Posts mit dem Label sicherheitslücken werden angezeigt. Alle Posts anzeigen
Posts mit dem Label sicherheitslücken werden angezeigt. Alle Posts anzeigen

Freitag, 15. November 2019

Security

https://de.vectra.ai/

https://ai.sophos.com/capabilities/

https://la-cyber.com/Current-Threat-Data.php?id=2730

https://www.infosecurity-magazine.com/news/pdf-malware-on-the-rise/

https://apwg.org/

https://www.bibel-online.net/suche/?qs=Sicherheit&translation=13  

https://apwg.org/

https://media.ccc.de/v/37c3-12224-security_nightmares

https://media.ccc.de/v/37c3-12134-hirne_hacken_hackback_edition

https://dshield.org/  https://www.shodan.io/ https://www.honeynet.org/  https://www.virustotal.com https://www.safer-networking.org/  https://www.gsd-sicherheit.de/  https://wiki.muc.ccc.de/Datenschutz  https://www.avast.com  https://www.bmi.bund.de/DE/themen/sicherheit/sicherheit-node.html Have I been pwned? Domain search honeyblog über it-security related stuff botnets usw Researchers Infiltrate and 'Pollute' Storm Botnet - Desktop Security News Analysis - Dark Reading AV-Test.org · Tests of Anti-Virus- and Security-Software AV-Comparatives StumbleUpon Demo - IR LEDs used to defeat Security Cameras - Hacked Gadgets - DIY Tech Blog MAKE: Blog: Hack a security camera with a helium balloon Researchers Infiltrate and 'Pollute' Storm Botnet - Desktop Security News Analysis - Dark Reading Poll reveals widespread concern over Facebook Timeline | Naked Security dshield Home | DShield; Cooperative Network Security Community - Internet Security Christoph Faulhaber: Mister Security. A Film by Clemens Riha - YouTube München – SSDeV (1) Global Institute for Cyber Security + Research “-[L4L]- Gestures & Walkers (Freebies) <3 a="" griefing="" in="" living="" modem="" object="" the="" world=""> Laser – Wikipedia VX Heavens, old-school virus-writing website, raided by police | Naked Security Mitnick Security Consulting, LLC Sicherheitslücken - Second Life Wiki Public DNS — Google Developers EXDEPART GIFT ~ SPAM/VIRUS - Second Life Google-Ergebnis für http://metaversebusinessjournal.com/files/2011/12/Security-Review.png Sicherheitsupdates Januar 2013 - Chief Security Advisor Blog - Deutschland - Michael Kranawetter - Site Home - TechNet Blogs Win7 "Polizei" Virus - runctf.ink - eingefangen recovery CD ComboFix | freeware Anti-Bot CD v3.0 jetzt auch zum Download - Blog botfrei Why passwords have never been weaker—and crackers have never been stronger | Ars Technica Fatal System Error :: Joseph Menn Pope Benedict XVI to resign – Twitter sex spammers exploit breaking news story | Naked Security avast! Free Mobile Security | Antivirus und Anti-Diebstahlschutz für Android-Telefon Facebook computers compromised by zero-day Java exploit | Ars Technica How a friend’s hacked Facebook Account can compromise your privacy and security | facecrooks.com Gibberbot: Secure Instant Messaging Gratis-Tool bekämpft Spionage-Software MiniDuke - Sicherheit - Antivirus & Antispyware - PC-WELT eBay-Sicherheitsloch: Wie ein Träumer das Bewertungssystem aushebelte - SPIEGEL ONLINE (1) Was passiert nach Anklicken von „Melden“ How to Lockdown Your Facebook Account For Maximum Privacy and Security | facecrooks.com public:index [muCCC-Wiki] Frühjahrsputz-Patchday: Microsoft dichtet Windows-Defender ab | heise Security Secure one | Facebook Blog | Malware Research, Intrusion Detection, IDS Rules : Emerging Threats Botnets Remain a Leading Threat | Blog Central Botnets « The Shadowserver Foundation The Botnet Hunters - CSO Online - Security and Risk Security through obscurity – Wikipedia Huge attack on WordPress sites could spawn never-before-seen super botnet | Ars Technica “Experten” in den Medien: schätzen, prognostizieren, warnen | surveillance and security - Eine Sammlung zu computer- und korpuslinguistischen Methoden des politisch motivierten Internet-Monitorings IP fälschen - MyAllSearch Web Search AntiSec dumps Monsanto data on the Web | Security & Privacy - CNET News Mikko Hypponen ✘ (mikko) auf Twitter Chinese hackers who breached Google gained access to sensitive data, U.S. officials say - The Washington Post Angriffe und Ermittlungen mit Hilfe von Daten aus Sozialen Netzwerken Computer fights hacker attack - YouTube Mädchenmannschaft » Blog Archive » Facebooks Feminismusproblem » Prism, die NSA und Google, Facebook, Microsoft Apple – Ihr habt eine rote Linie überschritten - Das private Blog von Claudia Sommer Edward Snowden und die NSA-Affäre: Merkel freut sich über US-Spione | Politik - Frankfurter Rundschau Snowden: "NSA und die Deutschen stecken unter einer Decke" | heise online Live Video | Aspen Security Forum W-Lan-Daten: Google kopiert Kennwörter unverschlüsselt auf US-Server - SPIEGEL ONLINE FraudWatch International (1) ‪#‎StopWatchingUs‬ Überwachung total? - Überwachung total? Das große Spionage-Experiment - Ratgeber: Internet - ARD | Das Erste Barnaby Jack - Wikipedia, the free encyclopedia Rokop Security > unbekannter ADS -> RDS : NSRL Reference Data Set? CTV059 netzpolitik.org: Wahlcomputer-Hacking - Chaosradio Podcast Network Hack.Lu 2013 Tempora – Wikipedia Remove Montera Toolbar (Uninstall Guide) spybot detects zone alarm and zone alarm toolbar as montera.toolbar ICT Security - IT-Sicherheit vom Rechenzentrum bis zum mobilen Endgerät | Zero Distance | T-Systems Trusted Computer System Evaluation Criteria – Wikipedia Compass Security AG - FileBox Hacker @ omdb dragosr (dragosr) auf Twitter The badBIOS Analysis Is Wrong. at RootWyrm's Corner Meet “badBIOS,” the mysterious Mac and PC malware that jumps airgaps | Ars Technica Breaking In – Wikipedia Facebook Google Glass-wearing movie patron questioned by Homeland Security agents as potential pirate | The Verge Götz Schartner - Referenten - Vorträge und Events | 8com Information Security Datenmissbrauch: Meine Identität gehört mir! | ZEIT ONLINE Tina Groll, Identitätsdiebstahl Startseite | Info-Point-Security After Facebook Security Rejected His Bug Report, Khalil Shreateh Used The Bug To Post Directly On Mark Zuckerberg’s Timeline - AllFacebook facebook vulnerability 2013 | khalil - خليل Nothing To Hide: an anti-stealth game where you are your own watchdog. Twitter / Search - sheryl aldeguer BadUSB: Wenn USB-Geräte böse werden | heise online Tailored Access Operations - Wikipedia, the free encyclopedia Black Hat 2014: Netzbetreiber-Software zum Fernsteuern von Mobilgeräten erlaubt Missbrauch | heise Security Facebook Security Sicherheitsbereich Fraudsters sell .ASIA, other domains via spam Google Online Security Blog: Cleaning up after password dumps UCE Protect / Admins Websecurity GbR / Lautenschlager - E-Mail-Ausfall in München: Und wieder wars nicht Limux - Golem.de-Forum ▶ Security Nightmares 2014 [31c3] mit Frank Rieger & Ron - YouTube Leitfaden: So kannst du dein Facebook-Profil etwas sicherer machen. sicherheitskonferenz.de | security-conference.de | Gegen die NATO-Sicherheitskonferenz Facebook signs users up to privacy policy that allows it to track you everywhere on the internet - News - Gadgets and Tech - The Independent A virus in HDD firmware is real, what’s next? | Kaspersky Lab Official Blog Equation: The Death Star of Malware Galaxy - Securelist Who Am I – Kein System ist sicher – Wikipedia GSM Security Map Wall of Sheep — Wall of Sheep SecuSolve: Freiberuflicher Penetrationstester aus München G7 Gipfel security check Schloss Elmau - YouTube IM Observatory Computer Security News, Advice and Research | Naked Security Kuketz IT-Security Blog • IT-Sicherheit und Datenschutz AFWall+ (Android Firewall +) - Android Apps on Google Play XPrivacy | Xposed Module Repository XPrivacy - The ultimate, yet easy to use, pr… | Xposed General | XDA Forums Berlin Information-center for Transatlantic Security - Analysis on Military, Security, Arms Control and nonprofilation issues Terror in Paris: Anonymous greift IS im Netz an - Netzpolitik - derStandard.at › Web Facebook Telegram Messenger – Wikipedia Ransomware populär wie nie! - botfrei Blog Die Hacks des Jahres von Ashley Madison bis zum Bundestag - SPIEGEL ONLINE Führender Experte für weltweite Risikolösungen | Munich Re Facebook Search Tool by IntelTechniques.com lockpicking needle - YouTube AV-TEST | Unabhängige Tests von Antiviren-Software SecuSolve: Freiberuflicher Penetrationstester aus München Safety Check für Die Schießerei in München Was sind das für Kommentare unter diesen Facebook-Bildern? Short Film: Find my Phone - Subtitled - YouTube Language-theoretic Security Video zu Geheim-Zimmer in U-Bahn-Schacht aufgetaucht | rbb Rundfunk Berlin-Brandenburg Facebook warnt Nutzer vor Angriffen staatlicher Hacker | heise Security Fraunhofer IPK: Automated Virtual Reconstruction of Ripped Stasi Files Security Key for safer logins with a touch M-Sicherheitsservice Schloss (Technik) – Wikipedia SECUSHARE About the OutlawCountry Linux malware OutlawCountry Is CIA's Malware for Hacking Linux Systems Security through obscurity – Wikipedia Don't Change Your Google Password Before Factory Resetting Your Android Phone - You Might Trip A 72-Hour Security Lockout Mr. Robot (Fernsehserie) – Wikipedia Facebook-Messenger Warnung: Klicke auf keinen “YouTube”-Link - mimikama Cisco Talos List of Mr. Robot episodes - Wikipedia Device fingerprint - Wikipedia Robots are being used to deter homeless encampments in San Francisco - Business Insider Deutschland Was ist ein CSRF-Fehler? - Wissensdatenbank / Bedienhilfe / Support / Aktionsteilnahme - Support smartphone akku brand gas toxisch - Google-Suche Internet Security Alerts on Phishing, Malicous Websites and more

https://www.grs.de/reaktorsicherheit 

Samstag, 23. November 2013

Dragos Ruiu entdeckt unbekannte DFÜ-Alientechnologie

Herr Ruiu's Entdeckung von besonderen Malware-Aktivitäten regt an, in unübliche Frequenzbereiche hineinzuhören und über Zusammenhänge jenseits der verblödeten Mainstream-Gehirnwäsche nachzudenken.

 http://www.heise.de/meldung/Supertrojaner-BadBIOS-Unwahrscheinlich-aber-moeglich-2043114.html 

https://plus.google.com/103470457057356043365/posts

https://twitter.com/search?q=%23badbios&src=hash

http://www.rootwyrm.com/2013/11/the-badbios-analysis-is-wrong/

https://gist.github.com/0xEBFE/7290241/raw/dca9fc2fa01c0f11d5969ecf7c4db8220400c3b5/fonts_check_result.txt

http://arstechnica.com/security/2013/10/meet-badbios-the-mysterious-mac-and-pc-malware-that-jumps-airgaps/

 http://arstechnica.com/security/2013/11/researcher-skepticism-grows-over-badbios-malware-claims/

 http://blog.erratasec.com/2013/10/badbios-features-explained.html

SuperHoax?

_____________________________________________________
(denk nich immer so rational bitte, das versperrt dir den Zugang zur Erkenntnis)

Ab hier schweife ich wiedermal ab.

Auch in wissenschaftlichen Hemisphären kommt so etwas wie der
http://en.wikipedia.org/wiki/Pauli_effect vor.....

Danke, Herr Ruiu, sie haben mir den weg zum Geheimnisvollen wieder freigeschaufelt !

Und schon wollen Kritiker ihm per Psychosen-Ferndiagnose seinen Sinn für Sicherheitslücken und technische Mängel absprechen.

Fragen tauchen in Kommentaren auf: "Warum hat er in weiteren Testreihen Mikrofone und Lautsprecher noch nicht abgeklebt?". 

Mal abwarten, was wirklich dahintersteckt, insofern die Öffentlichkeit das jemals erfährt.

________________________________
Tinnitus läßt grüßen:

In der Geschichte nehm ich zwischen den Zeilen den Hinweis wahr, sich mal mit der Wirkung von schlechter Musik auseinanderzusetzen: sie macht krank, im gegensatz zu guter Musik, die erwiesenermaßen heilende Wirkung hat.

Andrerseits erfahren durch diese Geschichte vielleicht mal ein paar mehr Leute, daß es ein BIOS gibt, und daß ein UEFI ein paar Neuerungen mit sich bringt. das könnte die Information des "Virus" sein, zu deren Verbreitung ?ETWAS? scheinbar physikalische Gesetzmäßigkeiten außer kraft setzte, um ein bißchen mehr Aufmerksamkeit zu generieren.

-----------------

Schallwellen, die ausführbaren Code enthalten: jedes Musikstück ist ein Beweis dafür.
jeder einzelne Song, jedes Geräusch, jeder Klang verändert das Verhalten derer, die das gehört haben.
--------------------------------------
was ist denn ausführbarer Code:
-------------------------------------
was ist denn Sprache anderes als Code
-------------------------------------------
was ist denn ein Song: na, Code !
-------------------------------------------
Die Experimente von Professor Dorothy Retallack
-
Pflanzen wachsen lieber bei richtig guter Musik
-
Topfpflanzenexperiment von Backster
-
http://en.wikipedia.org/wiki/The_Secret_Life_of_Plants
-
Die Gefühle des Drachenbaums Vor 40 Jahren schloss Cleve Backster seine Lieblingspflanze an einen Lügendetektor an
-
Tompkins, P./Bird, Chr., Das geheime Seelenleben der Pflanzen, Scherz-Verlag 1974

Prof. Dr. T. C. N. Singh und die Hydrilla virticillata
Prof. Retallack - The Sound of Music and Plants
-
EMP's , die Autoelektronik lahmlegen, als gerichteter Strahl, können doch auch
paar Chips umprogrammieren....
-
Trompeten von Jericho
-
Gesundheit von Orchestermusikern, dnb , Punk, HC, sXe, Goth, Jazz, Blues, Hiphop, Rockmusikern im Vergleich
-
Songs, die eine bestimmte Wirkung auf die Zuhörer haben

Beispiel Kaufhausmusik, Ohrwürmer,
-
wir erzeugen die Realität um uns rum

Konstruktivismus,Realität als subjektive Konstruktion
-----------------------------------------------------------------------
oder: warum haben manche Leute so wenig Fantasie?

Das Wahrnehmungsspektrum ist nicht für alle Spezies so beschränkt wie für die Menschen.

Nicht nur Fledermäuse hören über 20.000 Hertz ganz gut......

Go cruelty free

Rettet den Regenwald

Ärzte gegen Tierversuche

Ärzte gegen Tierversuche

Alternativen zum Kuhmilchkonsum