Skip to main content

Search

Items tagged with: Hacking


 
"It is entirely possible that Discord has valid design-driven reasons for inspecting audio/video traffic."

#reverseengineering #hacking #discord

- https://medium.com/tenable-techblog/lets-reverse-engineer-discord-1976773f4626

 
Bild/Foto

Whistleblower schützen!


Mahnwache für Julian Assange vor der US Botschaft

Auch an diesem Mittwoch kamen vor der US-Botschaft in Berlin am Brandenburger Tor wieder Menschen zusammen, um die Freilassung des Journalisten und Whistleblowers Julian Assange zu fordern.

**„Wenn das Aufdecken von Verbrechen wie ein begangenes Verbrechen behandelt wird, werden wir von Verbrechern regiert!“ Edward Snowden***

Julian Assange hatte auf seiner Plattform Wikileaks geheimes Material von US-Militäreinsätzen im Irak und in Afghanistan veröffentlicht, u.a. das geleakte Video über den bis heute ungesühnten Mord an Reuters Journalisten im Irak, das sogenannte . Damit drohen im bei einer Verurteilung in den USA bis zu 175 Jahre Haft.

Außerdem würde er Folter und Isolationshaft ausgesetzt werden, wie es Chelsea Manning bei ihren Verhören vor Jahren erleiden musste. Weltweit verurteilen Initiativen für seine Freilassung diese Verletzung grundlegender Menschenrechte. Greg Barns, Berater der Assange-Kampagne in Australien, sagte: "Diesem australischen Staatsbürger droht nach einem grob unfairen Gerichtsverfahren in den USA mit 175 Jahren Haft die De-facto-Todesstrafe." Kein Premierminister Australiens oder verantwortliche Politiker sollte einen australischen Staatsbürger dieser schrecklichen Situation überlassen. Trotzdem setzt sich Australien bisher in keiner Weise für seinen Staatsbürger ein.

Auch in dem britischen Hochsicherheitsgefängnis Belmarsh bei London werden ihm seine Menschenrechte streitig gemacht und er kann sich nicht auf seine Verteidigung vorbereiten. Assange in einem Bericht von Heise, "Ich kann nichts recherchieren, ich kann auf keine meiner Dokumente zugreifen. Das ist im Gefängnis alles sehr schwierig." Am 20.2. beginnt auf Antrag der USA das Auslieferungsverfahren.

Auf der Veranstaltung am Mittwoch sprach u.a. auch Uli Gellermann, Rationalgalerie.

Edward Snowden ist Ehrenmitglied bei Aktion Freiheit statt Angst e.V.!

Mehr dazu bei https://www.aktion-freiheitstattangst.org/de/articles/7089-20191127-medien-unter-beschuss.htm
und Petitionen für seine Freilassung unterschreiben https://candles4assange.de/#petitions
und unser neuer Flyer für die Freilassung von Julian Assange (PDF) https://www.aktion-freiheitstattangst.org/images/docs/201912AssangeFlyerA5.pdf
und https://www.aktion-freiheitstattangst.org/de/articles/7142-20200117-whistleblower-schuetzen.htm

#Whistleblowing #JulianAssange #Wikileaks #CollateralMurderVideo #Zensur #Transparenz #Informationsfreiheit #Anonymisierung #Meinungsmonopol #Meinungsfreiheit #Pressefreiheit #Cyberwar #Hacking #Großbritannien #USA #Auslieferung #Todesstrafe #Grundrecht #anwaltlichesGepräch #UN #Folter

 
Bild/Foto

Whistleblower schützen!


Mahnwache für Julian Assange vor der US Botschaft

Auch an diesem Mittwoch kamen vor der US-Botschaft in Berlin am Brandenburger Tor wieder Menschen zusammen, um die Freilassung des Journalisten und Whistleblowers Julian Assange zu fordern.

**„Wenn das Aufdecken von Verbrechen wie ein begangenes Verbrechen behandelt wird, werden wir von Verbrechern regiert!“ Edward Snowden***

Julian Assange hatte auf seiner Plattform Wikileaks geheimes Material von US-Militäreinsätzen im Irak und in Afghanistan veröffentlicht, u.a. das geleakte Video über den bis heute ungesühnten Mord an Reuters Journalisten im Irak, das sogenannte . Damit drohen im bei einer Verurteilung in den USA bis zu 175 Jahre Haft.

Außerdem würde er Folter und Isolationshaft ausgesetzt werden, wie es Chelsea Manning bei ihren Verhören vor Jahren erleiden musste. Weltweit verurteilen Initiativen für seine Freilassung diese Verletzung grundlegender Menschenrechte. Greg Barns, Berater der Assange-Kampagne in Australien, sagte: "Diesem australischen Staatsbürger droht nach einem grob unfairen Gerichtsverfahren in den USA mit 175 Jahren Haft die De-facto-Todesstrafe." Kein Premierminister Australiens oder verantwortliche Politiker sollte einen australischen Staatsbürger dieser schrecklichen Situation überlassen. Trotzdem setzt sich Australien bisher in keiner Weise für seinen Staatsbürger ein.

Auch in dem britischen Hochsicherheitsgefängnis Belmarsh bei London werden ihm seine Menschenrechte streitig gemacht und er kann sich nicht auf seine Verteidigung vorbereiten. Assange in einem Bericht von Heise, "Ich kann nichts recherchieren, ich kann auf keine meiner Dokumente zugreifen. Das ist im Gefängnis alles sehr schwierig." Am 20.2. beginnt auf Antrag der USA das Auslieferungsverfahren.

Auf der Veranstaltung am Mittwoch sprach u.a. auch Uli Gellermann, Rationalgalerie.

Edward Snowden ist Ehrenmitglied bei Aktion Freiheit statt Angst e.V.!

Mehr dazu bei https://www.aktion-freiheitstattangst.org/de/articles/7089-20191127-medien-unter-beschuss.htm
und Petitionen für seine Freilassung unterschreiben https://candles4assange.de/#petitions
und unser neuer Flyer für die Freilassung von Julian Assange (PDF) https://www.aktion-freiheitstattangst.org/images/docs/201912AssangeFlyerA5.pdf
und https://www.aktion-freiheitstattangst.org/de/articles/7142-20200117-whistleblower-schuetzen.htm

#Whistleblowing #JulianAssange #Wikileaks #CollateralMurderVideo #Zensur #Transparenz #Informationsfreiheit #Anonymisierung #Meinungsmonopol #Meinungsfreiheit #Pressefreiheit #Cyberwar #Hacking #Großbritannien #USA #Auslieferung #Todesstrafe #Grundrecht #anwaltlichesGepräch #UN #Folter

 
#technology #jailbreaking #hacking #barnacles
Inventive students detach IoT car-immobilizers, use their SIMs to power free wifi hotspots

 
#technology #jailbreaking #hacking #barnacles
Inventive students detach IoT car-immobilizers, use their SIMs to power free wifi hotspots

 
Handy-Tracking: «Wir wurden einer Gehirnwäsche unterzogen, um uns selbst zu überwachen»

Journalisten der «New York Times» haben zum Smartphone-Tracking recherchiert. Ihre Warnung: Die angeblich «anonym» erhobenen Daten verraten (fast) alles.

https://www.nytimes.com/interactive/2019/12/19/opinion/location-tracking-cell-phone.html

#watson #nyt #newyorktimes #smartphones #tracking #privatsphäre #datenschutz #hacking

https://pod.geraspora.de/posts/11242875

 
Handy-Tracking: «Wir wurden einer Gehirnwäsche unterzogen, um uns selbst zu überwachen»

Journalisten der «New York Times» haben zum Smartphone-Tracking recherchiert. Ihre Warnung: Die angeblich «anonym» erhobenen Daten verraten (fast) alles.

https://www.nytimes.com/interactive/2019/12/19/opinion/location-tracking-cell-phone.html

#watson #nyt #newyorktimes #smartphones #tracking #privatsphäre #datenschutz #hacking

https://pod.geraspora.de/posts/11242875

 
Bild/Foto

Sprachaufnahmen praktisch ohne Datenschutz


Cortana und Skype Gespräche ohne Datenschutz

Theoretisch steht in den AGBs schon etwas über den Schutz der persönlichen Daten, wenn an sich für diese Anwendungen bei Microsoft registriert. Praktisch sieht es leider anders aus. Wie Golem berichtet, hat Microsoft die Analyse von Fehlern und zur Verbesserung der Services in alle Welt, hauptsächlich nach China, ausgesourced.

Die Folge ist, dass Menschen, die dem Unternehmen nur einem Namen nach bekannt sind, Zugriff auf die Gesprächsdaten bekommen. Viele von ihnen arbeiten zu Hause und es ist unbekannt, wer alles bei der Arbeit zuschauen und -hören kann.

Es wurde auch "vergessen" festzulegen, wann die Audiomitschnitte spätestens zu löschen sind, so dass Dateien oft nach Jahren noch irgendwo auf der Welt herumliegen.

Diesmal ist es also nicht M$ Windows, welches nach Hause telefoniert (Windows10 telefoniert 5500-mal am Tag ), sondern unsere Kommunikation wird in der Welt verteilt und Regeln zum Aufräumen werden nicht beachtet.

Mehr dazu bei https://www.golem.de/news/sprachaufnahmen-gespraeche-von-skype-praktisch-ohne-datenschutz-analysiert-2001-146006.html
und https://www.aktion-freiheitstattangst.org/de/articles/7136-20200112-sprachaufnahmen-praktisch-ohne-datenschutz.htm

#Cortana #Skype #Telko #Audiomitschnitte #Outsourcing #Verbraucherdatenschutz #Datensicherheit #Ergonomie #Datenpannen #Datenskandale #Scoring #Microsoft #Windows10 #nachHausetelefonieren #OpenSource #Hacking #Verschluesselung

 

XMPP Hacking Night


Instead of boring talk, this time, we will hack on our favourtite projects, hopefully XMPP related. Some ideas: See the tags! Non-hackers welcome, if you have fun watching programming monkeys at their outdated notebook computers. Anyway, there will be a lot of chit chat.

When? Wednesday, 2020-01-08 18:00 CET (always 2ⁿᵈ Wednesday of every month)

Where? xHain hack+makespace, Grünberger Str. 16, 10243 Berlin (as always)

See you then!

Or join our non-physical room (xmpp:berlin-meetup@conference.conversations.im?join)!

#xmpp #community #xhain #hacking #freesoftware #berlin #meetup #kaidan #dino #sms4you #salutatoi #ejabberd #chat

 

XMPP Hacking Night


Instead of boring talk, this time, we will hack on our favourtite projects, hopefully XMPP related. Some ideas: See the tags! Non-hackers welcome, if you have fun watching programming monkeys at their outdated notebook computers. Anyway, there will be a lot of chit chat.

When? Wednesday, 2020-01-08 18:00 CET (always 2ⁿᵈ Wednesday of every month)

Where? xHain hack+makespace, Grünberger Str. 16, 10243 Berlin (as always)

See you then!

Or join our non-physical room (xmpp:berlin-meetup@conference.conversations.im?join)!

#xmpp #community #xhain #hacking #freesoftware #berlin #meetup #kaidan #dino #sms4you #salutatoi #ejabberd #chat

 
New case study:

"We're modifying AXIOM Beta into an X-ray camera for a small Computed Tomography (CT) instrument under NASA funding. This research is part of a larger project to develop a CT instrument which will analyse ice and rock samples on the surface of Mars."

Reading: https://wiki.apertus.org/index.php/AXIOM_Beta/Case_Studies#eXaminArt

Telegram group: https://t.me/apertus​

#foss #openhardware #technology #filmmaking #hacking #electronics #programming #code #Space #NASA #Astronomy #photography​ #Linux
Bild/Foto

 

36C3: Hacken und Basteln abseits der Vorträge


145 Vorträge gibt es beim 36C3, doch ebenso spannend ist der Trubel in den Hallen: Besucher löten dort Raketen, gehen zur Hackschule und erzeugen Sounds.
36C3: Hacken und Basteln abseits der Vorträge
#36C3 #ChaosComputerClub #Hacking

 

36C3: Hacken und Basteln abseits der Vorträge


145 Vorträge gibt es beim 36C3, doch ebenso spannend ist der Trubel in den Hallen: Besucher löten dort Raketen, gehen zur Hackschule und erzeugen Sounds.
36C3: Hacken und Basteln abseits der Vorträge
#36C3 #ChaosComputerClub #Hacking

 
Neben Polizeibehörden, die immer öfter auf Videos von Ring-Kameras zugreifen, veranstalten jetzt auch noch Hacker ihre Shows in den Schlafzimmern der Käufer. #Hacking #Passwörter #Ring #SmartHome #Türklingel #Überwachung

 

Hacking für die Massen


So hackt man: Während das Opfer ahnungslos am Windows-Notebook sitzt, übernimmt der geniale Hacker remote den Rechner und die Maus wird wie von Zauberhand auf die magischen Dateien auf dem Desktop gezogen.

Dann startet ein Download-Manager mit buntem UI, quälend langsam läuft die Prozentanzeige vorwärts.

Das Opfer riecht nach etwas Orientierungszeit irgendwann den Braten und kann im letzten Moment den Angriff vereiteln, indem er das Notebook zerschlägt.

Heute gelernt bei Polizeiruf 110 in der ARD.

#Hacking

 
Neue Definition von 'Hackback'.

RT @LeftstyleMag@twitter.com

Diese Hackerin hat eine Bank ausgeraubt und bietet dir $100.000 für antikapitalistische Leaks. Sie erklärt auch gleich, wie's geht. #Hacking #phineasfisher
https://www.supernovamag.de/hacking-links-phineas-fisher-bank-leak-feministisch-antikapitalistisch/

🐦🔗: https://twitter.com/LeftstyleMag/status/1199357732052250635

 
Hacker Finds Hidden 'God Mode' on Old x86 CPUs https://www.tomshardware.com/news/x86-hidden-god-mode,37582.html
#risc #hacker #hacking #x86 #programming #computer #linux #cpu #secret #hidden #backdoor

 
Bild/Foto

Google hantiert mit Millionen Patientendaten


Google und Ascension bestätigen Weitergabe von Gesundheitsdaten

Kürzlich bestätigte Google, dass sie einen Vertrag mit dem katholischen Anbieter Ascension abgeschlossen haben. Ascension betreibt in 21 US-Bundesstaaten rund 2.600 Krankenhäuser, Arztpraxen und andere Gesundheitseinrichtungen. Von diesen erhält Google Laborergebnisse, Arztdiagnosen, Krankenhausberichte und eine vollständige Krankheitsgeschichte, einschließlich Patientennamen und Geburtsdaten.

Ungefähr 150 Google-Mitarbeiter hätten bereits Zugang zu zahlreichen Daten von mehreren Millionen Patienten berichtet das Wall Street Journal. Google und Ascension behaupten, das Projekt entspreche den Vorgaben des sogenannten Health Insurance Portability and Accountability Act (HIPAA) von 1996, der unter anderem den Schutz personenbezogener Gesundheitsdaten sicherstellen soll. Das Gesetz erlaubt die Weitergabe von Patientendaten an Geschäftspartner, solange die Daten nur dazu verwendet werden, um die Einrichtung bei ihren Behandlungsfunktionen zu unterstützen.

Was soll nun diese "Unterstützung" der (katholischen) Firma Ascension nützen?

Man denkt ja immer, es kann nicht schlimmer werden ...

Google berät Ascension an Hand dieser Daten, wie sie den Umstieg ihrer Datenhaltung auf die Google Cloud organisieren könne. Weiterhin soll Ascension künftig die G Suite nutzen. Dazu der Originalton Google: Manage Everything in a Single Tool - Email, cloud storage, collaboration tools, hardware, administration, social media and other business apps

Das alles verpackt Google mit den Worten des Chefs der Cloud-Sparte, Tariq Shaukat: "Wir hoffen, die Leistungen im Gesundheitswesens mit Hilfe der Cloud, der Datenanalyse, des maschinellen Lernens und moderner Produktivitätstools zu transformieren und damit die Resultate zu verbessern, die Kosten zu senken und Leben zu retten."

Leider hat Google "vergessen" vor dem Start seines Projekts mit Ascension die betroffenen Patienten zu informieren. (Ironie an) Gut, dass wir in Deutschland leben, denn hier konnte Jede/r vor der Abstimmung im Bundestag den Text des Digitalen Versorgungsgesetzes (DVG) lesen und hätte dagegen protestieren können, dass künftig auch unsere Patientendaten im Netz kursieren dürfen. (Ironie aus) (siehe Gesundheitsminister Spahn hebelt Datenschutz aus )

Wenn sich Google auf eine Skala des Überwachen-Wollens von 1-10 wohl bei 8 oder 9 befindet, müssen wir den Gesundheitsminister wohl bei etwa 5 einordnen, denn er warnt, wie Golem berichtet, öffentlich vor einem Überwachungskapitalismus wie in den USA: "Wir haben das US-amerikanische Modell eines Überwachungskapitalismus, in dem Großkonzerne die Daten sammeln und Profit machen. Jetzt geht es um die Frage, ob wir in der Lage sind und sein wollen, hier in Deutschland, in Europa, mit unserer Vorstellung von Patientensouveränität, mit unserer Vorstellung von Datenschutz und Datensicherheit tatsächlich unser Modell zu entwickeln, um selbst die Dinge zu gestalten." (Bundestagsprotokoll, PDF).

Wenn ihm die Patientensouveränität so am Herzen liegt, dann müsste er ja künftig jeden Patienten unterstützen, der sich weigert beim Arztbesuch die vorgedruckte Einwilligungserklärung ohne persönliche Ergänzungen zu unterschreiben.

Mehr dazu bei https://www.golem.de/news/projekt-nightingale-google-wertet-daten-von-millionen-us-patienten-aus-1911-144926.html
und https://ddrm.de/spahns-gesundheitsnetz-als-verantwortungsfreie-zone/
und alle unsere Artikel zu Gesundheitsminister Spahn https://www.aktion-freiheitstattangst.org/cgi-bin/searchart.pl?suche=Spahn&sel=meta
und https://www.aktion-freiheitstattangst.org/de/articles/7074-20191114-google-hantiert-mit-millionen-patientendaten.htm

#Google #Ascension #Datenklau #Hacking #eGK #ePA #elektronischeGesundheitskarte #eHealth #Arbeitnehmerdatenschutz #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen #Spahn #e-Akte #Datenbanken #Gendaten #Gesundheitsdaten #Cloud

 
Bild/Foto

Google hantiert mit Millionen Patientendaten


Google und Ascension bestätigen Weitergabe von Gesundheitsdaten

Kürzlich bestätigte Google, dass sie einen Vertrag mit dem katholischen Anbieter Ascension abgeschlossen haben. Ascension betreibt in 21 US-Bundesstaaten rund 2.600 Krankenhäuser, Arztpraxen und andere Gesundheitseinrichtungen. Von diesen erhält Google Laborergebnisse, Arztdiagnosen, Krankenhausberichte und eine vollständige Krankheitsgeschichte, einschließlich Patientennamen und Geburtsdaten.

Ungefähr 150 Google-Mitarbeiter hätten bereits Zugang zu zahlreichen Daten von mehreren Millionen Patienten berichtet das Wall Street Journal. Google und Ascension behaupten, das Projekt entspreche den Vorgaben des sogenannten Health Insurance Portability and Accountability Act (HIPAA) von 1996, der unter anderem den Schutz personenbezogener Gesundheitsdaten sicherstellen soll. Das Gesetz erlaubt die Weitergabe von Patientendaten an Geschäftspartner, solange die Daten nur dazu verwendet werden, um die Einrichtung bei ihren Behandlungsfunktionen zu unterstützen.

Was soll nun diese "Unterstützung" der (katholischen) Firma Ascension nützen?

Man denkt ja immer, es kann nicht schlimmer werden ...

Google berät Ascension an Hand dieser Daten, wie sie den Umstieg ihrer Datenhaltung auf die Google Cloud organisieren könne. Weiterhin soll Ascension künftig die G Suite nutzen. Dazu der Originalton Google: Manage Everything in a Single Tool - Email, cloud storage, collaboration tools, hardware, administration, social media and other business apps

Das alles verpackt Google mit den Worten des Chefs der Cloud-Sparte, Tariq Shaukat: "Wir hoffen, die Leistungen im Gesundheitswesens mit Hilfe der Cloud, der Datenanalyse, des maschinellen Lernens und moderner Produktivitätstools zu transformieren und damit die Resultate zu verbessern, die Kosten zu senken und Leben zu retten."

Leider hat Google "vergessen" vor dem Start seines Projekts mit Ascension die betroffenen Patienten zu informieren. (Ironie an) Gut, dass wir in Deutschland leben, denn hier konnte Jede/r vor der Abstimmung im Bundestag den Text des Digitalen Versorgungsgesetzes (DVG) lesen und hätte dagegen protestieren können, dass künftig auch unsere Patientendaten im Netz kursieren dürfen. (Ironie aus) (siehe Gesundheitsminister Spahn hebelt Datenschutz aus )

Wenn sich Google auf eine Skala des Überwachen-Wollens von 1-10 wohl bei 8 oder 9 befindet, müssen wir den Gesundheitsminister wohl bei etwa 5 einordnen, denn er warnt, wie Golem berichtet, öffentlich vor einem Überwachungskapitalismus wie in den USA: "Wir haben das US-amerikanische Modell eines Überwachungskapitalismus, in dem Großkonzerne die Daten sammeln und Profit machen. Jetzt geht es um die Frage, ob wir in der Lage sind und sein wollen, hier in Deutschland, in Europa, mit unserer Vorstellung von Patientensouveränität, mit unserer Vorstellung von Datenschutz und Datensicherheit tatsächlich unser Modell zu entwickeln, um selbst die Dinge zu gestalten." (Bundestagsprotokoll, PDF).

Wenn ihm die Patientensouveränität so am Herzen liegt, dann müsste er ja künftig jeden Patienten unterstützen, der sich weigert beim Arztbesuch die vorgedruckte Einwilligungserklärung ohne persönliche Ergänzungen zu unterschreiben.

Mehr dazu bei https://www.golem.de/news/projekt-nightingale-google-wertet-daten-von-millionen-us-patienten-aus-1911-144926.html
und https://ddrm.de/spahns-gesundheitsnetz-als-verantwortungsfreie-zone/
und alle unsere Artikel zu Gesundheitsminister Spahn https://www.aktion-freiheitstattangst.org/cgi-bin/searchart.pl?suche=Spahn&sel=meta
und https://www.aktion-freiheitstattangst.org/de/articles/7074-20191114-google-hantiert-mit-millionen-patientendaten.htm

#Google #Ascension #Datenklau #Hacking #eGK #ePA #elektronischeGesundheitskarte #eHealth #Arbeitnehmerdatenschutz #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Ergonomie #Datenpannen #Spahn #e-Akte #Datenbanken #Gendaten #Gesundheitsdaten #Cloud

 
#Tor assembly at this years "congress", the biggest #hacking event in the world, in #Leipzig #Germany at the #36c3. We would like to invite anyone interested in Tor to help prepare it, to participate during the congress and to spread this information.
https://signup.c3assemblies.de/assembly/52d743a0-89de-40fe-96df-d315de6bc80b #Tor

 
#Tor assembly at this years "congress", the biggest #hacking event in the world, in #Leipzig #Germany at the #36c3. We would like to invite anyone interested in Tor to help prepare it, to participate during the congress and to spread this information.
https://signup.c3assemblies.de/assembly/52d743a0-89de-40fe-96df-d315de6bc80b #Tor

 
Laser-Based Audio Injection on Voice-Controllable Systems
Light Commands is a vulnerability of MEMS microphones that allows attackers to remotely inject inaudible and invisible commands into voice assistants, such as Google assistant, Amazon Alexa, Facebook Portal, and Apple Siri using light. In our paper we demonstrate this effect, successfully using light to inject malicious commands into several voice controlled devices such as smart speakers, tablets, and phones across large distances and through glass windows.

https://lightcommands.com/
#Security #Hacking #Cloud

 
The Open Structures website is back online after a large overhaul! It's looking great :)

Open Structures is an open source modular system that allows you to build anything from shelving to a recumbent bike to a table lamp to stool, using modular, replaceable parts and standard hardware. This means you can repair and redesign any item that fits the standard, and build new parts using designs freely available online.

https://openstructures.net/

#making #DIY #solarpunk #modular #hacking #OpenStructures #RightToRepair #repair

 
Bild/Foto

Ein Puzzleteil zu Stuxnet


Der holländische Maulwurf ...

Seit Jahren ranken sich Gerüchte um den Stuxnet-Virusangriff, der auf das iranische Atomprogramm abzielte. Eines der letzten Geheimnisse scheint nun gelöst. Aber der Reihe nach:

Stuxnet ist ein Schadprogramm, welches speziell zum Angriff auf ein System zur Überwachung und Steuerung des Herstellers Siemens – die Simatic S7 – entwickelt wurde. Die Simatic S7 Steuerung kann den Betrieb von Urananreicherungszentrifugen regeln. Man kann damit aber auch die Frequenzen beliebiger anderer Industrieanlagen wie Wasserwerke, Klimatechnik, Pipelines, ... steuern.

Ende September 2010 hatte aber der Iran den größten Anteil der infizierten Computer, so dass "anzunehmen ist", dass es sich um einen gezielten Angriff auf dessen Leittechnik für die Urananreicherungsanlage in Natanz oder des Kernkraftwerks Buschehr handelte. Die ganze Geschichte dazu ist bei Wikipedia nachzulesen.

Nein, nicht die ganze Geschichte - denn noch immer fehlten Puzzleteile über den Ablauf der Infektion. Vermutet wird eine Aktion des israelischen Geheimdienst Mossad oder/und von US Geheimdiensten gegen iranische Atomanlagen. Über die Beteiligung von US Diensten konnten wir bereits vor einigen Jahren in unserer Publikation "Überwachung durch den Staat" im Kapitel Cyberwar durch die USA schreiben:

Stuxnet als Malware gegen das Programm zur Steuerung von Urananreicherungszentrifugen im Iran bis zur deren Zerstörung, Juni 2010
Im Juni 2013 klagt das US-Justizministerium General James E. Cartwright wg. Leaks an. Stuxnet-Projektleiter General James E. Cartwright, der 2.-höchste Militär der USA hatte nach Vermutung der Behörde Details zu Stuxnet in einem Interview mit der New York Times genannt, die zur Enttarnung des 50 Mio.$ teuren Sabotage-Programms führte.

Über die Beteiligung der USA und die Finanzierung des Cyberangriffs herrscht also Klarheit, mehr als ein wohlwollendes Lächeln werden wir als Bestätigung vom Mossad wohl nicht erhalten. Es bleibt die Frage: Wie haben die USA und Israel ihre Malware in die hochsichere Urananreicherungsanlage und auf deren Computersysteme gebracht?

Yahoo News berichtet nun:

Der Kurier dahinter, über dessen Existenz und Rolle nicht vorher berichtet wurde, war ein interner Maulwurf, der von niederländischen Geheimagenten auf Geheiß der CIA und des israelischen Geheimdienstes Mossad rekrutiert wurde, so Quellen, die mit Yahoo News sprachen.

Ein iranischer Ingenieur, der von der niederländischen Nachrichtenagentur AIVD rekrutiert wurde, lieferte kritische Daten, die den US-Entwicklern halfen, ihren Code auf die Systeme bei Natanz auszurichten, so vier Informationsquellen. Dieser Maulwurf bot dann den dringend benötigten Zugang, als es an der Zeit war, Stuxnet mit einem USB-Stick auf diese Systeme zu schieben. ...

Weder die CIA noch das Mossad beantworteten Anfragen von Yahoo News nach den Informationen. Der AIVD weigerte sich, sich zu seiner Beteiligung an der Operation zu äußern.

Wenigstens kann man in diesem Fall nun sicher sein, dass Stuxnet nicht vom BND in die Software eingeschleust wurde. Das wäre bei der engen Verflechtung von BND und Siemens auf technischem Gebiet, die über die Jahre halbwegs gut dokumentiert ist, auch möglich gewesen. Dann wäre allerdings Siemens als ausliefernde Stelle der fertig exploiteten Software auch direkt sichtbar gewesen.

So viel zu dem fehlenden Puzzlestück - uns scheint allerdings ein Hinweis auf einen anderen Nebensatz weiter oben wichtig:

"... hatte aber der Iran den größten Anteil der infizierten Computer ..."

Es gab durchaus Schäden durch den Cyberwar-Angriff in Infrastrukturanlagen in anderen Ländern! Ein Cyberwar ist schwer eingrenzbar und nicht zu kontrollieren, Kollateralschäden größten Ausmaßes sind jederzeit sogar im eigenen Land möglich. Wir sprechen hier über Wasserwerke, Klimatechnik, Pipelines. Im übrigen ist Cyberwar ein kriegerischer Akt, der durch nichts zu rechtfertigen ist.

Mehr dazu bei https://news.yahoo.com/revealed-how-a-secret-dutch-mole-aided-the-us-israeli-stuxnet-cyber-attack-on-iran-160026018.html
und https://de.wikipedia.org/wiki/Stuxnet
und https://www.aktion-freiheitstattangst.org/de/articles/402-20170314-ueberwachung-durch-den-staat.htm#cyber
und https://www.aktion-freiheitstattangst.org/de/articles/7010-20190912-ein-puzzleteil-zu-stuxnet.htm

#Cyberwar #Geheimdienste #Hacking #Trojaner #Cookies #Verschlüsselung #Mossad #CIA #BND #Siemens #Militär #Aufrüstung #Waffenexporte #Drohnen #Frieden #Krieg #Stuxnet #Iran #Atomanlagen

 
Bild/Foto

Ein Puzzleteil zu Stuxnet


Der holländische Maulwurf ...

Seit Jahren ranken sich Gerüchte um den Stuxnet-Virusangriff, der auf das iranische Atomprogramm abzielte. Eines der letzten Geheimnisse scheint nun gelöst. Aber der Reihe nach:

Stuxnet ist ein Schadprogramm, welches speziell zum Angriff auf ein System zur Überwachung und Steuerung des Herstellers Siemens – die Simatic S7 – entwickelt wurde. Die Simatic S7 Steuerung kann den Betrieb von Urananreicherungszentrifugen regeln. Man kann damit aber auch die Frequenzen beliebiger anderer Industrieanlagen wie Wasserwerke, Klimatechnik, Pipelines, ... steuern.

Ende September 2010 hatte aber der Iran den größten Anteil der infizierten Computer, so dass "anzunehmen ist", dass es sich um einen gezielten Angriff auf dessen Leittechnik für die Urananreicherungsanlage in Natanz oder des Kernkraftwerks Buschehr handelte. Die ganze Geschichte dazu ist bei Wikipedia nachzulesen.

Nein, nicht die ganze Geschichte - denn noch immer fehlten Puzzleteile über den Ablauf der Infektion. Vermutet wird eine Aktion des israelischen Geheimdienst Mossad oder/und von US Geheimdiensten gegen iranische Atomanlagen. Über die Beteiligung von US Diensten konnten wir bereits vor einigen Jahren in unserer Publikation "Überwachung durch den Staat" im Kapitel Cyberwar durch die USA schreiben:

Stuxnet als Malware gegen das Programm zur Steuerung von Urananreicherungszentrifugen im Iran bis zur deren Zerstörung, Juni 2010
Im Juni 2013 klagt das US-Justizministerium General James E. Cartwright wg. Leaks an. Stuxnet-Projektleiter General James E. Cartwright, der 2.-höchste Militär der USA hatte nach Vermutung der Behörde Details zu Stuxnet in einem Interview mit der New York Times genannt, die zur Enttarnung des 50 Mio.$ teuren Sabotage-Programms führte.

Über die Beteiligung der USA und die Finanzierung des Cyberangriffs herrscht also Klarheit, mehr als ein wohlwollendes Lächeln werden wir als Bestätigung vom Mossad wohl nicht erhalten. Es bleibt die Frage: Wie haben die USA und Israel ihre Malware in die hochsichere Urananreicherungsanlage und auf deren Computersysteme gebracht?

Yahoo News berichtet nun:

Der Kurier dahinter, über dessen Existenz und Rolle nicht vorher berichtet wurde, war ein interner Maulwurf, der von niederländischen Geheimagenten auf Geheiß der CIA und des israelischen Geheimdienstes Mossad rekrutiert wurde, so Quellen, die mit Yahoo News sprachen.

Ein iranischer Ingenieur, der von der niederländischen Nachrichtenagentur AIVD rekrutiert wurde, lieferte kritische Daten, die den US-Entwicklern halfen, ihren Code auf die Systeme bei Natanz auszurichten, so vier Informationsquellen. Dieser Maulwurf bot dann den dringend benötigten Zugang, als es an der Zeit war, Stuxnet mit einem USB-Stick auf diese Systeme zu schieben. ...

Weder die CIA noch das Mossad beantworteten Anfragen von Yahoo News nach den Informationen. Der AIVD weigerte sich, sich zu seiner Beteiligung an der Operation zu äußern.

Wenigstens kann man in diesem Fall nun sicher sein, dass Stuxnet nicht vom BND in die Software eingeschleust wurde. Das wäre bei der engen Verflechtung von BND und Siemens auf technischem Gebiet, die über die Jahre halbwegs gut dokumentiert ist, auch möglich gewesen. Dann wäre allerdings Siemens als ausliefernde Stelle der fertig exploiteten Software auch direkt sichtbar gewesen.

So viel zu dem fehlenden Puzzlestück - uns scheint allerdings ein Hinweis auf einen anderen Nebensatz weiter oben wichtig:

"... hatte aber der Iran den größten Anteil der infizierten Computer ..."

Es gab durchaus Schäden durch den Cyberwar-Angriff in Infrastrukturanlagen in anderen Ländern! Ein Cyberwar ist schwer eingrenzbar und nicht zu kontrollieren, Kollateralschäden größten Ausmaßes sind jederzeit sogar im eigenen Land möglich. Wir sprechen hier über Wasserwerke, Klimatechnik, Pipelines. Im übrigen ist Cyberwar ein kriegerischer Akt, der durch nichts zu rechtfertigen ist.

Mehr dazu bei https://news.yahoo.com/revealed-how-a-secret-dutch-mole-aided-the-us-israeli-stuxnet-cyber-attack-on-iran-160026018.html
und https://de.wikipedia.org/wiki/Stuxnet
und https://www.aktion-freiheitstattangst.org/de/articles/402-20170314-ueberwachung-durch-den-staat.htm#cyber
und https://www.aktion-freiheitstattangst.org/de/articles/7010-20190912-ein-puzzleteil-zu-stuxnet.htm

#Cyberwar #Geheimdienste #Hacking #Trojaner #Cookies #Verschlüsselung #Mossad #CIA #BND #Siemens #Militär #Aufrüstung #Waffenexporte #Drohnen #Frieden #Krieg #Stuxnet #Iran #Atomanlagen

 
Bild/Foto

US Justizministerium sucht weiter nach "Beweisen" gegen Assange


Ehemaliger Hacker soll zur Aussage gezwungen werden

Wir sammeln weiter Videos von unseren wöchentlichen Kundgebungen für Julian Assange vor der US Botschaft am Brandenburger Tor, während das US Justizministerium mit allen Mitteln versucht Zeugenaussagen gegen ihn zu finden, um ihn wegen Spionage anzuklagen.

Nachdem man scheinbar annimmt, dass Chelsea Manning auch nach der einjährigen Beugehaft und der Strafandrohung von 1000 US$ pro Tag standhaft bleibt, hat man sich anderen Zeugen zugewandt. Telepolis und netzpolitik.org schreiben, dass Daniel Domscheit-Berg und Jacob Applebaum unter erpresserischen Bedingungen aufgefordert wurden, sich vernehmen zu lassen. Als Nicht-US-Bürger haben sie jedoch die Möglichkeit dem Druck auszuweichen.

Nun wurde der Stratfor-Hacker Jeremy Hammond zur Vernehmung vor einer Grand Jury in Virginia gegen seinen Willen nach Virginia verlegt. Hammond hatte als Mitglied der Gruppe LulzSec Stratfor Global Intelligence, eine Newssite über Geopolitik und Geheimdienste, im Jahr 2011 gehackt und wurde wegen dieses Hackerangriffs im Jahr 2013 zu 10 Jahren Gefängnis verurteilt. Er hatte gehackte E-Mails an WikiLeaks weitergegeben und nebenbei 60.000 Kredikarteninfos geklaut, mit denen er Geld an Stiftungen und Hilfsorganisationen überwies. Unterstützt hatte ihn ein "Hackerkollege", der auch FBI-Informant war, also ein V-Mann.

Als Deal wird ihm nun sicher angedroht, dass eine geplante Aussetzung der Strafe gegen Bewährung zum Ende des Jahres davon abhängt, wie kooperativ er mit der Grand Jury in Virginia zusammen arbeitet.

Wir sehen an den Anstrengungen des Justizapparats, dass an Assange ein Exempel statuiert werden soll, um alle abzuschrecken, zu Whistleblowers über Themen zu werden, die die nationale Sicherheit bzw. die von der Regierung erklärten nationalen Interessen betrifft.

Julian Assange schwebt in höchster Gefahr. Im Fall seiner Auslieferung an die USA droht ihm nach der Veröffentlichung von US-Kriegsverbrechen eine lebenslängliche Haftstrafe oder sogar die Todesstrafe. Eine Auslieferung an die USA muss verhindert werden.

Mehr dazu bei https://www.heise.de/tp/features/US-Justizministerium-sucht-mit-allen-Mitteln-Assange-wegen-Spionage-anzuklagen-4513824.html
und viele Videos von den wöchentlichen Mahnwachen https://www.aktion-freiheitstattangst.org/de/articles/6974-20190809-solidaritaet-mit-julian-assange-und-chelsea-manning.htm
und https://www.aktion-freiheitstattangst.org/de/articles/7004-20190906-us-justizministerium-sucht-weiter-nach-beweisen-gegen-assange.htm

#Whistleblowing #ChelseaManning #JulianAssange #Wikileaks #CollateralMurderVideo #Zensur #Transparenz #Informationsfreiheit #Anonymisierung #Meinungsmonopol #Meinungsfreiheit #Pressefreiheit #Cyberwar #Hacking #Großbritannien #USA #Ecuador #Auslieferung #Todesstrafe #Domscheit-Berg #Applebaum #Hammond

 
Bild/Foto

US Justizministerium sucht weiter nach "Beweisen" gegen Assange


Ehemaliger Hacker soll zur Aussage gezwungen werden

Wir sammeln weiter Videos von unseren wöchentlichen Kundgebungen für Julian Assange vor der US Botschaft am Brandenburger Tor, während das US Justizministerium mit allen Mitteln versucht Zeugenaussagen gegen ihn zu finden, um ihn wegen Spionage anzuklagen.

Nachdem man scheinbar annimmt, dass Chelsea Manning auch nach der einjährigen Beugehaft und der Strafandrohung von 1000 US$ pro Tag standhaft bleibt, hat man sich anderen Zeugen zugewandt. Telepolis und netzpolitik.org schreiben, dass Daniel Domscheit-Berg und Jacob Applebaum unter erpresserischen Bedingungen aufgefordert wurden, sich vernehmen zu lassen. Als Nicht-US-Bürger haben sie jedoch die Möglichkeit dem Druck auszuweichen.

Nun wurde der Stratfor-Hacker Jeremy Hammond zur Vernehmung vor einer Grand Jury in Virginia gegen seinen Willen nach Virginia verlegt. Hammond hatte als Mitglied der Gruppe LulzSec Stratfor Global Intelligence, eine Newssite über Geopolitik und Geheimdienste, im Jahr 2011 gehackt und wurde wegen dieses Hackerangriffs im Jahr 2013 zu 10 Jahren Gefängnis verurteilt. Er hatte gehackte E-Mails an WikiLeaks weitergegeben und nebenbei 60.000 Kredikarteninfos geklaut, mit denen er Geld an Stiftungen und Hilfsorganisationen überwies. Unterstützt hatte ihn ein "Hackerkollege", der auch FBI-Informant war, also ein V-Mann.

Als Deal wird ihm nun sicher angedroht, dass eine geplante Aussetzung der Strafe gegen Bewährung zum Ende des Jahres davon abhängt, wie kooperativ er mit der Grand Jury in Virginia zusammen arbeitet.

Wir sehen an den Anstrengungen des Justizapparats, dass an Assange ein Exempel statuiert werden soll, um alle abzuschrecken, zu Whistleblowers über Themen zu werden, die die nationale Sicherheit bzw. die von der Regierung erklärten nationalen Interessen betrifft.

Julian Assange schwebt in höchster Gefahr. Im Fall seiner Auslieferung an die USA droht ihm nach der Veröffentlichung von US-Kriegsverbrechen eine lebenslängliche Haftstrafe oder sogar die Todesstrafe. Eine Auslieferung an die USA muss verhindert werden.

Mehr dazu bei https://www.heise.de/tp/features/US-Justizministerium-sucht-mit-allen-Mitteln-Assange-wegen-Spionage-anzuklagen-4513824.html
und viele Videos von den wöchentlichen Mahnwachen https://www.aktion-freiheitstattangst.org/de/articles/6974-20190809-solidaritaet-mit-julian-assange-und-chelsea-manning.htm
und https://www.aktion-freiheitstattangst.org/de/articles/7004-20190906-us-justizministerium-sucht-weiter-nach-beweisen-gegen-assange.htm

#Whistleblowing #ChelseaManning #JulianAssange #Wikileaks #CollateralMurderVideo #Zensur #Transparenz #Informationsfreiheit #Anonymisierung #Meinungsmonopol #Meinungsfreiheit #Pressefreiheit #Cyberwar #Hacking #Großbritannien #USA #Ecuador #Auslieferung #Todesstrafe #Domscheit-Berg #Applebaum #Hammond

 
Aujourd'hui Firefox m'a donné comme conseil :
Vérifiez si une fuite de données en ligne vous concerne.
Découvrez ce que les pirates informatiques savent déjà de vous, et apprenez à garder une longueur d’avance sur eux.
https://monitor.firefox.com/

#fuitededonnées #hacking #firefoxmonitor

 
Aujourd'hui Firefox m'a donné comme conseil :
Vérifiez si une fuite de données en ligne vous concerne.
Découvrez ce que les pirates informatiques savent déjà de vous, et apprenez à garder une longueur d’avance sur eux.
https://monitor.firefox.com/

#fuitededonnées #hacking #firefoxmonitor

 
Bild/Foto

Microsoft warnt vor Schwachstellen in Fernwartungsschnittstelle


Neue Schadsoftware nutzt Remote Code Execution (RCE) aus

Wieder geht ein Alarm durch die Windows-Welt, alle Systeme angefangen von Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 und alle Windows 10 Versionen können über die Fernwartungsschnittstelle angegriffen werden.

Ein System, das erfolgreich attackiert wurde, verteilt die Malware auf alle anderen Rechner im Netzwerk. Damit ist eine ähnliche Verbreitung wie bei den WannaCry-Schadprogrammen vor einigen Jahren zu befürchten. Die Fermnwartungsschnittstelle für den TeamViewer war auch im Sommer 2016 das Ziel von Angriffen.

Eine ähnliche Lücke mit der Bezeichnung Bluekeep (CVE-2019-0708) wurde von Microsoft bereits im Mai mit einem Update geschlossen, die aktuellen Bedrohungen haben die Namen CVE-2019-1181 und CVE-2019-1182 erhalten. Microsoft hat auch dazu zwei Updates zur Verfügung gestellt.

Welche Auswirkungen der Angriff hat, hängt also im wesentlichen davon ab, wie schnell die IT-Admins in großen Unternehmen diese einspielen. Die WannaCry Angirffe hatten vor allem deshalb so viel Erfolg, weil man damals nicht schnell genug reagierte.

Mehr dazu bei https://www.zdnet.de/88366697/wurmgefahr-microsoft-warnt-vor-zwei-kritischen-schwachstellen-patch-sofort-installieren/
dort sind auch die aktuellen Patches runterzuladen.
Bei uns unter https://www.aktion-freiheitstattangst.org/de/articles/6980-20190815-microsoft-warnt-vor-schwachstellen-in-fernwartungsschnittstelle.htm

#Microsoft #Windows #Cyberwar #Hacking #Trojaner #Cookies #Verschlüsselung #Wurm #Malware #RemoteCodeExecution #WannaCry #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenpannen #Updates #OpenSource

 
Bild/Foto

Microsoft warnt vor Schwachstellen in Fernwartungsschnittstelle


Neue Schadsoftware nutzt Remote Code Execution (RCE) aus

Wieder geht ein Alarm durch die Windows-Welt, alle Systeme angefangen von Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 und alle Windows 10 Versionen können über die Fernwartungsschnittstelle angegriffen werden.

Ein System, das erfolgreich attackiert wurde, verteilt die Malware auf alle anderen Rechner im Netzwerk. Damit ist eine ähnliche Verbreitung wie bei den WannaCry-Schadprogrammen vor einigen Jahren zu befürchten. Die Fermnwartungsschnittstelle für den TeamViewer war auch im Sommer 2016 das Ziel von Angriffen.

Eine ähnliche Lücke mit der Bezeichnung Bluekeep (CVE-2019-0708) wurde von Microsoft bereits im Mai mit einem Update geschlossen, die aktuellen Bedrohungen haben die Namen CVE-2019-1181 und CVE-2019-1182 erhalten. Microsoft hat auch dazu zwei Updates zur Verfügung gestellt.

Welche Auswirkungen der Angriff hat, hängt also im wesentlichen davon ab, wie schnell die IT-Admins in großen Unternehmen diese einspielen. Die WannaCry Angirffe hatten vor allem deshalb so viel Erfolg, weil man damals nicht schnell genug reagierte.

Mehr dazu bei https://www.zdnet.de/88366697/wurmgefahr-microsoft-warnt-vor-zwei-kritischen-schwachstellen-patch-sofort-installieren/
dort sind auch die aktuellen Patches runterzuladen.
Bei uns unter https://www.aktion-freiheitstattangst.org/de/articles/6980-20190815-microsoft-warnt-vor-schwachstellen-in-fernwartungsschnittstelle.htm

#Microsoft #Windows #Cyberwar #Hacking #Trojaner #Cookies #Verschlüsselung #Wurm #Malware #RemoteCodeExecution #WannaCry #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenpannen #Updates #OpenSource

 
Bild/Foto

Microsoft warnt vor Schwachstellen in Fernwartungsschnittstelle


Neue Schadsoftware nutzt Remote Code Execution (RCE) aus

Wieder geht ein Alarm durch die Windows-Welt, alle Systeme angefangen von Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 und alle Windows 10 Versionen können über die Fernwartungsschnittstelle angegriffen werden.

Ein System, das erfolgreich attackiert wurde, verteilt die Malware auf alle anderen Rechner im Netzwerk. Damit ist eine ähnliche Verbreitung wie bei den WannaCry-Schadprogrammen vor einigen Jahren zu befürchten. Die Fermnwartungsschnittstelle für den TeamViewer war auch im Sommer 2016 das Ziel von Angriffen.

Eine ähnliche Lücke mit der Bezeichnung Bluekeep (CVE-2019-0708) wurde von Microsoft bereits im Mai mit einem Update geschlossen, die aktuellen Bedrohungen haben die Namen CVE-2019-1181 und CVE-2019-1182 erhalten. Microsoft hat auch dazu zwei Updates zur Verfügung gestellt.

Welche Auswirkungen der Angriff hat, hängt also im wesentlichen davon ab, wie schnell die IT-Admins in großen Unternehmen diese einspielen. Die WannaCry Angirffe hatten vor allem deshalb so viel Erfolg, weil man damals nicht schnell genug reagierte.

Mehr dazu bei https://www.zdnet.de/88366697/wurmgefahr-microsoft-warnt-vor-zwei-kritischen-schwachstellen-patch-sofort-installieren/
dort sind auch die aktuellen Patches runterzuladen.
Bei uns unter https://www.aktion-freiheitstattangst.org/de/articles/6980-20190815-microsoft-warnt-vor-schwachstellen-in-fernwartungsschnittstelle.htm

#Microsoft #Windows #Cyberwar #Hacking #Trojaner #Cookies #Verschlüsselung #Wurm #Malware #RemoteCodeExecution #WannaCry #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenpannen #Updates #OpenSource

 
#Youtube is deleting Cyber #security videos because they changed TOS, and now everything about how to perform #pentest break TOS.

People at r/datahoarders are backuping ALL #security videos including #lockpicking and are sharing it through #bittorrent

Please, if you can afford it (size wise), share. #fuckYouTube and fuck #censorship

https://airtable.com/shrfo1SnkHU7WHPbD

#hacking #pentest #datahoarders #tutorials #knowledge

 
GitHub-Konto von Canonical gehackt #Canonical #Github #Hacking #Ubuntu

 
I've written a small completely #publicdomain ( #CC0 ) software renderer. Besides being public domain, it is unique in several ways: uses only integer math (no float), has no dependencies, is written in pure C, in a single file. This means it is extremely portable, hackable, simple to use and can run on very resource-limited computers -- I've tested it on PC as well as my #Pokitto and #Gamebuino META embedded #gaming #consoles.

https://gitlab.com/drummyfish/small3dlib

Bild/FotoBild/FotoBild/FotoBild/FotoBild/FotoBild/Foto




You can also check out my similar raycasting library if you like this.

#freesoftware #open-source #3d #computergraphics #engine #prgramming #hacking

 
I've written a small completely #publicdomain ( #CC0 ) software renderer. Besides being public domain, it is unique in several ways: uses only integer math (no float), has no dependencies, is written in pure C, in a single file. This means it is extremely portable, hackable, simple to use and can run on very resource-limited computers -- I've tested it on PC as well as my #Pokitto and #Gamebuino META embedded #gaming #consoles.

https://gitlab.com/drummyfish/small3dlib

Bild/FotoBild/FotoBild/FotoBild/FotoBild/FotoBild/Foto




You can also check out my similar raycasting library if you like this.

#freesoftware #open-source #3d #computergraphics #engine #prgramming #hacking

 
All your base are belong to us

#hacking #alert
Impersonate The President With Consumer-Grade SDR

 

Hacking the Casio F-91W to Handle 1000 Psi


HN Discussion: https://news.ycombinator.com/item?id=20079488
Posted by dvt (karma: 5259)
Post stats: Points: 123 - Comments: 42 - 2019-06-03T00:43:12Z

\#HackerNews #1000 #casio #f-91w #hacking #handle #psi #the
HackerNewsBot debug: Calculated post rank: 96 - Loop: 198 - Rank min: 80 - Author rank: 46
Hacking the Casio F-91W to Handle 1000+ PSI

 

Hacking the Casio F-91W to Handle 1000 Psi


HN Discussion: https://news.ycombinator.com/item?id=20079488
Posted by dvt (karma: 5259)
Post stats: Points: 123 - Comments: 42 - 2019-06-03T00:43:12Z

\#HackerNews #1000 #casio #f-91w #hacking #handle #psi #the
HackerNewsBot debug: Calculated post rank: 96 - Loop: 198 - Rank min: 80 - Author rank: 46
Hacking the Casio F-91W to Handle 1000+ PSI

 
Bild/Foto

EU will über neue Vorratsdatenspeicherung "nachdenken"


Regierungen wollen weiter "alle überwachen"

Digitalcourage warnt: Der Rat der EU will am 7. Juni 2019 über die weitere Planung einer EU-weiten Vorratsdatenspeicherung (VDS) von Telekommunikationsdaten abstimmen. Sämtliche vorliegende Vorschläge enthalten nur wieder anlasslose Massenüberwachungen aller Menschen. Genau dies hat der EuGH jedoch ausgeschlossen.

Damit wird versucht das Urteil des obersten europäischen Gerichts "zu dehnen" - eine weitere jahrelange Klage wird notwendig. Deutschland will der Planung einer neuen Vorratsdatenspeicherung zustimmen, trotz laufender Verfassungsbeschwerden gegen die zut Zeit ausgesetzte deutsche VDS und Studien, die die Gefahren und Nutzlosigkeit der Vorratsdatenspeicherung belegen. Auch die deutsche Bundespolizei wehrt sich gegen jede Einschränkung der Vorratsdatenspeicherung. Dabei haben sämtliche konkreten Fälle der letzten Jahre gezeigt, dass anlassloses Datensammeln nicht zum Erfolg führt (Amri, NSU, ...).

Europol-Dokumente, wie das Arbeitspapier WK 3113/2019 vom 8. Mai 2019 und das Dokument 7833/3/19 REV 3 vom 20. Mai 2019 belegen, dass am 7.Juni nur Vorschläge mit anlassloser Massenüberwachung zur Diskussion stehen. Man möchte auch eine Überwachung bei allen möglichen Delikten: Telekommunikationsdaten sollen auf Vorrat gespeichert werden für die Untersuchung von Kriminalität, wobei Terrorismus und „cyber crime“ nur Beispiele sind. Die in früheren Dokumenten noch diskutierte Beschränkung auf „schwere Kriminalität“ wurde ersatzlos gestrichen.

Wir müsen wieder feststellen, dass in den vorliegenden Papieren eine Überwachungsgesamtrechnung, wie sie z.B. vom BVerfG gefordert wird, fehlt. Es gibt bereits einen großer Überwachungsdruck auf alle Menschen. In Deutschland speichern einige Telekommunikationsanbieter Verbindungsdaten, entsprechend dem geltenden Gesetz zur Vorratsdatenspeicherung. Viele EU-, Bundes- und Landesgesetze schreiben Uploadfilter, Staatstrojaner und andere Überwachungsmaßnahmen vor. Das Bundesverfassungsgericht forderte in seinem Urteil 2010 zur Vorratsdatenspeicherung, dass neue Überwachungsgesetze immer im Kontext mit bereits existierenden beurteilt werden müssen.

Zusätzlich zum Überwachungsdruck auf alle Menschen beunruhigt uns die weitere Privatisierung von Überwachung. Geplant ist eine verstärkte Überwachungs-Partnerschaft mit privaten Unternehmen. So wollen die Regierungen der EU-Mitgliedsländer die ePrivacy-Verordnung, die aktuell verhandelt wird, ausnutzen, um darin eine private Vorratsdatenspeicherung zu verankern. Das ist absurd, denn die ePrivacy-Verordnung sollte ein Datenschutzgesetz sein, das die Bevölkerung vor Tracking schützt. Damit würden auch Google, Facebook, WhatsApp u.a. im Dienste von Polizei und Gehemdienste Verbindungsdaten sammeln dürfen - und würden diese auch weiter für ihre eigenen Zwecke nutzen.

Mal sehen, wie sich das neu gewählte EU-Parlament zu diesen rückschrittlichen Ideen der Regierungen verhält. Hier gilt es, den Abgeordneten nach dem 7. Juni gleich mal einen Brief zu schreiben ...

Mehr dazu bei https://digitalcourage.de/blog/2019/vorratsdatenspeicherung-eu-rat-juni-2019
und https://www.aktion-freiheitstattangst.org/de/articles/6901-20190601-eu-will-ueber-neue-vorratsdatenspeicherung-nachdenken.htm

#VDS #Überwachung #Vorratsdatenspeicherung #Videoüberwachung #Rasterfahndung #Datenbanken #Entry-ExitSystem #eBorder #Freizügigkeit #Unschuldsvermutung #Verhaltensänderung #EU #Geheimdienste #Polizei #Geheimdienste #Hacking #Geodaten #Bestandsdaten #Datenbanken #Verbindungsdaten

 
Bild/Foto

EU will über neue Vorratsdatenspeicherung "nachdenken"


Regierungen wollen weiter "alle überwachen"

Digitalcourage warnt: Der Rat der EU will am 7. Juni 2019 über die weitere Planung einer EU-weiten Vorratsdatenspeicherung (VDS) von Telekommunikationsdaten abstimmen. Sämtliche vorliegende Vorschläge enthalten nur wieder anlasslose Massenüberwachungen aller Menschen. Genau dies hat der EuGH jedoch ausgeschlossen.

Damit wird versucht das Urteil des obersten europäischen Gerichts "zu dehnen" - eine weitere jahrelange Klage wird notwendig. Deutschland will der Planung einer neuen Vorratsdatenspeicherung zustimmen, trotz laufender Verfassungsbeschwerden gegen die zut Zeit ausgesetzte deutsche VDS und Studien, die die Gefahren und Nutzlosigkeit der Vorratsdatenspeicherung belegen. Auch die deutsche Bundespolizei wehrt sich gegen jede Einschränkung der Vorratsdatenspeicherung. Dabei haben sämtliche konkreten Fälle der letzten Jahre gezeigt, dass anlassloses Datensammeln nicht zum Erfolg führt (Amri, NSU, ...).

Europol-Dokumente, wie das Arbeitspapier WK 3113/2019 vom 8. Mai 2019 und das Dokument 7833/3/19 REV 3 vom 20. Mai 2019 belegen, dass am 7.Juni nur Vorschläge mit anlassloser Massenüberwachung zur Diskussion stehen. Man möchte auch eine Überwachung bei allen möglichen Delikten: Telekommunikationsdaten sollen auf Vorrat gespeichert werden für die Untersuchung von Kriminalität, wobei Terrorismus und „cyber crime“ nur Beispiele sind. Die in früheren Dokumenten noch diskutierte Beschränkung auf „schwere Kriminalität“ wurde ersatzlos gestrichen.

Wir müsen wieder feststellen, dass in den vorliegenden Papieren eine Überwachungsgesamtrechnung, wie sie z.B. vom BVerfG gefordert wird, fehlt. Es gibt bereits einen großer Überwachungsdruck auf alle Menschen. In Deutschland speichern einige Telekommunikationsanbieter Verbindungsdaten, entsprechend dem geltenden Gesetz zur Vorratsdatenspeicherung. Viele EU-, Bundes- und Landesgesetze schreiben Uploadfilter, Staatstrojaner und andere Überwachungsmaßnahmen vor. Das Bundesverfassungsgericht forderte in seinem Urteil 2010 zur Vorratsdatenspeicherung, dass neue Überwachungsgesetze immer im Kontext mit bereits existierenden beurteilt werden müssen.

Zusätzlich zum Überwachungsdruck auf alle Menschen beunruhigt uns die weitere Privatisierung von Überwachung. Geplant ist eine verstärkte Überwachungs-Partnerschaft mit privaten Unternehmen. So wollen die Regierungen der EU-Mitgliedsländer die ePrivacy-Verordnung, die aktuell verhandelt wird, ausnutzen, um darin eine private Vorratsdatenspeicherung zu verankern. Das ist absurd, denn die ePrivacy-Verordnung sollte ein Datenschutzgesetz sein, das die Bevölkerung vor Tracking schützt. Damit würden auch Google, Facebook, WhatsApp u.a. im Dienste von Polizei und Gehemdienste Verbindungsdaten sammeln dürfen - und würden diese auch weiter für ihre eigenen Zwecke nutzen.

Mal sehen, wie sich das neu gewählte EU-Parlament zu diesen rückschrittlichen Ideen der Regierungen verhält. Hier gilt es, den Abgeordneten nach dem 7. Juni gleich mal einen Brief zu schreiben ...

Mehr dazu bei https://digitalcourage.de/blog/2019/vorratsdatenspeicherung-eu-rat-juni-2019
und https://www.aktion-freiheitstattangst.org/de/articles/6901-20190601-eu-will-ueber-neue-vorratsdatenspeicherung-nachdenken.htm

#VDS #Überwachung #Vorratsdatenspeicherung #Videoüberwachung #Rasterfahndung #Datenbanken #Entry-ExitSystem #eBorder #Freizügigkeit #Unschuldsvermutung #Verhaltensänderung #EU #Geheimdienste #Polizei #Geheimdienste #Hacking #Geodaten #Bestandsdaten #Datenbanken #Verbindungsdaten