(In)Secure Magazin Ausgabe 12

Das freie englischsprachige Magazin (In)Secure gibt es ab Heute in der Version 12 zum Download. Diesmal sind unter anderem ein Review zur Centennial Software Device Wall 4.6, einer Weiterführung aus Ausgabe 11 des Artikels über RemoteAccess (Diesmal Richtung Enterprise), ein Interview mit Jeremiah Grossman (CTO, White Hat Security), TPM auf Intel Macs etc.

Kopierschutz gegen das Analog aufzeichnen

Golem.de:
Die von den abgemahnten Unternehmen hergestellten Mediaplayer würden es jedoch ermöglichen, auch kopiergeschützte Musik über die analoge Ausgabe aufzuzeichnen. Folglich stellten die Mediaplayer verbotene Programme zur Umgehung „effektiver technischer Schutzmaßnahmen“ im Sinne des DMCA dar.

Ich will ja nichts sagen, aber wie Dumm muss man sein, dass man auf die Idee käme, dass ein Kopierschutz die Aufnahme analoger Ausgabe unterbinden kann. Ob ich nun Lautsprecher/Kopfhörer, oder etwas anderes in den Ausgang des genutzten Wiedergabemediums stecke, es ist in dem Moment Analog. Laut Wikipedia, kurz und Gut: Ein Lautsprecher ist ein elektromechanisches Bauteil, das elektrische Signale in Luft-Schallsignale umwandelt. Als besonderer Depp stellt sich Hier der Hersteller MRT, samt Tochterunternehmen BlueBeat.com heraus, welcher auch gleich aufzeigt, wie eine Firma Geschäfte machen kann, wenn es nicht so läuft. Man poche auf den Digital Millennium Copyright Act (DMCA), welcher die Umgehung effektiver Zugangskontrollen für digital gespeicherte Inhalte unter Strafe stellt, und zwinge unter jener Aussage grosse Hersteller sein Produkt zu implementieren.

Network Computing Technology Tour 2007

so, Morgen geht es mit greenone und aimee auf die Network Computing Technology Tour 2007 in Stuttgart. Mal sehen wie sich dieses Jahr das ganze Entwickelt, oder ob dies wieder nur wie letzes Jahr eine Keksparty für Betriebswissenschaftler wird.
Letzes Jahr hat ein Vortrag der erst abgesagt, aber dann doch auf Drängen der Besucher durchgeführt wurde das ganze gerettet.Dipl.-Inform. Sebastian Schreiber hatte einen LiveHack an voIP durchgeführt und zeigte dort massive Schwachstellen auf, auch einen kleinen Ausflug in Richtung metasploit macht er. Im Grunde ein sehr fundierter Beitrag, welcher auch Spass machte. Somit lohnte sich schon die Network Computing Technology Tour 2006, wobei es auf der Network Computing Technology Tour 2005 Essen umsonst gab, was auch ein wirklicher Highlight war ;). Nein, Spass beiseite, ich mag diese Tour, finde aber, dass Sie weniger die Betriebswissenschaftler huldigen sollte, sondern eher beide Welten verbinden, dann sehe ich massives Potential. Ich lasse mich diesmal wieder unvoreingenommen überraschen und freue mich auf einen Tag mit aimee und greenone und massiver Materie. Achja, Kamera wird mitgenommen, also wird es dann auch Bilder zu dem Bericht geben…

Freiheit statt Angst – Demo gegen Sicherheits- und Ãœberwachungswahn

Aufruf zur Demo in Frankfurt (Main) am Samstag, den 14. April ab 15 Uhr

Bürgerrechtler rufen zu einer bundesweiten Demonstration gegen die ausufernde Überwachung durch Staat und Wirtschaft auf. Am Samstag, den 14. April 2007 werden besorgte Bürgerinnen und Bürger in Frankfurt am Main unter dem Motto „Freiheit statt Angst“ auf die Straße gehen. Treffpunkt ist der Hauptbahnhof um 15 Uhr. Der Protestmarsch durch die Stadt wird mit einer Kundgebung vor der Paulskirche enden.

Der Überwachungswahn greift um sich. Staat und Unternehmen registrieren, überwachen und kontrollieren uns immer vollständiger. Egal, was wir tun, mit wem wir sprechen oder telefonieren, wohin wir uns bewegen oder fahren, mit wem wir befreundet sind, wofür wir uns interessieren, in welchen Gruppen wir engagiert sind – der „große Bruder“ Staat und die „kleinen Brüder“ aus der Wirtschaft wissen es immer genauer… weiterlesen auf der Homepage Stoppt die Vorratsdatenspeicherung

Thinkpad überall und vor allem mit Linux

Gut, ich gebe zu, ich bin ein absoluter Thinkpad-Narr, was mit einem 560E anfing, über einen immer noch erhaltenen und funktionierenden 600xer ging und momentan in einem A31p endete. Momentan, denn wenn wieder Geld in meine Taschen fliesst, werde ich auf alle Fälle zu dem nächsten Upgraden, wobei ich immer noch sehr den 600X mag, da er haltbar, klein und Fix ist für die guten Administrationsaufgaben unterwegs, obwohl nur 600Mhz und 512MBRAM, aber 2HDs inne hat.
Nun, wollte ich aber ein paar Linktips für Linuxer und Thinkpads abgeben, da die Thinkpads sehr Gut unter Linux laufen und Vice versa…

Weiterlesen

Fonero 1

Router aufgeschraubt, Aufkleber sagt mir ich habe die Firmware Version 0.7.0-4, somit einen FactoryReset gemacht und SSH erreichbar gemacht. Interessant ist OpenWRT mit Chilli selber zu flashen, Nutzbarkeit als Fonero bleibt erhalten und das will man auch. Es nutzt 5V 2A, also kannn man es auch gleich in einem Servergehäuse direkt einbauen und den Strom vom Netzteil mitnehmen.Achja es lohnt sich nicht Boinc damit zu nutzen;)

Anständig oder Nicht, Hr. Schäuble?

¹…Schäuble im Interview: „Nein, ich öffne grundsätzlich keine Anhänge von E-Mails, die ich nicht genau einschätzen kann. Außerdem bin ich anständig, mir muss das BKA keine Trojaner schicken.“

¹ Wenn terroristische Details in Tagebucheinträgen, Liebesbriefen oder Steuererklärungen stecken können, kann es Schäuble zufolge keine Einschränkung durch private Bereiche geben. Entsprechend kündigte er im Interview eine Prüfung an, ob für den Einsatz des „Bundestrojaners“ eine Verfassungsänderung nötig sei.

Meine Antwort dazu:
“Wer meine Liebesbriefe liest, jene, welche als private intime Kommunikation zweier Personen gedacht sind,der ist absolut [color=#FF0000]mehr als Unanständig[/color].”
Ich hoffe es gibt einen Dumpsterdiver, welcher die Liebesbriefe von Hr. Schäuble hat und auch à–ffentlich gibt, mal sehen wie der werte Herr das findet.
Ich glaube dort hört dann Seine Art von Spass auf.

¹ Schäuble: Trojaner sollen auch private Tagebücher durchsuchen

Damn Vulnerable Linux, DVL und CrackMes

Damn Vulnerable Linux, kurz DVL , ist ein modifiziertes Damn Small Linux und als Werkzeug für IT-Security & IT-Anti-Security,sowie Attack & Defense Training gedacht. Und geht andere Weg, als zum Beispiel PHLAK (Professional Hackers Linux Assault Kit).

Actually, it is a perverted Linux distribution made to be as insecure as possible.

Weiterlesen

Warum nicht google

Man kann auch seine Bachelorarbeit damit verbringen mal der Welt etwas genauer auf die Finger zu schauen und versuchen Menschen ein wenig zu sensibilisieren, dies ist nicht immer einfach. Ich rate gerne Menschen zu Suchmaschinen wie Clusty und Metager2, einer Meta-Suchmaschine, da ich google nicht traue und diese Suchmaschine für mich eine Datenkrake ist, welches mir missfällt.

Ozan Halici & Jürgen Mayer hatten die Idee und machten sich an die Umsetzung für Ihre Bachelorarbeit Namens “Masterplan – About the Power of Google” an der Hochschule Ulm. Als Produkt ergab sich nun ein Film, welcher leicht an den Film Trusted Computing erinnert, was ich nicht als Falsch, sondern von der Verständlichkeit, auch bei Laien sehr Gut finde. Somit sehr Sehenswert und ich finde die beiden haben einen sehr guten Job gemacht.