Finger Weg von Wuala!!!

Wuala wirbt immer noch mit Europäischen Rechenzentren „swiss made software“ und Verschlüsselung auf Kundenseite. Einem iranischen Nutzer wurde jedoch der Zugang zu seinem Wuala Account verwehrt auf Grundlage eines US-Rechts/ Embargos.
Mehr lesen

Black Hat USA 2014: When the Lights Go Out Hacking Cisco EnergyWise

The material from our (Matthias & me) Black Hat talk can be found here: Slides & tools

Cisco IOS Software and Cisco IOS XE Software EnergyWise Crafted Packet Denial of Service Vulnerability. (Official Cisco advisory)

Some impressions from Defcon 22 @Rio Hotel in Las Vegas!

A good friend of mine wrote a great blog post about the week we spent visiting Black Hat USA 2014 and DEFCON 22 in Las Vegas.

Some impressions from HITB Haxpo 2014 in Amsterdam

The Haxpo, is a 3 day FREE Technology and Security Expo for Hackers, Makers, Builders and Breakers. It’s absolutely free 🙂 It’s taking place at De Beurs van Berlage.

Unter Eclipse (GDB) Disassembly View auf Intel-Syntax umstellen

Unter Eclipse hat man die Möglichkeit beim Debuggen sich den disassemblierten Code anzeigen zu lassen, jedoch ist dieser beim GDB standardmäßig auf  AT&T Syntax eingestellt und nicht auf die Intel-Syntax welches leichter zu lesen ist.

Man kann jedoch mit Hilfe der .gdbinit Datei dafür sorgen das der Disassembly View in Eclipse den Code in Intel-Syntax anzeigt.

Mehr lesen

Kali-Linux erschienen

Heute ist der Nachfolger von BackTrack erschienen. Im Gegensatz zu BackTrack baut Kali-Linux auf Debian auf,
somit ist man ans Debian-Repository Angebunden und erhält stets die aktuellsten Software-Versionen.

Eine weitere Neuerung von Kali ist es, sich seine Desktop-Umgebung selbst auswählen zu können, zur Verfügung stehen KDE SC, GNOME, XFCE, LXDE, E17 oder MATE.

Kali-Linux kann hier für folgende Architekturen i386, amd64, armel und armhf als ISO- oder VMWare-Image runtergeladen werden.

Cookie Stealing mittels XSS

Cookie-Stealing ist eine Technik die es dem Angreifer ermöglicht mit Hilfe eines giftigen XSS-Codes,
das Cookie des Opfers auszulesen und deren Session zu übernehmen weshalb diese Technik auch
Session Hijacking genannt wird.

 

Zum Vergrößern auf das Bild klicken

 

  1. Bei folgendem Szenario setzen wir voraus, das Opfer ist bereits an der Webanwendung Angemeldet und  besitzt ein Session Cookie. Mehr lesen
Descargar musica