2016, Blog

Xiaomi-Smartphones mit Backdoor

Der niederländische Student Thijs Broenink hat auf seiner Webseite eine Analyse zu seinem Xiaomi-Smartphone veröffentlicht. Der Smartphonehersteller liefert seine Geräte mit einer Hintergrundapp aus (AnalyticsCore.apk), die mindestens alle 24 Stunden umfangreiche Daten des Smartphones zum Herteller sendet und nach neuen Softwareversionen sucht.

process hacker
Blog

Softwaretipp: Process Hacker

Vor knapp einer Woche habe ich das Tool TCPView vorgestellt. Ein Tool, mit dem die Analyse von stehenden Netzwerkverbindungen und den verantwortlichen Softwarebestandteilen des Systems möglich ist. Heute stelle ich Euch das Tool Process Hacker vor. Es ist eine noch mächtigere Möglichkeit…

[…]

Blog

Information Gathering für Webseiten / Webserver

Information Gathering (IG) ist eine Disziplin zur Analyse eines Ziels, um Schwachstellen oder mögliche Angriffsflächen ausfindig zu machen. IG ist Bestandteil eines Penetrationstests und gleichzeitig eine Vorgehensart zur Vorbereitung eines Angriffes. Welche Möglichkeiten bieten sich an, um mit frei zugänglichen Werkzeugen Ziele…

[…]

Blog

Analyse der IT der Linksfraktion wegen Bundestaghack

Auf netzpolitik.org wurde die Analyse der Hardware der Linksfraktion veröffentlicht. Ein wirklich schönes Stück Arbeit. Lesen könnt Ihr es ja selbst. Mich hat jedoch ein Punkt wirklich völlig verzweifeln lassen, Zitat: “Wenn die Verbindungen zu C&C von einer Firewall blockiert oder beendet…

[…]

Blog

PING

In meinem Abmahnbeitrag und dem Experiment für die ZDF-Sendung ZOOM hatte ich mit einem einzigen Ping in der Größe von 1 Byte massenhaft aktive IP-Adressen aus Deutschland inklusive Zeitstempel registriert. Aber warum funktioniert das so einfach? Nun, in der Praxis mit der Arbeit…

[…]

Blog

Predictive policing

Predictive policing ist der Versuch mit Hilfe von Software anhand statistischer Daten über Zeitpunkte, Orte und Verbrechenstyp vorhersagen zu wollen, wann und wo welches Verbrechen stattfinden könnte, um bereits im Vorfeld Maßnahmen ergreifen zu können, um die Verbrechen zu verhindern. Dabei handelt…

[…]

Blog

Vorratsdatenspeicherung (VDS)

Mit den Anschlägen von Paris, wo man den Tätern erstmal nur auf die Spur gekommen ist, weil einer seine ID-Karte im Fluchtwagen vergessen und der Innenminister gleich auf Neutralisierung gesetzt hat bevor es ein rechtsstaatliches Gerichtsverfahren gab, keimt natürlich wieder das Thema…

[…]