Skip to main content

Cerca

Elementi taggati con: hacking


 
Immagine/foto

eTLS als Trojanisches Pferd in der Kommunikation


Verschlüsselung mit Hintertür als Abhör-Standard

Statt der üblichen Sicherheit von SSL bietet eTLS (Enterprise TLS) genau das, was sich neugierige Firmenbosse und staatliche "Dienste" wünschen. Kommunikation auf angeblich verschlüsselten Verbindungen kann abgehört werden.

Wer macht denn so was?

Die Internet Engineering Task Force (IETF) macht es nicht, dort sind die Strafverfolger und Firmen mit ihren Nachschlüssel-Wünschen für das neue TLS 1.3 nicht durchgekommen. Was macht man dann? Man geht zum nächsten Standardisierungsgremium, in diesem Fall die europäische Standardisierungsorganisation ETSI. Und dort kommt man den Sicherheitslücken-Fetischisten auch noch entgegen.

Im sicheren von der IETF veröffentlichte Standard TLS 1.3 wird der Schlüsselaustausch mit Diffie Hellman Keys erzwungen, die nach jeder Sitzung verworfen werden. Damit können aufgezeichnete verschlüsselte Daten zu einem späteren Zeitpunkt nicht mehr entschlüsselt werden können (Forward Secrecy). Bei eTLS arbeitet man mit statischen Diffie-Hellman-Schlüsseln. Damit kann der Datenverkehr durch einen Man-in-the-middle-Angriff direkt mitgelesen oder auch später noch dechiffriert werden.

Also Browser Hersteller: Boykottiert eTLS ! Dieses Trojanische Pferd darf nicht akzeptiert werden!

Mehr dazu bei https://www.heise.de/security/meldung/Verschluesselung-Europaeischer-Abhoer-Standard-veroeffentlicht-4220967.html
und die technische Beschreibung des Trojanische Pferds https://www.etsi.org/deliver/etsi_ts/103500_103599/10352303/01.01.01_60/ts_10352303v010101p.pdf
und https://www.aktion-freiheitstattangst.org/de/articles/6691-20181115-etls-als-trojanisches-pferd-in-der-kommunikation.htm

#Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenskandale #Cyberwar #Geheimdienste #Hacking #Trojaner #Verschlüsselung #TLS1.3 #eTLS #ETSI #IETF


 
Immagine/foto

eTLS als Trojanisches Pferd in der Kommunikation


Verschlüsselung mit Hintertür als Abhör-Standard

Statt der üblichen Sicherheit von SSL bietet eTLS (Enterprise TLS) genau das, was sich neugierige Firmenbosse und staatliche "Dienste" wünschen. Kommunikation auf angeblich verschlüsselten Verbindungen kann abgehört werden.

Wer macht denn so was?

Die Internet Engineering Task Force (IETF) macht es nicht, dort sind die Strafverfolger und Firmen mit ihren Nachschlüssel-Wünschen für das neue TLS 1.3 nicht durchgekommen. Was macht man dann? Man geht zum nächsten Standardisierungsgremium, in diesem Fall die europäische Standardisierungsorganisation ETSI. Und dort kommt man den Sicherheitslücken-Fetischisten auch noch entgegen.

Im sicheren von der IETF veröffentlichte Standard TLS 1.3 wird der Schlüsselaustausch mit Diffie Hellman Keys erzwungen, die nach jeder Sitzung verworfen werden. Damit können aufgezeichnete verschlüsselte Daten zu einem späteren Zeitpunkt nicht mehr entschlüsselt werden können (Forward Secrecy). Bei eTLS arbeitet man mit statischen Diffie-Hellman-Schlüsseln. Damit kann der Datenverkehr durch einen Man-in-the-middle-Angriff direkt mitgelesen oder auch später noch dechiffriert werden.

Also Browser Hersteller: Boykottiert eTLS ! Dieses Trojanische Pferd darf nicht akzeptiert werden!

Mehr dazu bei https://www.heise.de/security/meldung/Verschluesselung-Europaeischer-Abhoer-Standard-veroeffentlicht-4220967.html
und die technische Beschreibung des Trojanische Pferds https://www.etsi.org/deliver/etsi_ts/103500_103599/10352303/01.01.01_60/ts_10352303v010101p.pdf
und https://www.aktion-freiheitstattangst.org/de/articles/6691-20181115-etls-als-trojanisches-pferd-in-der-kommunikation.htm

#Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenskandale #Cyberwar #Geheimdienste #Hacking #Trojaner #Verschlüsselung #TLS1.3 #eTLS #ETSI #IETF


 
Sehr cool, der @Linuzifer bei Markus Lanz. https://t.co/uDYM7382Ri Wer noch ein bisschen mehr wissen will sollte in den #Podcast @me_netzpolitik reinhören. https://t.co/LYZE1dlRO2 #hacking https://t.co/FmpBay1jPs
"Minkorret Ultras" #hacking”


 
Sehr cool, der @Linuzifer bei Markus Lanz. https://t.co/uDYM7382Ri Wer noch ein bisschen mehr wissen will sollte in den #Podcast @me_netzpolitik reinhören. https://t.co/LYZE1dlRO2 #hacking https://t.co/FmpBay1jPs
"Minkorret Ultras" #hacking”


 

All Creatures Welcome


https://media.ccc.de/v/all_creatures_welcome

All #Creatures Welcome sketches a utopian image of #society in the #digital era. Accompanied by the appeal to “use #hacking as a mindset,” the viewers immerse themselves, together with the filmmaker, in a documentary adventure game and explore the world of digital communities at the events held by the Chaos Computer Club; a real-world reflection of the virtual spectrum. Together with the #filmmaker and the slogan"use hacking as a mindset" we immerse in a documentary adventure game and explore the world of Komputerfrieks, as they used to call themselves at the inaugural meeting of the Chaos Computer Club in 1981. We come upon an open, free-spirited society. The events of the CCC are a kind of utopian real-world reflection of the virtual spectrum. We encounter angels, activists, robots, coders and makers. We learn what a hack is, why lockpicking can be important, how a cellular system works. We dive into the game and become part of the community that is as inclusive as it is sophisticated. Still outside of this collective the challenges are immense in an era, in which political certainties and institutions increasingly erode. Models of governance, economics, social order, technology and science are being put into question 24/7. With the internet’s rules of conduct, national laws are being repealed and transformed into global structures. While the worldwide web would structurally actually allow a radical renewal of democracy, changing it from representation to participation, more and more states are drifting towards authoritarian societies in political reality. In the course of that process, en passant the largest surveillance machinery of human history has been created. We see how the hacker culture meets these challenges and what inner contradictions it encounters. We learn that our lives are not determined by general, given truths but actually through the way we work, develop ourselves, suffer or dream. The events of the CCC become a possible blueprint of social upheaval. Self-organization, freedom of expression and critical discussion merge in a colorful, polyphonic chorus apart from social norms and capitalist constraints: "Be excellent to each other!“ http://www.allcreatureswelcome.net

#allcreatureswelcome #35c3 #movie #hacking #hacker #ccc


 

All Creatures Welcome


https://media.ccc.de/v/all_creatures_welcome

All #Creatures Welcome sketches a utopian image of #society in the #digital era. Accompanied by the appeal to “use #hacking as a mindset,” the viewers immerse themselves, together with the filmmaker, in a documentary adventure game and explore the world of digital communities at the events held by the Chaos Computer Club; a real-world reflection of the virtual spectrum. Together with the #filmmaker and the slogan"use hacking as a mindset" we immerse in a documentary adventure game and explore the world of Komputerfrieks, as they used to call themselves at the inaugural meeting of the Chaos Computer Club in 1981. We come upon an open, free-spirited society. The events of the CCC are a kind of utopian real-world reflection of the virtual spectrum. We encounter angels, activists, robots, coders and makers. We learn what a hack is, why lockpicking can be important, how a cellular system works. We dive into the game and become part of the community that is as inclusive as it is sophisticated. Still outside of this collective the challenges are immense in an era, in which political certainties and institutions increasingly erode. Models of governance, economics, social order, technology and science are being put into question 24/7. With the internet’s rules of conduct, national laws are being repealed and transformed into global structures. While the worldwide web would structurally actually allow a radical renewal of democracy, changing it from representation to participation, more and more states are drifting towards authoritarian societies in political reality. In the course of that process, en passant the largest surveillance machinery of human history has been created. We see how the hacker culture meets these challenges and what inner contradictions it encounters. We learn that our lives are not determined by general, given truths but actually through the way we work, develop ourselves, suffer or dream. The events of the CCC become a possible blueprint of social upheaval. Self-organization, freedom of expression and critical discussion merge in a colorful, polyphonic chorus apart from social norms and capitalist constraints: "Be excellent to each other!“ http://www.allcreatureswelcome.net

#allcreatureswelcome #35c3 #movie #hacking #hacker #ccc


 
RT @mxmehl@twitter.com"Let's put the hacking back to politics!" Awesome theme for @fsfe@twitter.com's #35c3 assembly and its sessions! Would love to be there...


 
Exactamente, en la actualidad es necesario tener al menos una noción del tema. Por eso hago la invitación a aquellos que esten interesados a formar un grupo, para el intercambio de saberes no para la practica del #hacking, Saludos @Miguel (Diaspora)


 
#hola , hay alguien ahi? ._. Quien interesado en formar un grupo de intercambio de conocimientos en #hacking etico? COMENTEN :P


 
#hola , hay alguien ahi? ._. Quien interesado en formar un grupo de intercambio de conocimientos en #hacking etico? COMENTEN :P


 
- #Diabetes #Patients Are #Hacking #Together the #Tech They #Need. #Doctors Are Just Tuning In.
Immagine/foto
Now that doctors see what patients are doing to manage their diabetes, they can better treat them.
https://futurism.com/diabetes-twitter-openaps/


 


Raspberry Pi Kubernetes Cluster - Part 1 – Jason Meridth


https://blog.jasonmeridth.com/posts/raspberry-pi-kubernetes-cluster-part-1/

This is going to be the first post about my setup of a Raspberry Pi Kubernetes Cluster

#kubernetes #RaspberryPi #hacking


 

How I Hacked BlackHat 2018

During training at BlackHat this year I was getting frustrated with my badge and lanyard making noise around my neck in training, so I took it off and set it down on the table next to me. Later I set my phone on top of it and saw a notification to read the NFC tag. Out of curiosity I downloaded a tag reader app, looked at the data stored on my tag and made a few observations(...)
https://ninja.style/post/bcard/

Good thing it's fixed now, but you would expect BlackHat to be a bit more proactive with it's own security.

\#blackhat #hacking #privacy


 
Hacker Finds Hidden 'God Mode' on Old x86 CPUs https://www.tomshardware.com/news/x86-hidden-god-mode,37582.html
#risc #hacker #hacking #x86 #programming #computer #linux #cpu #secret #hidden #backdoor


 
FLOSOFIA (2009)

Immagine/foto

Como parte del taller de CineLibre @hsre, presentaremos el #documental Flosofia: #softwarelibre en el #arte.
Viernes 20 de jul, es a las 19 hrs.

[ #film #art #hacking #docu #fluxus #pureData #superCollider #hsre #cdmx ]
taller tecnopolítico de cine de ficción


 
FLOSOFIA (2009)

Immagine/foto

Como parte del taller de CineLibre @hsre, presentaremos el #documental Flosofia: #softwarelibre en el #arte.
Viernes 20 de jul, es a las 19 hrs.

[ #film #art #hacking #docu #fluxus #pureData #superCollider #hsre #cdmx ]
taller tecnopolítico de cine de ficción


 

¿Qué desmontamos? Primero tú


Immagine/foto

#cibercuidados #ciberfeminismo #feminismos #hacking #psicologia #software

*

-No lo sé muy bien, sabía quien era esta mañana señor, lo que pasa es que sabía quien era cuando me despertaba esta mañana,pero pienso que he cambiado tantas veces que ya no sé quien soy desde aquellas. Alice in wonderland

EL YO


Hemos reflexionado más o menos veces de qué es lo primero que deberíamos hablar aquí. No va a haber tecnicismos en este, podia ser lo esperable, podríamos hablar de software libre, de Nyx, trastear con Assembler, con odoo, explicar cómo perderle miedo a la terminal,explicar qué es una computadora o configurar a nivel de bits, trabajar con OBD-II y ciento y tantas cosas más, mismamente decoradores en Python . Hay una ventana, solamente queremos que se abra, estamos indoors.

Ahora mismo toda la infraestructura del software en capas,el servidor web, los módulos que se cargan dinámicamente, el visor y el gestor de contenidos permiten esto, la interconexión, incluso el maldito ISP, quizás lo leas offline u anonimizándote pero hay algo de lo que no puedes escapar, de lo que te rodea.

Pero para entender todo los cuidados de las demás personas tienes que entender el tuyo. No sabemos (o más bien no queremos saber) desde dónde lees esto, en que situación, si es de manera incómoda, con ganas de leerlo por fin o viendo por donde vamos a caer o romper. Con machine learning y dando un poco de datos-datos de todos los 6.721 comentarios de esta web hasta el momento podríamos hacer previsible el feedback o llegar a hacerlo imprevisible , hacerlo enfadar, decir que generamos humo, adoctrinamiento o que hemos activado la performance necesaria para que todo esté a punto.
whoami
Hoy vamos a hablar en abstracto, para entender qué es lo que tú quieres llegar a entender con esto. Hay muchas opciones porque tu percepción importa, para luego aportar a dicha percepción.

¿Por qué empezamos con el yo?


Immagine/fotoPorque es la coraza más difícil de traspasar pero para una persona misma tenemos que romperlo al menos con nosotres, tener honestidad es como empezar por el final, pero tenemos que apuntar primero al yo, pasando distintos parámetros de lo que vamos aprendiendo, nuestra pila lo que hace es una recursión, nos entendemos como un proceso con valores distintos y eso verlo como un enriquecimiento , aunque lo de ayer sea distinto de lo de hoy, porque eso supone un avance.

Lo siguiente es tratar el autoconcepto y la autoestima, que vamos a dar solo una pincelada base, porque creemos que esto es un proceso largo y angosto y requiere de una transversalidad constante.

Sigamos contigo, reflexiona de tu vida,tu situación, de lo que te han enseñado e inculcado, en que parte de la pirámide estás, quién te pisa y a quién puedes pisar, mira a tu alrededor, qué es lo que ves. No veas realmente, observa eres una de 7.000 millones aproximadamente eres algo y formas parte de algo, quizás en algún momento has pensado que esa cantidad tan ínfima hace que no valga para nada pero para eso nuestra interpretación de los datos pasa por un proceso cognitivo y se alimenta de otros datos.

Somos el self, que hace referencia a nuestra persona y con ello entender nuestro constructo antes de entender el de los demás y eso es algo que nadie nos ha explicado, entender el que se requiere hacia afuera.Y si quieres de algo de cambio ese movimiento se ha de hacer primero desde dentro hacia afuera, reflexiona contigo y con ello podras hacer reflexionar, formar parte del proceso de enseñanza-aprendizaje.

Nos podríamos preguntar a nosotres si somos un uno o un cero, si queremos o no acción pero en el fondo sabemos que la vida no es binaria ¿Pero hacemos las cosas o no las hacemos?¿Cómo han venido determinadas nuestras acciones y bajo qué circunstancias?La ilusión de la elección, porque no podemos escoger por nosotras mismas, quizás sobre lo que pisas, desde ahí para arriba es lo que tu te vienes quejando, pero ese desahogo no es lo que arregla todo.

Es una cuestión interesante y a la vez compleja porque tú te formas en base a unos roles, que por cierto, podemos tener roles nos hacen formar y ser formados, tú eres tu propia representación de ti , por lo tanto puedes centrarte en pensar contigo y reflexionar que es lo que quieres para tí, no es tarea fácil. Una de las cosas en las que tienes que pensar también es en el espacio del que dispones ¿Tienes el suficiente? ¿Es el mismo que el de la persona de al lado? Tomamos ahora como parámetro el tiempo y nos hacemos las mismas preguntas. ¿Eres quién quieres ser? Porque no hacerlo más fácil a ti y hacerlo a los demás ¿Eres consciente de las necesidades que existen para tí y las que quieres satisfacer?

Podemos decir que esto es un hack yourself, go and hack yourself :), que significa que te descubras, quizás lo hayas oido en el aspecto técnico de comprobar que tu espacio,tu server, tus vulnerabilidades. Es como atacarte o más bien digamos comprobar una buena defensa, pues esto es lo mismo pero desde el plano literal/figurativo y abstracto al mismo tiempo,porque si somos nosotres el centro preferente y aliado de las máquinas tenemos que ponernos en contexto y estar bien con nosotres mismes. ¿Te unes al juego? #HackYourself

Immagine/foto


 
Immagine/foto

Chuck Norris te dice que hackees en #GNU #Linux desde la línea de comandos | victorhckinthefreeworld


https://victorhckinthefreeworld.com/2018/06/01/chuck-norris-te-dice-que-hackees-en-linux-desde-la-linea-de-comandos/

En este artículo hackearemos con la línea de comandos de GNU/Linux, con algunas utilidades para la línea de comandos, y también “for the lulz” lo haremos con chistes sobre Chuck Norris.

#bash #hacking


 

Buchempfehlung



"Daemon" von Daniel Suarez ist seit langem ein derart phantastisches Machwerk und so fesselnd.
Den zweiten Teil "Darknet" habe ich noch vor mir und ich bin voller Vorfreude.

#Buch #lesen #Daemon #Hacking #NSA #FBI #Daniel #Suarez #Empfehlung


 

Buchempfehlung



"Daemon" von Daniel Suarez ist seit langem ein derart phantastisches Machwerk und so fesselnd.
Den zweiten Teil "Darknet" habe ich noch vor mir und ich bin voller Vorfreude.

#Buch #lesen #Daemon #Hacking #NSA #FBI #Daniel #Suarez #Empfehlung