Mitglied: C.R.S.
C.R.S.
Ich freue mich auf euer Feedback
Houdini on Paste Sites
Etwas Script-Kiddie-Stalking
Hinzufügen
0
1824
0
No Experience Required: Ransomware in 2017 and Beyond
So, are we all about to be subjected to a wave of ransomware that prevents you from flushing your toilet? Will ransomware disable your thermostat?
Hinzufügen
1
1895
0
Microsoft Hololens - Computerphile
Superb integration, but a limited field of view, Dimitri Darzentas demonstrates the incredible Microsoft Hololens. Beeindruckend, aber immer noch Technik in den Kinderschuhen.
Hinzufügen
1
1692
0
Autothysis128t Secure Drives
Demnächst erhältlich: Selbstverschlüsselnde SSD mit PC-unabhängiger konfigurierbarer Selbstzerstörung, Remote-Wipe und 2FA.
2 Kommentare
1
1569
0
Hackerangriff: Yahoo meldet größten Datenklau aller Zeiten
Mehr als eine Milliarde Nutzer des US-Internetanbieters Yahoo sind nach Angaben des Unternehmens Opfer eines bislang unbekannten Hackerangriffs im Jahr 2013 geworden. Endlich hat Yahoo
1 Kommentar
1
2152
0
DARPA - Cyber Grand Challenge
Nicht nur Autos fahren heute selbst, auch Computer hacken selbst. Zum Start der DEF CON 24 treten morgen am 4. August in Las Vegas die
Hinzufügen
0
2568
0
Pokmon Go: Welcher Sammeltrieb wird hier eigentlich befriedigt?
Kurze Einführung in das Spiel: Discussing Pokémon GO Der wahre Schatz, den Niantic anhäuft, ist die Antwort auf die Frage: Welcher Spieler bewegt sich aufgrund
59 Kommentare
0
6343
0
Wir sind Europäer. Aus anderem Holz geschnitzt.
Innovationsschmiede trifft auf German Angst. Natürlich im teuersten Staatsrundfunk der Welt.
1 Kommentar
1
2050
0
The dark side of Guardian comments - Technology - The Guardian
Datenjournalismus ist, wenn Journalisten aus einem wahren Datenschatz, der ihnen meist exklusiv zur Verfügung steht, die am wenigsten relevanten Informationen extrahieren und in spärliche Info-Grafiken
1 Kommentar
2
2271
0
NSA IAD Guides: Application Whitelisting
Alter Hut, aber viele Admins wehren sich noch - als Ergänzung zur Überzeugungsarbeit von DerWoWusste daher zwei Anleitungen zu dem Thema: Application Whitelisting Using Miscrosoft
1 Kommentar
1
2622
0
FBI to Apple: We dont need your iPhone hack
The law enforcement agency reveals an outside party has shown it a way that could unlock a terrorist's iPhone 5C without Apple's help. :)
Hinzufügen
1
1819
0
Every Step You Fake: A Comparative Analysis of Fitness Tracker Privacy and Security
Das übliche IoT-Desaster
Hinzufügen
1
1754
0
First known hacker-caused power outage signals troubling escalation
Highly destructive malware that infected at least three regional power authorities in Ukraine led to a power failure that left hundreds of thousands of homes
1 Kommentar
1
1969
0
SD Card Write Protection (CSD)
Tool von Bertold Van den Bergh, um den internen Schreibschutz von (Micro-)SD-Karten im CSD-Register zu setzen; vor allem nützlich bei Raspberry-Pi-Anwendungen. Wer lieber bastelt: Ein
Hinzufügen
0
3604
0
Neue Bitlocker-Funktionen in Windows 10 1511
Nach Jahren des standardmäßigen 128-Bit-CBC - erst mit proprietärem Diffuser, dann wieder ohne - hat sich Microsoft doch einen Ruck gegeben: Im aktuellen Windows 10
4 Kommentare
1
2429
0
BSI-Sicherheitsanalyse TrueCrypt
Die aktuelle Sicherheitsanalyse des SIT im Auftrag des BSI über TrueCrypt. (Englische Version)
1 Kommentar
1
1866
0
NEO MAGAZIN ROYALE: MS-DOS Manfred und das William Kohl-Foto
Das weckt Erinnerungen:
6 Kommentare
4
2325
0
Auditing in Exchange: I didnt do it. Nobody saw me do it. You cant prove anything
Ein Überblick über die Auditing-Möglichkeiten von Exchange. Teil 2
Hinzufügen
0
2032
0
Inside the Intel RealSense Gesture Camera
Ein Blick auf den Aufbau der Intel RealSense Tiefenkamera mit ihrem integrierten IR-Laserscanner. Anwendungsbeispiel 3D-Scanning:
Hinzufügen
0
1943
0
SIGNAL Blog: Delete Seems to be the Hardest Word
Über die Schwierigkeit, sensible Daten auf mobilen Geräten zu löschen In case you missed the key takeaway—remote lock and wipe functions from mobile anti-virus and
Hinzufügen
1
2908
0
Hackers Remotely Kill a Jeep on the Highway
Ein ausführlicher Artikel über Car-Hacking.
Hinzufügen
2
1811
0
Project Zero: Significant Flash exploit mitigations are live in v18.0.0.209
Google über die Lehren, die aus den von Hacking Team verbrannten 0-Days gezogen wurden. Ich halte es für verfrüht, Flash für tot zu erklären. HTML5-Video
1 Kommentar
0
1729
0
APT Group UPS Targets US Government with Hacking Team Flash Exploit
Erster Backlash des Hacking-Team-Hacks (von der Freude der zahlreichen autoritären Regime, an die HT nicht verkauft hat, ganz zu Schweigen).
Hinzufügen
0
1698
0
Amazon Is Data Mining Reviewers Personal Relationships
Amazon lehnt Kundenbewertungen ab, wenn eine Software zu dem Schluss kommt, dass sich Autor und Rezensent kennen. Via Schneier on Security.
Hinzufügen
1
2282
0
EDSAC Rebuild (Cambridge Universitys 1st Computer) - Computerphile
Das National Museum of Computing in Bletchley Park ist für England-Reisende auf jeden Fall einen Besuch wert. Seit einigen Jahren bauen dort (mehrheitlich) engagierte Pensionäre
Hinzufügen
1
1318
0
Microsoft Gives Details About Its Controversial Disk Encryption - The Intercept
Microsoft hat auf die von The Intercept losgetretene Diskussion zu Bitlocker reagiert. Der entscheidende Teil betrifft die Einstellung des Elephant-Diffusers: But in October 2014, cryptographer
2 Kommentare
0
1958
0
U.S. OTF bringt Qubes OS voran
Der Open Technology Fund der US-Regierung unterstützt die Integration von Whonix in Qubes.
Hinzufügen
1
1273
0
MHN - Einfach und schnell zum eigenen Honeypot-Netzwerk
Mit MHN von ThreatStream kann man unkompliziert ein Honeypot-Netz aufsetzen und verwalten. Als Sensor-Hardware eignet sich z.B. der beliebte Raspberry-Pi: Sehr nützlich zu Studienzwecken, allerdings
Hinzufügen
1
1842
0
"VENOM" Vulnerability betrifft Xen, KVM und QEMU
Von letzter Woche, aber beachtenswert: Ein VM-Ausbruch über die Floppy-Disk-Emulation. Dazu auch Rapid7: To recap, if your organization operates the affected virtualization infrastructure for internal,
Hinzufügen
2
1251
0
Abe Davis: New video technology that reveals an objects hidden properties
Eine faszinierende neue Software-Technik
Hinzufügen
0
1604
0
Facebook-Studie: Forscher zweifeln an Filterblase
Die ganze Studie: Die politische Einstellung ist meiner Meinung nach eher ungeeignet, um medieninduzierte "Filterblasen" nachzuweisen; im Gegensatz etwa zum Konsumverhalten, von dem Facebook gegenüber
Hinzufügen
1
1467
0
Stripping Tor Anonymity: Database Dumps, Illegal Services, Malicious Actors, Oh My!
Ein gutes Beispiel für die Aufklärungs-Reichweite von "Cyber"-OSINT.
Hinzufügen
1
960
0
Chinas Great Cannon
Ein umfangreicher Artikel über Chinas Zensur-Infrastruktur mit neuerdings offensiv gegen das Ausland genutzten Fähigkeiten. Wer nicht schon generelle Vorbehalte gegen Skripting, Analytics-, Ad-Networks u.ä. hat,
Hinzufügen
2
1206
0
Eine Unverschämtheit - der Regierungsentwurf zur WLAN-Haftung
Ein Kommentar von Medienrechtler Prof. Dr. Thomas Hoeren (Verfasser des wahrscheinlich einzigen Jura-Skripts mit Kultstatus auch in der IT-Gemeinde) zur geplanten Regelung der WLAN-Haftung: Der
11 Kommentare
2
1836
0
März-Patchday ernst nehmen: LNK-File-Vulnerability reaktiviert
HP hat hier praktisch die Anleitung veröffentlicht, wie sich die halbherzig gestopfte LNK-Lücke, bekannt von Stuxnet, auch auf dem Update-Stand bis vorgestern ausnutzen lässt.
Hinzufügen
1
1254
0
Besimorhino/powercat Netcat: The powershell version
Gerade sehr beliebt bei Angriffen auf Windows-Netzwerke, aber auch für friedliche Zwecke nützlich.
Hinzufügen
1
1210
0
J. Zdziarski: Zertifikatvalidierung per SPF
Ein interessanter Vorschlag vor dem Hintergrund der jüngsten Adware-Diskussion. In light of recent widespread MiTM goings on with Superfish and Lenovo products, I dusted off
Hinzufügen
2
1346
0
Hochauflösende 3D-WLAN-Kartierung
Charles Lohr hat eine kleine Sonde gebaut, mir der sich die WLAN-Signalstärke hochauflösend darstellen lässt:
Hinzufügen
3
1632
0
Raspberry Pi 2 Model B Review
Ein ausführlicher Test des neuen Pi, der auch Leistungsdaten und Stromverbrauch mit anderen beliebten Einplatinen-Computern vergleicht.
Hinzufügen
1
1069
0
PfSense 2.2 verfügbar
Es ist soweit, die neue pfSense-Version ist da. Sie bringt einige spannende Änderungen mit, vor allem im Bereich VPN. Dank IKEv2 und L2TP/IPsec ist es
9 Kommentare
2
3925
0
12 >