C.R.S.
Ich freue mich auf euer Feedback
C.R.S. am 30.05.2017
Houdini on Paste Sites
Etwas Script-Kiddie-Stalking
Hinzufügen
0
1824
0
C.R.S. am 05.05.2017
No Experience Required: Ransomware in 2017 and Beyond
So, are we all about to be subjected to a wave of ransomware that prevents you from flushing your toilet? Will ransomware disable your thermostat?
Hinzufügen
1
1895
0
C.R.S. am 14.03.2017
Microsoft Hololens - Computerphile
Superb integration, but a limited field of view, Dimitri Darzentas demonstrates the incredible Microsoft Hololens. Beeindruckend, aber immer noch Technik in den Kinderschuhen.
Hinzufügen
1
1692
0
C.R.S. am 27.02.2017
Autothysis128t Secure Drives
Demnächst erhältlich: Selbstverschlüsselnde SSD mit PC-unabhängiger konfigurierbarer Selbstzerstörung, Remote-Wipe und 2FA.
2 Kommentare
1
1569
0
C.R.S. am 15.12.2016
Hackerangriff: Yahoo meldet größten Datenklau aller Zeiten
Mehr als eine Milliarde Nutzer des US-Internetanbieters Yahoo sind nach Angaben des Unternehmens Opfer eines bislang unbekannten Hackerangriffs im Jahr 2013 geworden. Endlich hat Yahoo
1 Kommentar
1
2152
0
C.R.S. am 03.08.2016
DARPA - Cyber Grand Challenge
Nicht nur Autos fahren heute selbst, auch Computer hacken selbst. Zum Start der DEF CON 24 treten morgen am 4. August in Las Vegas die
Hinzufügen
0
2568
0
C.R.S. am 18.07.2016
Pokmon Go: Welcher Sammeltrieb wird hier eigentlich befriedigt?
Kurze Einführung in das Spiel: Discussing Pokémon GO Der wahre Schatz, den Niantic anhäuft, ist die Antwort auf die Frage: Welcher Spieler bewegt sich aufgrund
59 Kommentare
0
6343
0
C.R.S. am 20.06.2016
Wir sind Europäer. Aus anderem Holz geschnitzt.
Innovationsschmiede trifft auf German Angst. Natürlich im teuersten Staatsrundfunk der Welt.
1 Kommentar
1
2050
0
C.R.S. am 13.04.2016
The dark side of Guardian comments - Technology - The Guardian
Datenjournalismus ist, wenn Journalisten aus einem wahren Datenschatz, der ihnen meist exklusiv zur Verfügung steht, die am wenigsten relevanten Informationen extrahieren und in spärliche Info-Grafiken
1 Kommentar
2
2271
0
C.R.S. am 29.03.2016
NSA IAD Guides: Application Whitelisting
Alter Hut, aber viele Admins wehren sich noch - als Ergänzung zur Überzeugungsarbeit von DerWoWusste daher zwei Anleitungen zu dem Thema: Application Whitelisting Using Miscrosoft
1 Kommentar
1
2622
0
C.R.S. am 22.03.2016
FBI to Apple: We dont need your iPhone hack
The law enforcement agency reveals an outside party has shown it a way that could unlock a terrorist's iPhone 5C without Apple's help. :)
Hinzufügen
1
1819
0
C.R.S. am 04.02.2016
Every Step You Fake: A Comparative Analysis of Fitness Tracker Privacy and Security
Das übliche IoT-Desaster
Hinzufügen
1
1754
0
C.R.S. am 10.01.2016
First known hacker-caused power outage signals troubling escalation
Highly destructive malware that infected at least three regional power authorities in Ukraine led to a power failure that left hundreds of thousands of homes
1 Kommentar
1
1969
0
C.R.S. am 04.12.2015
SD Card Write Protection (CSD)
Tool von Bertold Van den Bergh, um den internen Schreibschutz von (Micro-)SD-Karten im CSD-Register zu setzen; vor allem nützlich bei Raspberry-Pi-Anwendungen. Wer lieber bastelt: Ein
Hinzufügen
0
3604
0
C.R.S. am 24.11.2015
Neue Bitlocker-Funktionen in Windows 10 1511
Nach Jahren des standardmäßigen 128-Bit-CBC - erst mit proprietärem Diffuser, dann wieder ohne - hat sich Microsoft doch einen Ruck gegeben: Im aktuellen Windows 10
4 Kommentare
1
2429
0
C.R.S. am 20.11.2015
BSI-Sicherheitsanalyse TrueCrypt
Die aktuelle Sicherheitsanalyse des SIT im Auftrag des BSI über TrueCrypt. (Englische Version)
1 Kommentar
1
1866
0
C.R.S. am 24.10.2015
NEO MAGAZIN ROYALE: MS-DOS Manfred und das William Kohl-Foto
Das weckt Erinnerungen:
6 Kommentare
4
2325
0
C.R.S. am 02.10.2015
Auditing in Exchange: I didnt do it. Nobody saw me do it. You cant prove anything
Ein Überblick über die Auditing-Möglichkeiten von Exchange. Teil 2
Hinzufügen
0
2032
0
C.R.S. am 19.09.2015
Inside the Intel RealSense Gesture Camera
Ein Blick auf den Aufbau der Intel RealSense Tiefenkamera mit ihrem integrierten IR-Laserscanner. Anwendungsbeispiel 3D-Scanning:
Hinzufügen
0
1943
0
C.R.S. am 26.07.2015
SIGNAL Blog: Delete Seems to be the Hardest Word
Über die Schwierigkeit, sensible Daten auf mobilen Geräten zu löschen In case you missed the key takeaway—remote lock and wipe functions from mobile anti-virus and
Hinzufügen
1
2908
0
C.R.S. am 23.07.2015
Hackers Remotely Kill a Jeep on the Highway
Ein ausführlicher Artikel über Car-Hacking.
Hinzufügen
2
1811
0
C.R.S. am 17.07.2015
Project Zero: Significant Flash exploit mitigations are live in v18.0.0.209
Google über die Lehren, die aus den von Hacking Team verbrannten 0-Days gezogen wurden. Ich halte es für verfrüht, Flash für tot zu erklären. HTML5-Video
1 Kommentar
0
1729
0
C.R.S. am 10.07.2015
APT Group UPS Targets US Government with Hacking Team Flash Exploit
Erster Backlash des Hacking-Team-Hacks (von der Freude der zahlreichen autoritären Regime, an die HT nicht verkauft hat, ganz zu Schweigen).
Hinzufügen
0
1698
0
C.R.S. am 09.07.2015
Amazon Is Data Mining Reviewers Personal Relationships
Amazon lehnt Kundenbewertungen ab, wenn eine Software zu dem Schluss kommt, dass sich Autor und Rezensent kennen. Via Schneier on Security.
Hinzufügen
1
2282
0
C.R.S. am 20.06.2015
EDSAC Rebuild (Cambridge Universitys 1st Computer) - Computerphile
Das National Museum of Computing in Bletchley Park ist für England-Reisende auf jeden Fall einen Besuch wert. Seit einigen Jahren bauen dort (mehrheitlich) engagierte Pensionäre
Hinzufügen
1
1318
0
C.R.S. am 12.06.2015
Microsoft Gives Details About Its Controversial Disk Encryption - The Intercept
Microsoft hat auf die von The Intercept losgetretene Diskussion zu Bitlocker reagiert. Der entscheidende Teil betrifft die Einstellung des Elephant-Diffusers: But in October 2014, cryptographer
2 Kommentare
0
1958
0
C.R.S. am 06.06.2015
U.S. OTF bringt Qubes OS voran
Der Open Technology Fund der US-Regierung unterstützt die Integration von Whonix in Qubes.
Hinzufügen
1
1273
0
C.R.S. am 19.05.2015
MHN - Einfach und schnell zum eigenen Honeypot-Netzwerk
Mit MHN von ThreatStream kann man unkompliziert ein Honeypot-Netz aufsetzen und verwalten. Als Sensor-Hardware eignet sich z.B. der beliebte Raspberry-Pi: Sehr nützlich zu Studienzwecken, allerdings
Hinzufügen
1
1842
0
C.R.S. am 18.05.2015
"VENOM" Vulnerability betrifft Xen, KVM und QEMU
Von letzter Woche, aber beachtenswert: Ein VM-Ausbruch über die Floppy-Disk-Emulation. Dazu auch Rapid7: To recap, if your organization operates the affected virtualization infrastructure for internal,
Hinzufügen
2
1251
0
C.R.S. am 18.05.2015
Abe Davis: New video technology that reveals an objects hidden properties
Eine faszinierende neue Software-Technik
Hinzufügen
0
1604
0
C.R.S. am 07.05.2015
Facebook-Studie: Forscher zweifeln an Filterblase
Die ganze Studie: Die politische Einstellung ist meiner Meinung nach eher ungeeignet, um medieninduzierte "Filterblasen" nachzuweisen; im Gegensatz etwa zum Konsumverhalten, von dem Facebook gegenüber
Hinzufügen
1
1467
0
C.R.S. am 04.05.2015
Stripping Tor Anonymity: Database Dumps, Illegal Services, Malicious Actors, Oh My!
Ein gutes Beispiel für die Aufklärungs-Reichweite von "Cyber"-OSINT.
Hinzufügen
1
960
0
C.R.S. am 11.04.2015
Chinas Great Cannon
Ein umfangreicher Artikel über Chinas Zensur-Infrastruktur mit neuerdings offensiv gegen das Ausland genutzten Fähigkeiten. Wer nicht schon generelle Vorbehalte gegen Skripting, Analytics-, Ad-Networks u.ä. hat,
Hinzufügen
2
1206
0
C.R.S. am 15.03.2015
Eine Unverschämtheit - der Regierungsentwurf zur WLAN-Haftung
Ein Kommentar von Medienrechtler Prof. Dr. Thomas Hoeren (Verfasser des wahrscheinlich einzigen Jura-Skripts mit Kultstatus auch in der IT-Gemeinde) zur geplanten Regelung der WLAN-Haftung: Der
11 Kommentare
2
1836
0
C.R.S. am 11.03.2015
März-Patchday ernst nehmen: LNK-File-Vulnerability reaktiviert
HP hat hier praktisch die Anleitung veröffentlicht, wie sich die halbherzig gestopfte LNK-Lücke, bekannt von Stuxnet, auch auf dem Update-Stand bis vorgestern ausnutzen lässt.
Hinzufügen
1
1254
0
C.R.S. am 11.03.2015
Besimorhino/powercat Netcat: The powershell version
Gerade sehr beliebt bei Angriffen auf Windows-Netzwerke, aber auch für friedliche Zwecke nützlich.
Hinzufügen
1
1210
0
C.R.S. am 25.02.2015
J. Zdziarski: Zertifikatvalidierung per SPF
Ein interessanter Vorschlag vor dem Hintergrund der jüngsten Adware-Diskussion. In light of recent widespread MiTM goings on with Superfish and Lenovo products, I dusted off
Hinzufügen
2
1346
0
C.R.S. am 16.02.2015
Hochauflösende 3D-WLAN-Kartierung
Charles Lohr hat eine kleine Sonde gebaut, mir der sich die WLAN-Signalstärke hochauflösend darstellen lässt:
Hinzufügen
3
1632
0
C.R.S. am 12.02.2015
Raspberry Pi 2 Model B Review
Ein ausführlicher Test des neuen Pi, der auch Leistungsdaten und Stromverbrauch mit anderen beliebten Einplatinen-Computern vergleicht.
Hinzufügen
1
1069
0
C.R.S. am 24.01.2015
PfSense 2.2 verfügbar
Es ist soweit, die neue pfSense-Version ist da. Sie bringt einige spannende Änderungen mit, vor allem im Bereich VPN. Dank IKEv2 und L2TP/IPsec ist es
9 Kommentare
2
3925
0