF Vulnerabilities
Die CSRF-Anfälligkeit von m0n0wall macht ein Update auf 1.34 empfehlenswert. Klar, m0n0wall-Nutzer leben mit dieser Angriffsfläche schon lange ohne größere Probleme, aber die Einstufung als
Hinzufügen
0
2096
0