Potablog 1338.at Header

 
Wenn ihr das schon von mir behauptet, seht euch mal aMindWellArmed an:
Meine Favoriten sind folgende:
Zitat
  • buy a clean, cheap keyboard and glue it shut so that no hardware keylogger or microphone can be implanted into it; switch keyboards if you have a Model M
  • to protect against BIOS rootkits, take out the Flash chip, cut off the Write Enable pin, put it back in, and seal it off with epoxy glue so everyone trying to Flash it will have to destroy your motherboard.
  • if you're really paranoid disassemble audit the BIOS code beforehand
  • Cold boot attacks are hard to defend against by anything other than gluing your memory into the banks with epoxy.
  • CD-Rs have digits and characters carved/lasered/whatevered into their inner ring close to the center which are probably unique to every disc: memorize those and always check them in case someone tries to slip you a fake CD-ROM

  • Source: reddit.com Via m3s Soup

    Direktlink  Kommentare: 0 geschrieben von potassium am Freitag, 03.02.2012, 11:06


    Zitat.... Für dessen Einbau muss sich der Angreifer laut Heinz nur etwa fünf bis zehn Minuten Zugang zu dem Gerät verschaffen. Dann kann der Mikrocontroller alle Daten mitlesen, die zwischen SIM und Endgerät übertragen werden, etwa die PIN, Telefonbucheinträge, Anruflisten und Kurznachrichten. Außerdem kann der Angreifer jederzeit die Positionsdaten des Handys abfragen...
    ...Über SAT-Befehle wie SEND SHORT MESSAGE und CALL CONTROL kann somit auch der Mikrocontroller unter anderem SMS-Mitteilungen mit abgefangenen Informationen verschicken oder alle Gespräche des Anwenders für diesen unsichtbar über ein Callcenter umleiten. Als mögliche Gegenmaßnahme führt Heinz vor allem das Versiegeln des Geräts an...

    Gerade auf Heise gelesen.
    Wird immer schlimmer mit dem Abhörwahn und den Möglichkeiten :(
    Direktlink  Kommentare: 0 geschrieben von potassium am Donnerstag, 14.05.2009, 19:33


    ZitatIf Bruce Schneier wants your plaintext, he'll just squeeze it out of the ciphertext using his barehands

    Bruce Schneier knows Alice and Bob's shared secret.

    Bruce Schneier memorizes his one time pads

    A mystery wrapped in an Enigma is no more puzzling to Bruce Schneier than a mystery wrapped in ROT-13.

    Bruce Schneier doesn't even trust Trent. Trent has to trust Bruce Schneier.

    Bruce Schneier once factored a prime number.

    Bruce Schneier's secure handshake is so strong, you won't be able to exchange keys with anyone else for days.

    Bruce Schneier can reverse any one-way cryptographic hash, just by staring it in the eye

    The nuclear launch codes held by the President of the United States are secured by an unbreakable system: a plain brown envelope with a picture of Bruce Schneier on the flap.

    There is no chin behind Bruce Schneier's beard. There is only another pseudorandom number generator and he's gonna use it to encrypt your face.



    Mehr davon auf www.schneier.com und geekz.co.uk

    GODLIKE!
    Direktlink  Kommentare: 0 geschrieben von potassium am Samstag, 20.09.2008, 17:42


    Wie Heise Security heute berichtet hat bietet Secunet neuerdings eine externe USB-Festplatte mit eingebautem Kryptographiechip an. Die Platte, die Platz für 60GB Daten hat verschlüsselt und signiert allte Dateien in der Voreinstellung.

    Zitat In der Voreinstellung verschlüsselt er sämtliche Daten auf der Platte mit AES-256. Außerdem werden die Dateien signiert, um ihre Integrität zu gewährleisten. Nach dem Anschließen der 122g wiegenden Platte gibt der Benutzer auf einem Mini-Keypad sein Passwort ein, um sie zu entschlüsseln.


    So lass ich mir das gefallen. Blos das Mini-Keypad kann ich mir nicht ganz vorstellen.
    Weiters sind halt auch die 60GB nicht berauschend. 10 mal so viel und das ganze für einen vernünftigen Preis und die Platte ist gekauft.
    Direktlink  Kommentare: 0 geschrieben von potassium am Mittwoch, 05.03.2008, 18:12


    Keepass benutze ich ja schon länger zur Speicherung meiner Passwörter. Heute bin ich aber auf den F!xMBR Artikel über Keepass gestoßen.
    Einer der User hat als Kommentar dann erwähnt, dass es Keepass for J2ME gibt, also Keepass fürs Handy als Javaapplication.
    ZitatKeePass for J2ME is a J2ME port of KeePass Password Safe, a free, open source, light-weight and easy-to-use password manager. You can store passwords in a highly-encrypted database on a mobile phone, and view them on the go.


    Ich hab Keepass auf meinem Nokia 6288 - Sche** Ding - installiert und es funktioniert dort akzeptabel.
    Lightweight ist es zwar wirklich, aber fürs nötigste reicht es.
    Ich bin auf jeden Fall froh, meine Passwörter nun endlich auch mobil auslesen zu können.

    Tip:
    In den Database Settings->Number of key encryption rounds auf einem relativ niedrigen (z.B. 6000) Wert lassen. Dann braucht das Handy nicht solang bis die Datenbank dechiffriert ist.
    Direktlink  Kommentare: 0 geschrieben von potassium am Freitag, 19.10.2007, 17:01


    Wie Golem ausführlich berichtete, steht seit 3 Tagen die neue Version von Miranda 0.7.0 zum Download zu verfügung.
    Unter anderem stehen nun mehr Protokolle wie zb. Gadu-Gadu zu Verfügung. Die meiner Meinung nach wichtigste Änderung ist aber, dass nun das Jabber-Protokoll um Welten besser unterstüzt wird.
    Man kann nun MUCs (Multi User Conferences) Bookmarken, womit man auch passwort-geschützt Chats automatisch beim Verbinden zum Server beitreten kann.
    Dafür einfach die volle JID in das Bookmarkmenü hinzufügen, dann noch Nickname und Bookmarkname und ein eventuell benötigstes Passwort.

    Picture
    So sieht das Bookmarkmenü aus

    Auch die sogenannten Viewmodes sind sehr praktisch weil man auf einen Click gewisse Gruppen ein oder ausblenden kann, oder man Zeigt nur Benutzer an die einen bestimmten Status (online, away, n/a, ...) haben an.
    Die Verschlüsselung der Nachrichten ist in gewohnter Weise sehr leicht möglich.
    Dafür stehen einem die Plugins OTR oder GnuPG zu Verfügung. Wobei - speziell für Anfänger - OTR um Welten leichter einzustellen ist. Ist daher auch meine Empfehlung - nicht nur - für den Durchschnittsbenutzer.

    Weil die standard Oberfläche des Programmes eher unantsprechend ist gibt es unzählige Skins, die ganze Sache auch noch optisch abrunden. Hier z.B. das Skin Carbon Style (leicht verändert).

    Picture

    Es gibt nun endlich auch die Möglichkeit Jabber-XML-Befehle direkt an den Server zu senden. Dafür haben die Entwickler eine XML-Console integriert. Diese erreicht man entweder über Mainmenu->Jabber->XML Console oder man wählt einen Kontakt an und hat dort (sofern der Kontakt das unterstüzt) auch die Möglichkeit XML-Befehle auszuführen.

    Das Einstellungsmenü ist nun auch übersichtlicher als je zuvor, da man genau filtern kann von welchem Programmteil man die Einstellungen bearbeiten will.

    Wichtig:
    Wer von der letzten Version auf Miranda 0.7.0 upgradet soll besonders auf folgende Dateien aufpassen:
    ZitatScriver Messaging Interface
    TabSRMM Messaging Interface
    Modern Contact List
    Nicer Contact List
    History++ History Viewer

    Ich hatte vergessen meine clist_modern.dll Datei neu herunterzuladen und somit war die neue Version total instabil und stürzte ständig ab.


    Miranda ist also auch in der neuesten Version eine wunderbare Alternative für Leute denen die Werbeverseuchten Clients von ICQ, AIM, MSN etc auf die Nerven gehn oder die einfach einen mächtigen aber einfachen Jabber-Clients benutzen wollen.

    Weil mein Gesindel es ned erträgt, wenn ich das ned auch erwähne:
    Miranda 0.7.0 erkennt in Verbindung mit OTR 0.5.2.0 Umlaute nicht wodurch die ganze Nachricht als undarstellbare Zeichen dargstellt wird (?).
    Um das zu behebn möge man auf Version 0.6.0.0 updaten.
    Es gibt dann zwar Probleme bei der Nutzung von Jabber in Kombination von Miranda und Adium X aber besser als keine Sonderzeichen...
    Direktlink  Kommentare: 0 geschrieben von potassium am Samstag, 06.10.2007, 21:25


    Felix von Leitner, ein mitbegrüunder vom Computersicherheits-Unternehmen Code Blau, analysiert in seinem Weblog den Bundestrojaner oder RFS (remote forensic software) des deutschen Bundeskriminalamtes.

    Zitat
    Mit der Online-Durchsuchung werden keine Personen ausgespäht, sondern relevante Erkenntnisse auf informationstechnischen Systemen erhoben.

    Wartet, kommt noch besser!

    Bei der hier in Rede stehenden RFS handelt es sich nicht um eine "Spionagesoftware", sondern um ein technisches Mittel zur Datenerhebung.

    Das werde ich ab jetzt auch immer sagen. "Herr Richter, das ist doch kein Hackertool, das ist bloß ein technisches Mittel zur Datenerhebung!"


    ZitatIch bin mir sicher, das wird sich Sony bei ihrem Rootkit auch gedacht haben. Aber solche Fragen stellen sich nicht, wenn man mit Zauberern zusammen arbeitet. Denn nicht nur ist die Software nicht von außen ansprechbar, das BKA kann sie trotzdem von außen ansprechen:

    oder sogar die Beendigung der Maßnahme wegen eines zu hohen Entdeckungsrisikos angezeigt erscheinen lassen, erfolgt die Anweisung an das Programm sich selbst zu deinstallieren.

    Zauberei!!! Die können mit einer nicht von außen ansprechbaren Software kommunizieren!


    Anm.: Fett dargestellte Zitate sind von Fefe bereits Zitierte Aussagen

    Den ganzen Blogeintrag gibts auf http://blog.fefe.de

    PS: Der von Fefe erwähnte Netzpolitik-Artikel ist auch sehr lesenswert!
    Direktlink  Kommentare: 0 geschrieben von potassium am Mittwoch, 29.08.2007, 17:20


    Wie Golem berichtet, will ICQ - ein Tochterunternhemen von AOL *schauder* - nun noch mehr Geld mit Werbung verdienen.

    Dazu Golem:
    ZitatICQ-Geschäftspartnern sollen die Elemente der ICQ-Plattform die Möglichkeit "zur unaufdringlichen, doch dauerhaften Präsenz in der größten deutschen Online-Community" bieten. Sämtliche ICQ-Komponenten wie beispielsweise die Kontaktliste, das Nachrichtenfenster oder der Willkommensbildschirm können zur Werbung für ICQ Club und seine Partner- und Sponsorenmarken genutzt werden.


    Das heißt also, nicht nur, dass sich ICQ alle Besitzrechte an Versandten Nachrichten und Dateien erhällt, nein nun werden wir auch noch mit noch mehr Werbung beglückt. Zumindest alle die noch den original ICQ-Client benutzen.

    Das alles zeigt wiedermal, dass ein Wechsel zu Jabber nicht nur zu empfehlen sondern fast schon nötig ist.

    Dazu einige interessante Links
    XMPP ist viel mehr als nur Instant Messaging

    OTR für Psi

    Freies & sicheres Instant Messaging mit Jabber & OpenPGP

    Für Miranda existieren sowohl OTR als auch GnuGP plugins für eine sichere Verschlüsselung.

    Direktlink  Kommentare: 0 geschrieben von potassium am Mittwoch, 01.08.2007, 19:36


    Ich bin unlängst über Thibor, eine weiterentwicklung der Firmware HyperWRT für (u.a.) den Linksys Router WRT54G(L), gestolpert.

    Auf mehrer Hinweise im WCM-Forum habe ich die Firmware dann ausprobiert und wurde sehr positiv überascht.
    Die Installation von der original Linksys Firmware geht genauso problemlos, wie die das Upgrade von einer alternativen Firmware.
    Das Interface ist sehr übersichtlich und trotzdem hat bietet diese Firmware den größten Funktionsumfang den ich bisher gesehen habe.
    Das Einrichten der Internetverbindung geht sowohl mit Chello als auch mit Inode problemlos. Ebenso das Einrichten von DynDNS-Accounts, Static DHCP, Port- und Portrange Forwarding und dem Wireless MAC Filter.

    Als Verschlüsselungen für Wireless LAN stehen folgende zu Verfügung:
    WEP
    WPA Personal
    WPA Enterprise
    WPA2 Personal
    WPA Enterprise
    RADIUS
    und natürlich kann man die Verschlüsselung auch deaktivieren.

    Weiters kann die "Transmit Power" des WLAN-Moduls eingestellt werden, was mit der Standardfirmware nicht möglich ist und sehr praktisch wenn auch nur eine Spielerei ist die Trafficanzeige.

    Hier noch 2 Screenshots.

    Statusseite des Routers und Trafficanzeige
    Picture

    Erweiterte WLAN Einstellungen
    Picture

    Weitere Features von Thibor sind
    Zitat
    • Adjustment of transmit power of wireless LAN
    • Antenna selection
    • 14 wireless channels
    • 'Boot wait' protection (increase the time slot for uploading firmware via the boot loader)
    • Increased Port Forwarding & Triggering fields
    • Increased QoS Device & Application fields
    • Increased Access Restrictions Policies & Blocked Services fields
    • Command Shell
    • TELNET Daemon (access to shell)
    • Startup & Firewall scripts
    • Uptime and load average
    • Reboot button at 'Management' page
    • Additional filters to proxy, Java applet, ActiveX, cookies, port scans and P2P (blocks BitTorrent, Kazaa, WinMX, eDonkey, DC and Gnucleus)
    • WDS and Wireless Bridge (WET) capabilities
    • Static DHCP leases
    • Local domain names
    • Programmable SES button (wireless on/off button or run a custom script)
    • UPnP page to view and delete UPnP mappings
    • Site survey page to view other networks in your neighborhood
    • Secure Shell server (SSHD)
    • Wake-on-LAN from GUI (from qwerty)
    • Port redirection
    • P2P-specific QoS
    • Additional DDNS services
    • Raw print server for USB printers (HyperWRT Thibor SL only)
    • Bugs from the stock firmware fixed
    • Plus other improvements



    Weiters darüber auf der Herstellerhomepage von Thibor http://www.thibor.co.uk
    Direktlink  Kommentare: 5 geschrieben von potassium am Dienstag, 19.06.2007, 00:49


    ZitatZumindest an der Leitung macht die Technik das Belauschen der Kommunikation praktisch unmöglich - und das mit Endgeräten, die unter hundert Dollar kosten. Die Technik funktioniert über gewöhnliches Kupferkabel.

    Das Prinzip: in der Kabelverbindung wird das "thermische Rauschen" gemesssen, welches in einem Stromleiter erzeugt wird und von der Spannung, aber nicht vom Widerstand abhängig ist.
    ...
    Nach dem Zufallsprinzip schalten sie jeweils einen Widerstand an die Leitung. Wählen beide den starken Widerstand, generieren sie viel Rauschen in der Leitung, wählen beide den schwachen, ein geringes Rauschen. Diese Zustände werden nicht zur Kommunikation genutzt.
    Nur wenn sie unterschiedliche Widerstände wählen und ein mittleres Rauschlevel erzeugen, wird ein Bit an Information übertragen - und dieser zufällige, von außen nicht belauschbare Bitstrom wird als Key der anschließenden Verschlüsselung verwendet. ...

    Der ganze Artikel auf Gulli.com

    Das könnte doch ein beträchtlicher Durchbruch sein, wenn ich auch hoffe, dass das Quantenverschlüsselungssystem das Prof. Dr. Anton Zeilinger entwickeln möchte erfolgreich sein wird und in naher Zukunft bereits für Produktivsysteme eingesetzt werden kann.

    Direktlink  Kommentare: 0 geschrieben von potassium am Mittwoch, 30.05.2007, 20:09