Mitglied: C.R.S.
C.R.S.
Ich freue mich auf euer Feedback
Pokmon Go: Welcher Sammeltrieb wird hier eigentlich befriedigt?
Kurze Einführung in das Spiel: Discussing Pokémon GO Der wahre Schatz, den Niantic anhäuft, ist die Antwort auf die Frage: Welcher Spieler bewegt sich aufgrund
59 Kommentare
0
6375
0
Eine Unverschämtheit - der Regierungsentwurf zur WLAN-Haftung
Ein Kommentar von Medienrechtler Prof. Dr. Thomas Hoeren (Verfasser des wahrscheinlich einzigen Jura-Skripts mit Kultstatus auch in der IT-Gemeinde) zur geplanten Regelung der WLAN-Haftung: Der
11 Kommentare
2
1845
0
PfSense 2.2 verfügbar
Es ist soweit, die neue pfSense-Version ist da. Sie bringt einige spannende Änderungen mit, vor allem im Bereich VPN. Dank IKEv2 und L2TP/IPsec ist es
9 Kommentare
2
3932
0
Truecrypt - "Migrations-Version" 7.2
Truecrypt warnt vor sich selbst und empfiehlt die Nutzung von Bitlocker. Diskussion dazu:
8 Kommentare
2
2847
0
Limux: Rückkehr zu Windows wird geprüft
Nun also doch zurück in die Zukunft? "Als CSU-Fraktion hatten wir damals schon den Eindruck, dass es sehr stark darum ging, einem Monopolisten Grenzen aufzuzeigen.
7 Kommentare
1
2582
0
Studie: BYOD und Konsumerisierung der IT in Europa
Eine kurzsichtige Entwicklung aus der Perspektive der IT-Sicherheit und der Fähigkeit von Unternehmen, interne Ermittlungen oder Sonderprüfungen datenschutzkonform durchzuführen, oder auch nur der uneingeschränkten Verfügbarkeit
7 Kommentare
0
1935
0
Windows 8.1: Lokale Rechteausweitung öffentlich und ungepatcht
This function has a vulnerability where it doesn't correctly check the impersonation token of the caller to determine if the user is an administrator. It
6 Kommentare
1
1981
0
NEO MAGAZIN ROYALE: MS-DOS Manfred und das William Kohl-Foto
Das weckt Erinnerungen:
6 Kommentare
4
2345
0
Neue Bitlocker-Funktionen in Windows 10 1511
Nach Jahren des standardmäßigen 128-Bit-CBC - erst mit proprietärem Diffuser, dann wieder ohne - hat sich Microsoft doch einen Ruck gegeben: Im aktuellen Windows 10
4 Kommentare
1
2451
0
Erste Helium-Festplatte mit 6 TB
Die Versiegelung erlaubt auch die einfache Flüssigkeitskühlung:
2 Kommentare
1
2350
1
Autothysis128t Secure Drives
Demnächst erhältlich: Selbstverschlüsselnde SSD mit PC-unabhängiger konfigurierbarer Selbstzerstörung, Remote-Wipe und 2FA.
2 Kommentare
1
1588
0
Microsoft Gives Details About Its Controversial Disk Encryption - The Intercept
Microsoft hat auf die von The Intercept losgetretene Diskussion zu Bitlocker reagiert. Der entscheidende Teil betrifft die Einstellung des Elephant-Diffusers: But in October 2014, cryptographer
2 Kommentare
0
1965
0
EEVblog 395 - Worlds Most Expensive Hard Drive Teardown - EEVblog - The Electronics Engineering Video Blog
Ein Highlight aus dem EEVblog: Dave zerlegt eine historische 20MB-Festplatte von IBM.
2 Kommentare
0
2341
0
Sicherheitsanalyse von iOS Geräte-Hotspots
Wieder einmal ein interessantes Projekt von der Uni Erlangen: Es geht um die Zusammensetzung der Standard-Passwörter bei iOS-Hotspots (wie sie in praktisch jeder größeren Menschenmenge
1 Kommentar
2
2269
0
Project Zero: Significant Flash exploit mitigations are live in v18.0.0.209
Google über die Lehren, die aus den von Hacking Team verbrannten 0-Days gezogen wurden. Ich halte es für verfrüht, Flash für tot zu erklären. HTML5-Video
1 Kommentar
0
1742
0
NSA IAD Guides: Application Whitelisting
Alter Hut, aber viele Admins wehren sich noch - als Ergänzung zur Überzeugungsarbeit von DerWoWusste daher zwei Anleitungen zu dem Thema: Application Whitelisting Using Miscrosoft
1 Kommentar
1
2646
0
The dark side of Guardian comments - Technology - The Guardian
Datenjournalismus ist, wenn Journalisten aus einem wahren Datenschatz, der ihnen meist exklusiv zur Verfügung steht, die am wenigsten relevanten Informationen extrahieren und in spärliche Info-Grafiken
1 Kommentar
2
2310
0
Super-Malware "BadBIOS"
Derzeit wird davon ausgegangen, dass die Malware neue Systeme über eine unbekannte USB-Sicherheitslücke befällt. () Bei vorhandener Internet-Verbindung baue BadBIOS eine verschlüsselte IPv6-Verbindung zu unbekannten
1 Kommentar
1
2909
0
BSI-Sicherheitsanalyse TrueCrypt
Die aktuelle Sicherheitsanalyse des SIT im Auftrag des BSI über TrueCrypt. (Englische Version)
1 Kommentar
1
1886
0
First known hacker-caused power outage signals troubling escalation
Highly destructive malware that infected at least three regional power authorities in Ukraine led to a power failure that left hundreds of thousands of homes
1 Kommentar
1
1988
0
Hackerangriff: Yahoo meldet größten Datenklau aller Zeiten
Mehr als eine Milliarde Nutzer des US-Internetanbieters Yahoo sind nach Angaben des Unternehmens Opfer eines bislang unbekannten Hackerangriffs im Jahr 2013 geworden. Endlich hat Yahoo
1 Kommentar
1
2191
0
Gabriel stoppt Export von Späh-Software
Ein richtiger, überfälliger Schritt. Welche Erwartungen man an eine Ausfuhrkontrolle von Software knüpfen kann, ist ein anderes Thema.
1 Kommentar
1
1846
0
Wir sind Europäer. Aus anderem Holz geschnitzt.
Innovationsschmiede trifft auf German Angst. Natürlich im teuersten Staatsrundfunk der Welt.
1 Kommentar
1
2074
0
Houdini on Paste Sites
Etwas Script-Kiddie-Stalking
Hinzufügen
0
1841
0
Facebook may know you better than your friends and family
Clicking “like” on Facebook on pages for Wikipedia, hugs and R&B doesn’t seem like you’re giving away profound information that provides a window into your
Hinzufügen
1
1387
0
SHORE - Mimikerkennung mit Google Glass
Eine erste Gesichtserkennungs-Demo ("detection", nicht "recognition") auf Google-Glass mit dem Fokus auf Mimikinterpretation. Ganz überzeugt hat mich die Desktop-Version (siehe Link) noch nicht, aber grundsätzlich
Hinzufügen
0
1583
0
No Experience Required: Ransomware in 2017 and Beyond
So, are we all about to be subjected to a wave of ransomware that prevents you from flushing your toilet? Will ransomware disable your thermostat?
Hinzufügen
1
1918
0
WhatsApp Online-Status-Monitoring
Ein nettes Experiment der FAU, um eine passive Überwachungsmöglichkeit von WhatsApp-Clients zu demonstrieren.
Hinzufügen
1
3230
0
DARPA - Cyber Grand Challenge
Nicht nur Autos fahren heute selbst, auch Computer hacken selbst. Zum Start der DEF CON 24 treten morgen am 4. August in Las Vegas die
Hinzufügen
0
2588
0
Oracle Outside In Exploitation
Oracle Outside In ist der de-facto-Standard für integrierte Dateibetrachtung bzw. -Parsing. Auf der BlackHat 2013 hat Takahiro Haruyama demonstriert, wie sich dies im Fall von
Hinzufügen
1
2308
0
HuffingtonPost Serving Malware via AOL Ad-Network
Immer wieder mal ein Thema, das es bei unseren Online-Leitmedien selten in die Schlagzeilen schafft: Malware-Verteilung über (vielleicht ihre) Werbung. Glücklicherweise hatten die Kriminellen keinen
Hinzufügen
1
1268
0
Mysterious 08 Turkey Pipeline Blast Opened New Cyberwar Era
Nach Stuxnet ein weiterer der selten öffentlich diskutierten Fälle von IT-Angriffen mit physischen Schäden. Geradezu ein Klassiker: die Verflechtung von Hilfsinfrastruktur, wie für Überwachungskameras, mit
Hinzufügen
1
1228
0
Machine Learning Data Science (in IT Security)
Mit dem schleichenden Tod der klassischen Antivirus-Software werden Unternehmen nicht weniger mit Marketing-Material bombardiert. Dabei tauchen zwischen dem inflationären Gebrauch der Vorsilbe "Cyber" immer wieder
Hinzufügen
0
1673
0
Wie Münchens Polizei mit Software in die Zukunft blickt
In Zürich sei die Software, die die bayerische Polizei laut Münchner Präsidium etwa 100 000 Euro kostet, vor etwa einem Jahr zum ersten Mal zum
Hinzufügen
0
1708
0
Microsoft Hololens - Computerphile
Superb integration, but a limited field of view, Dimitri Darzentas demonstrates the incredible Microsoft Hololens. Beeindruckend, aber immer noch Technik in den Kinderschuhen.
Hinzufügen
1
1712
0
AccessData-Webinar: Android Malware Detection
In gewissem Maße sicher Werbeveranstaltung für AD MPE+ (was mich als Alternative zu Cellebrite und XRY auch interessiert), aber von der Themenwahl her schon vielversprechend.
Hinzufügen
0
2070
0
"Bullrun" auf SHA-3?
The cryptographic community has been deeply shaken since revelations earlier this month that the National Security Agency (NSA) has been using a number of underhanded
Hinzufügen
1
2175
0
Backblaze: What Hard Drive Should I Buy?
Es gibt viele Anwendungen, bei denen sich der Einsatz von Enterprise-Platten nicht rechnet. Blackblaze hat eine davon und kann deshalb eine interessante Statistik vorlegen, wie
Hinzufügen
0
2129
0
D-Wave One Quantencomputer
Ein Stück Zukunft - und D-Wave stellt (noch) eine Menge interessanten Hintergrundmaterials darüber bereit. Eingesetzt bei Lockheed Martin:
Hinzufügen
0
1919
1
Norman: Indian Cyberattack Infrastructure
Norman tut es Mandiant gleich und liefert einen recht interessanten Report zu einer wohl von Indien ausgehenden (privatwirtschaftlichen) Malware-Kampagne. Indien hat sich durch das günstige
Hinzufügen
0
1948
0
12 >