2017, Blog

Die Trutzbox – Inbetriebnahme

Nachdem wir uns die Hardware aufgebaut haben, müssen wir sie anschließen, uns einloggen und das Gerät für uns arbeiten lassen. Beginnen wir so, wie der normale Heimnutzer es tun würde.

2016, Blog

Die IP

Eine aktuelle Entscheidung des EuGH zum Thema IP-Adresse macht die Runde. Ein Abgeordneter der Piraten im Landtag von Schleswig Holstein klagte gegen die Bundesrepublik, da die Webseiten des Bundes die IP-Adressen der Nutzer speichern. Dadurch fühlt sich der Kläger eingeschüchtert und nicht…

[…]

Blog

Oh Windows 10, mein Windows 10

Kennt Ihr CheesusCrust? Nein? Nicht schlimm. Ist einer der Wenigen, die sich Windows 10 in ihrem Kommunikationsverhalten über einen gewissen Zeitraum angesehen haben. Er hat Windows 10 Enterprise in eine virtuelle Maschine gepackt und einfach mal mitgeloggt wieviele Verbindungen wohin aufgebaut wurden…

[…]

Blog

Blockliste

Seit mehreren Jahren pflege ich eine kleine Blockliste, die sich jeder Leser in seinen Router/Firewall reinkopieren kann, um unliebsame Werbe-, Tracking- oder grundsätzlich ungewünschte Webseiten bereits am Eingang des eigenen Internetzugangs zu blockieren. So sind auch Smartphones im Heimnetz vor dem Inhalt…

[…]

Blog

Juchu!!! Die Vorratsdatenspeicherung ist da … (Update)

Endlich ist es soweit! HEUTE tritt die Vorratsdatenspeicherung in Kraft. Endlich weiß Euer Provider und alle externen Kräfte die darauf zugreifen können und wollen, wo Ihr Euch mit Eurem Mobiltelefon befindet! Mit wem Ihr telefoniert habt! Wann Ihr Online gewesen seid und…

[…]

Blog

Windows 10 – Tag 10

Oh ja, es ist wieder soweit. Ich konnte einige Augen wieder auf Windows 10 werfen. Um es kurz zu machen: Nachdem ich in den anderen Beiträgen eine Menge Domains/IP-Adressen genannt habe, die ich sperre, weil ich nicht weiß was und will, dass…

[…]

Blog

Liebe Cortana – Windows 10 – Tag 6

Liebe Cortana, ich habe die normalen Einstellungen an Windows 10 vorgenommen, um von Dir befreit zu werden. Ich wollte von Anfang an keine Beziehung mit Dir! Du hörst alles, du merkst Dir alles und vor allem erzählst Du es fremden Leuten weiter.…

[…]

Blog

Webbrowser und IP-Adresse vor WebRTC schützen

In verschiedenen Beiträgen bin ich bereits auf WebRTC eingegangen. Bspw hier oder hier. Die Technik erlaubt Direktverbindungen zwischen kompatiblen Browsern. Gleichzeitig ist die Technik aber auch eine Schwachstelle. Wer diese Schwachstelle nicht gestopft hat, ist mit Hilfe der WebRTC-Technik identifizierbar, wenn bspw. auch ein…

[…]

Blog

Information Gathering für Webseiten / Webserver

Information Gathering (IG) ist eine Disziplin zur Analyse eines Ziels, um Schwachstellen oder mögliche Angriffsflächen ausfindig zu machen. IG ist Bestandteil eines Penetrationstests und gleichzeitig eine Vorgehensart zur Vorbereitung eines Angriffes. Welche Möglichkeiten bieten sich an, um mit frei zugänglichen Werkzeugen Ziele…

[…]

Blog

Die Sache mit den Selektoren

Momentan kreisen die Geier um das Kanzleramt. Der BND hat der NSA bei der Überwachung von Wirtschaft, möglicherweise Wirtschaftsspionage, und europäischen Politikern geholfen. Verantwortliche in den Diensten und im Kanzleramt sollen das gewusst haben. Soweit, so schlecht. Doch was hat es eigentlich…

[…]

Blog

Hackernews im Februar 2015

Der Februar war im Bereich Hacking und IT-Sicherheit auch ein spannender Monat. Chinesische Hacker haben eine Schwachstelle auf der Webseite von Forbes ausgenutzt, um Firmen (Banken und Rüstungskonzerne) auszuspionieren. In diesen Bereichen würde ich als verantwortlicher Sicherheitsbeauftragter relativ gründlich sein: Kein Surfen…

[…]

Blog

Der Schlüssel in den Wolken

Für die Nutzer des Office 365 Home und später auch Nutzer der Pro-Version will Microsoft die OneDrive-Cloud bzw. den OneDrive-Speicher unbegrenzt zur Verfügung stellen. Ein Krieg um Marktanteile in der Cloud. Das wird andere Anbieter natürlich unter Druck setzen ihre Festplatten auch kostenlos…

[…]