Sicherheitslücke in OpenSSH & Best Practice

Eine kürzlich entdeckte Sicherheitslücke in OpenSSH macht es möglich innerhalb eines kurzen Zeitraums möglich mehrere tausend Passwortkombinationen durchzuprobieren (sonst 3-6), ehe die Verbindung wieder geschlossen wird. Damit ist das, vor allen auf Servern eingesetzte, SSH momentan besonders exponiert für Brute-Force Angriffe die das Ziel haben schwache Passphrasen auszunutzen. Dadurch wäre es möglich mittels Durchtesten von … Weiterlesen

Warum 7 das letzte Windows und 10 unbenutzbar ist

darf nicht wahr sein

Microsofts neuestes Betriebssystem, Windows 10, ist seit kurzem offiziell erhältlich. Besitzern einer Lizenz zu Windows 7 und 8 wird großzügig eingeräumt das Upgrade kostenlos durchzuführen auf das Betriebssystem welches laut Microsoft die letzte Version sein wird. Das Positive möchte ich gleich vorausschicken: den Ansatz ein uniformes Betriebssystem für eine Vielzahl unterschiedlicher Geräte zu entwickeln (z.b. … Weiterlesen

4 sichere Messenger Alternativen zu Whatsapp

Jeder weiß um den Platzhirsch WhatsApp und die Allermeisten werden bereits von Sicherheitsrisiken gehört haben, die mit dieser Applikation verbunden sind. Einige Datenschutzorganisationen raten offen vom Gebrauch ab. Gründe sind fehlende Ende-zu-Ende Verschlüsselung, das Auslesen und Teilen der Kontaktadressen auf dem Smartphone und eine fehlerhafte API die es Außenstehenden ermöglicht den Status aller Nutzer abzufragen … Weiterlesen

Alternativen zu Skype

Der große Softwarekonzern in Redmond verfügt über eine bemerkenswerte Fähigkeit: jedes Produkt zu vermasseln was einmal gut gestartet ist. Besonders im Segment der E-mail und Messengerdienste sind zunächst Hotmail, dann MSN Messenger und nun das erst kürzlich hinzugekaufte Skype den Bach runtergegangen. Selbst beim aktuellen Windows 8, eigentlich mit dem vielversprechenden Konzept gestartet eine einheitliche … Weiterlesen

Die 5 besten Gehäuse für Raspberry Pi 2 Model B

Die Weiterentwicklung des überaus erfolgreichen Raspberry Pi wartet neben verbesserten technischen Merkmalen auch mit deutlich erweiterten Anschlussmöglichkeiten auf. Da die alten Gehäuse, für das Modell 1 konzipiert, daher nicht mehr passend eingesetzt werden können ist es an der Zeit sich einige Neue anzusehen. Im Folgenden stelle ich euch 5 Gehäuse vor, die mir Aufgrund Wertigkeit, … Weiterlesen

Wie Chris Roberts Linienflugzeuge hackte

Nachdem die Luftfahrt mit einigen Negativschlagzeilen in das Licht gerückt wurde, ist erneut ein sehr schwerer Lapsus aufgedeckt worden. Dem IT-Sicherheitsforscher Chris Roberts ist es angeblich gelungen über längere Zeit und während mehrerer Flüge an Bord Zugang zu den Steuerleitsystemen zu erhalten. Dies ist ihm durch Anzapfen der Unterhaltungselektronik gelungen, die sich an jedem Sitz … Weiterlesen

Wie man mit dem Smartphone kostenlos Texterkennung nutzt

Text fotographieren

Folgende Anleitung zeigt einen kurzen und möglichst mühelosen Weg auf kurze Texte kostenlos mit einer Texterkennung (OCR) zu bearbeiten. Diese Methode setzt voraus, daß ein Konto bei Google genutzt wird. Wozu Texterkennung? Wenn wir einen Text abfotographieren kann das bedeuten daß: wir eine Kopie eines Texts anfertigen um darauf zugreifen zu können ohne das Papier … Weiterlesen

Warum Microsoft nicht an öffentlichen Institutionen eingesetzt werden darf

Die Migration öffentlicher und staatlicher Institutionen hin zu freien Dateiformaten und Betriebssystemen erfährt immer wieder einige Dämpfer. Jedes Projekt das einmal in Probleme geraten ist bringt wieder die alte Mähre Microsoft ins Gespräch. Dabei ist in übernationalen Verordnungen – die oft erst noch nationaler Gesetzgebung ratifiziert werden müssen – der Einsatz standardisierter und offener Kodierung … Weiterlesen

Audit abgeschlossen – Truecrypt ist sicher

Der öffentliche Audit der beliebten open source Verschlüsselungssoftware Truecrypt ist nun abgeschlossen. Ein Jahr nach der Einstellung des Projekts durch die ursprünglichen Entwickler ist die als letztes erschienene Vollversion 7.1a immer noch sicher, ohne verdächtige Hintertürchen oder schwerwiegende Sicherheitslücken. Wer das Original heute verwendet hat immer noch eine unerreichte Sicherheit für seine Daten. Audit bestätigt … Weiterlesen

Warum Multitasking bei Menschen nicht funktioniert

Wer bei einem Vorstellungsgespräch mit eindrucksvollen Softskills punkten möchte und eine Fähigkeit zum Multitasking behauptet, sollte es sich nach folgender Lektüre noch einmal gründlich überlegen. Beschleunigung der Informationsströme Die moderne Gesellschaft und insbesondere die Digitalisierung brachte es mit sich, daß Informationsströme sich stets beschleunigten, bisweilen gleichzeitig um die Aufmerksamkeit des Benutzers buhlen. Die Informationsverarbeitung stellt … Weiterlesen