Datenterrorist
Sicherheit ist Illusion. _

.:: Wahre Worte ::.

29.01.11 20:00:51 - balle - 24 comments - Weisheiten


.:: Mantra ::.

"Mantra is a dream that came true. It is a collection of free and open source tools integrated into a web browser, which can become handy for students, penetration testers, web application developers, security professionals etc. It is portable, ready-to-run, compact and follows the true spirit of free and open source software. Mantra is a security framework which can be very helpful in performing all the five phases of attacks including reconnaissance, scanning and enumeration, gaining access, escalation of privileges, maintaining access, and covering tracks. Apart from that it also contains a set of tools targeted for web developers and code debuggers which makes it handy for both offensive security and defensive security related tasks."
Click
25.01.11 15:25:47 - balle - 121 comments - Software


.:: Ausweis Hack #3 ::.

Diesmal ein Phising Angriff:

"Dieser zeigt dann im Browserfenster eine Grafik an, mit der vorgetäuscht wird, dass die AusweisApp geöffnet worden ist. Der Nutzer wird zur Eingabe seiner PIN aufgefordert. Da die Eingabe in ein Webformular erfolgt, das lediglich aussieht wie die AusweisApp, erhält der Websitebetreiber Zugriff auf die PIN."
Quelle: Golem
17.01.11 17:01:50 - balle - 1 comment - Hacking


.:: Mehr staatliche Bankdatenabfragen ::.

"Im vergangenen Jahr haben die Behörden nach Angaben von Schaar gegenüber der Neuen Osnabrücker Zeitung in rund 58.000 Fällen Kontostammdaten von Bürgern abgefragt – rund ein Drittel mehr als noch im Jahr 2009, als 44.000 Abfragen durchgeführt wurden.

Ursache für diese Steigerung sei, dass die Ämter inzwischen auch schon beim Anfangsverdacht auf eine Straftat vertrauliche Daten wie Name, Geburtsdatum oder Adresse von Bankkunden abrufen dürften."

Quelle: Heise

War ja wohl kaum anders zu erwarten...
17.01.11 10:45:29 - balle - 3 comments - Politik


.:: Freies Magazin ::.

"freiesMagazin berichtet monatlich über Wissenswertes und Neues aus den Welten Freier Software, Open Source und Linux. Was 2005 als loser Newsletter begann, reifte mit der Zeit durch Akzeptanz und Teilnahme der Linux-Community zum regelmäßig erscheinenden Magazin. Getreu dem Motto „der Community etwas an Wissen, Spaß und Freude zurückzugeben“ laden wir auch weiterhin Autoren zum Wissensaustausch ein."
Click
14.01.11 17:19:09 - balle - 42 comments - RTFM


.:: Von Geldautomaten und öffentlichen Toiletten ::.

"Wie das britische Hygieneunternehmen BioCote natürlich nicht ohne eigenes Interesse herausgefunden haben will, sind Bankautomaten aus hygienischer Sicht mit öffentlichen Klos vergleichbar. Bakteriologen des Unternehmens haben in England von Bankautomaten und in öffentlichen Klos Abstriche gemacht und die Kulturen miteinander verglichen. Bankautomaten sind danach ebenso stark und mit ähnlichen Bakterien kontaminiert wie Klos, gefunden wurden auch Pathogene aus den Gattungen Bacillus und Pseudomonas."
Quelle: Telepolis

Nach dem Geld abheben Hände waschen nicht vergessen! SCNR ;)
12.01.11 16:05:04 - balle - No comments - News


.:: Witz der Woche ::.

"The US government's 11-page document on how to get various US government agencies to prevent future leaks has been leaked to MSNBC."
Quelle: Techspot
09.01.11 17:00:30 - balle - No comments - News


.:: Stoned MBRs ::.

"Die Quellen des Boot-Virus Stoned stehen ab sofort frei zur Verfügung. [...] Mit dem Boot-Virus ist es möglich, über den Bootsektor Windows-Installationen ab 2000 in der 32-Bit-Version mit Administrationsrechten zu übernehmen. Zudem kann Stoned auch auf Systeme zugreifen, die mit dem bereits veralteten Truecrypt 6.1a bis 6.2a oder Diskcryptor in Version 0.7 und 0.8 verschlüsselt wurden."
Quelle: Golem
05.01.11 16:01:29 - balle - 27 comments - Exploits


.:: LittleBlackBox ::.

"LittleBlackBox is a collection of thousands of private SSL and SSH keys extracted from various embedded devices. These private keys are stored in a database where they are correlated with their public certificates as well as the hardware/firmware that are known to use those private keys.

A command line utility is included to aid in the identification of devices or network traffic that use these known private keys. Given a public certificate, the utility will search the database to see if it has a corresponding private key; if so, the private key is displayed and can be used for traffic decryption or MITM attacks. "

Click
03.01.11 11:50:10 - balle - 1 comment - Software