Router aufgeschraubt, Aufkleber sagt mir ich habe die Firmware Version 0.7.0-4, somit einen FactoryReset gemacht und SSH erreichbar gemacht. Interessant ist OpenWRT mit Chilli selber zu flashen, Nutzbarkeit als Fonero bleibt erhalten und das will man auch. Es nutzt 5V 2A, also kannn man es auch gleich in einem Servergehäuse direkt einbauen und den Strom vom Netzteil mitnehmen.Achja es lohnt sich nicht Boinc damit zu nutzen;)
Android
Alles rund um das Betriebssystem mit dem kleinen Roboter als Maskottchen
Fonero hacking und die Rechtsgrundlage Funknetzbetreiber
So, da ich nun längere Zeit schon Fonero bin, habe ich mich Heute dazu entschlossen, dass ganze Ding mal ein wenig zu Untersuchen und umzuschreiben.
Damn Vulnerable Linux, DVL und CrackMes
Damn Vulnerable Linux, kurz DVL , ist ein modifiziertes Damn Small Linux und als Werkzeug für IT-Security & IT-Anti-Security,sowie Attack & Defense Training gedacht. Und geht andere Weg, als zum Beispiel PHLAK (Professional Hackers Linux Assault Kit).
Actually, it is a perverted Linux distribution made to be as insecure as possible.
Wie kommt der Bundestrojaner zu dem ISP-Kunden
Um es gleich zu erklären mit dem Gerät, welches jeder Zuhause hat und von dem ISP gestellt wird, teilweise auch gegen einen kleinen Obolus der zu entrichten ist.
Kevin Mitnick in 60 Minutes
Kevin Mitnick in CBS 60 Minutes. 5 Jahren nach seinem ersten Auftritt im Januar 2000 hat Kevin Mitnick sich wieder mit Ed Bradley zu einem Interview zusammengesetzt. Das Video ist aus dem Jahre 2005 und es kommt einiges zu Wort aus seiner Vergangenheit/Gegenwart und seiner Zukunft.
Das Buch von Kevin Mitnick: Die Kunst der Täuschung. Risikofaktor Mensch (ISBN: 3826615697) kann ich wirklich empfehlen, als Vorwort kommt ein alter Bekannter Namens Steve Wozniak vor ;)
In diesem Buch geht es um das “social Engineering”¹, welches wirklich gut/detailiert erklärt ist und in keiner Heimbibliothek fehlen sollte, vor allem nicht für Verantwortliche im Unternehmen. Aus eigenen Tests heraus muss ich sagen, Ja Sie funktionieren noch Alle und man merkt, dass der Grossteil der Menschheit nichts in diesem Punkt dazugelernt hat.
Video von 60 Minutes
Kevin Mitnick Sercurity Consulting
¹ Wikipedia Social Engineering
(In)Secure
(IN)SECURE ist das frei erhältliche englischsprachige digitale Onlinemagazin, welches Diskussionen und Themen rund um die jeweils momentanen Securitopics enthält. Jede Ausgabe kommt in PDF-Form heraus und …
Wie bitte ?!?!?!?
http://www.mercurynews.com/mld/mercurynews/16285134.htm, ich möchte es einfach nicht kommentieren und verweise einfach mal auf die EULA bei der Installation von Microsoft Windows Vista …
Das kann nicht sein, ich habe nichts gemacht
So lautet die Aussage der Mutter meiner Freundin. Windowsnutzerin, Frau im besten Alter. Nur wie erklärt man jemanden, dass er Updates bitte machen soll, dass ein Trojaner sich nicht meldet, wenn er sich installiert und das M$ nicht wirklich sicher ist ?
Mitschnitte des 23C3 online
Kaum vorbei schon sind die Mitschnitte des 23ten Chaos Congresses des Chaos Computer Clubs online. Im ganzen sind es 13,7GB und diese können über verschiedene Mirrors gezogen werden.
The Best Linux Security Tools
Eine nette kleine Zusammenstellung von Linux Securitytools hat adam k zusammengetragen und ist wirklich ein Blick wert ( Somit kann ich mir die Arbeit sparen ;) ). Diese Aufstellung ist für viele mal einen Blick wert und man sollte in der heutigen Zeit ruhig mal mehr als ein Auge draufwerfen, denn in Zeiten von steigendem Linuxkonsum der Windowsdaus Windowsuser, ist Linux nichtmehr ein Spartenbetriebssystem, wie manche denken. Also lieber einmal Hier schauen anstelle später sich zu wundern
Securitytoolszusammenstellung
Ein nettes PDF mit einer Zusammenstellung von Tools für Sicherheitsüberprüfungen/Penetrationstests gefunden, welches von Sajeev Nair von networkpentest.com zusammengestellt wurde. Ich denke mal die meisten sind schon bekannt, es ist aber eine sehr nette Übersicht.