Finger Weg von Wuala!!!
Wuala wirbt immer noch mit Europäischen Rechenzentren „swiss made software“ und Verschlüsselung auf Kundenseite. Einem iranischen Nutzer wurde jedoch der Zugang zu seinem Wuala Account verwehrt auf Grundlage eines US-Rechts/ Embargos.
Mehr lesen
Black Hat USA 2014: When the Lights Go Out Hacking Cisco EnergyWise
The material from our (Matthias & me) Black Hat talk can be found here: Slides & tools
Cisco IOS Software and Cisco IOS XE Software EnergyWise Crafted Packet Denial of Service Vulnerability. (Official Cisco advisory)
Some impressions from Defcon 22 @Rio Hotel in Las Vegas!
Zero-day flaws found in Symantec’s Endpoint Protection
Some impressions from HITB Haxpo 2014 in Amsterdam
The Haxpo, is a 3 day FREE Technology and Security Expo for Hackers, Makers, Builders and Breakers. It’s absolutely free 🙂 It’s taking place at De Beurs van Berlage.
Androrat: Remote Administration Tool for Android
Unter Eclipse (GDB) Disassembly View auf Intel-Syntax umstellen
Unter Eclipse hat man die Möglichkeit beim Debuggen sich den disassemblierten Code anzeigen zu lassen, jedoch ist dieser beim GDB standardmäßig auf AT&T Syntax
eingestellt und nicht auf die Intel-Syntax
welches leichter zu lesen ist.
Man kann jedoch mit Hilfe der .gdbinit
Datei dafür sorgen das der Disassembly View in Eclipse den Code in Intel-Syntax anzeigt.
Kali-Linux erschienen
Heute ist der Nachfolger von BackTrack erschienen. Im Gegensatz zu BackTrack baut Kali-Linux auf Debian auf,
somit ist man ans Debian-Repository Angebunden und erhält stets die aktuellsten Software-Versionen.
Eine weitere Neuerung von Kali ist es, sich seine Desktop-Umgebung selbst auswählen zu können, zur Verfügung stehen KDE SC, GNOME, XFCE, LXDE, E17 oder MATE.
Kali-Linux kann hier für folgende Architekturen i386, amd64, armel
und armhf
als ISO- oder VMWare-Image runtergeladen werden.
Cookie Stealing mittels XSS
Cookie-Stealing ist eine Technik die es dem Angreifer ermöglicht mit Hilfe eines giftigen XSS-Codes,
das Cookie des Opfers auszulesen und deren Session zu übernehmen weshalb diese Technik auch
Session Hijacking genannt wird.
Zum Vergrößern auf das Bild klicken
- Bei folgendem Szenario setzen wir voraus, das Opfer ist bereits an der Webanwendung Angemeldet und besitzt ein Session Cookie. Mehr lesen