Blog

Post aus Troja

Es wird immer schlimmer. Die letzten beiden Tage habe ich Schadsoftware eingesammelt, die den berüchtigten Locky enthalten hat. Problem: Erkennungsrate bei unter 20% auf virustotal. Malwr.com konnte das ZIP-File gar nicht erst analysieren. Geht problemlos durch jeden Firewall den ich kenne.

Blog

Alrawi

Eine etwas ältere Meldung die ihre Wurzeln schon im Dezember 2015 gelegt hat, macht momentan die Runde. Der IS soll einen eigenen Messenger mit Kryptofunktion haben. Angeblich ein Messenger der hauptsächlich für Propagandazwecke genutzt wird, um Bilder und Videos über die Erfolge…

[…]

Blog

Kurz notiert: Oettinger IV

Unser Cyberkommissar, der Herr Oettinger, möchte Geheimdienste stärken, um Terroristen stärker zu überwachen. Ihr wisst schon: Verschlüsselung und so. Mehr Meldepflichten bei Cyberattacken und die Deutschen sollen Ihre Probleme mit den Geheimdiensten doch bitte überwinden. Bspw. möchte er nicht, dass Terroristen Wasserversorgung,…

[…]

Blog

#DoItLikeDeMaiziere oder nicht?

Jetzt hat es de Maiziere geschafft. Ein eigener Trend! Da wird die Konkurrenz ja neidisch. Zitat de Maiziere: “Ein Teil der Antworten würde die Bevölkerung verunsichern.” *klopf klopf*

Blog

Vorratsdatenspeicherung (VDS)

Mit den Anschlägen von Paris, wo man den Tätern erstmal nur auf die Spur gekommen ist, weil einer seine ID-Karte im Fluchtwagen vergessen und der Innenminister gleich auf Neutralisierung gesetzt hat bevor es ein rechtsstaatliches Gerichtsverfahren gab, keimt natürlich wieder das Thema…

[…]

Blog

Was so passiert ist

Das Highlight gleich zum Anfag: Erinnert Ihr Euch? Der höchste CIA-Vertreter wurde doch höflich des Landes verwiesen. Wusstet Ihr, dass der ein LinkedIn-Profil hat? Und wie er aussieht? Nee? Na dann hier entlang! Das Fingerprinting per HTML5 ist jetzt mal langsam Thema.…

[…]

2013, Blog

Terrorismus

Das Internet bietet eine Fülle von Informationen. Hacking selbst ist Informationsbeschaffung. Auf deutschen Webservern findet man unter anderem die vollständigen Pläne von Gasleitungen, Stromleitungen und Informationen zu radioaktiven Transporten, Kraftwerkslisten und und und. Sensible Angriffspunkte können in Deutschland ganz legal recherchiert werden.…

[…]