Arduino launches IoT platform: With the Portenta H7 Arduino announces a Platform targeted at small and medium businesses. It comes with all the connectivity necessary to enable devices classified as Internet of Things: WiFi, BLE, with physical connectivity to USB and SD-Cards, plus the well known Camera or UART connectivity. TechRadar also mentions LTE. Here is the article from TechCrunch:
Adruino for IoT
Arduino, the open-source hardware platform, today announced the launch of a new low-code platform and modular hardware system for IoT development. The idea here is to give small and medium businesses the tools to develop IoT solutions without having to invest in specialized engineering resources. The new hardware, dubbed the Arduino Portenta H7, features everything […]
SHA-1 is a Shambles: Hashing Algorithm SHA-1 has seen collision attacks before. Gaëtan Leurent and Thomas Peyrin Published a chosen-prefix collision for SHA-1.
Nineteen Eighty Four! Ein Graffiti, heute Früh an einer S-Bahn der MVV in München. Neben dem Graffiti war ein Tag “Doppel Denk” angebracht. Die Schöpfer werden mit Ihrem Werk an das Buch von George Orwell erinnern haben wollen. In dessen Handlung spielt double think eine Grundlegende Rolle.
Das Buch Nineteen Eighty Four wird häufig synonym für die darin stattfindende Überwachung durch den Staat Ozeanien zitiert. Dessen Personifikation als “Big Brother” wird ebenfalls häufig referenziert. Während “Big Brother” die Personifikation der herrschenden “Inneren Partei” Ozeaniens darstellt, dreht das Buch sich auch in weiten Teilen um Begriffe und die Bedeutung von Worten.
Der Begriff “Doppel Denk” beschreibt eine “Neusprech” Methode der – in dem Buch – fiktiven Parteien, Ideen unter Anhängern zu verbreiten. Parteimitgliedern können mit Doppel Denk grundlegend unterschiedliche und teilweise widersprüchliche Überzeugungen (“Krieg ist Frieden“) zu akzeptieren.
Die Methode findet in der Kommunikation moderner Alt Right Anwendung, wenn beispielsweise bestimmte Situationen durch alternative Fakten umgedeutet werden sollen.
Announced in August 2019, AMD debuted it’s AMD Threadripper 3990X , the World’s First Prosumer 64 Core CPU, at CES2020.
AMD debuted its Threadripper 3990X at CES 2020, showcasing its incredible multi-threaded performance with 64 cores and 128 threads. It’s not a cheap processor, but it still massively undercuts even the closest competition, decimating even multi-chip systems in the demonstrated benchmarks.
In the same article, Digital Trends also calls the chip “Intels worst nightmare”.
Das obligatorische Foto der Rakete “Fairy Dust“, die der Chaos Computer Club seit 1999 als Logo verwendet. Fairy Dust, wie die Rakete seit dem Chaos Communication Camp 2003 liebevoll getauft wurde, ist 7m groß. Damit macht das Modell auch in einer Halle wie der Messe Leipzig einen bleibenden Eindruck. Eine Lichtinstallation wie ihre glitzernde Oberfläche setzen “Fairy Dust” entsprechend in Szene. Neben der Fairy Dust finden sich in dem Umfeld 2 andere Logos. Zum einen der Datenknoten, der das erste offizielle Logo des Club darstellt.
is part one of One nation, tracked, an New York Times investigation series of smart phone information tracking and by Stuart A. Thompson and Charlie Warzel, within their privacy project. The research covers multiple topics, only starting out with an analysis of the potential contained in smartphone tracking information.
What we learned from the spy in your pocket.
Twelve Million Phones, One Dataset, Zero Privacy
The authors analyse a large dataset of location information from New York and Washington, DC, cell phone users. With the analysis, the article debunks myths about data privacy. The key takeaway of the analysis, to my interpretation are:
Mobile Phone User – Munich
Data is not anonymous – the authors successfully identified a Senior Defense Department official and his wife. And this was possible during the Women’s March. According to authors, nearly half a million descended on the capital for this event. (Other sources only mention one hundred thousand attendants)
Data is not safe – the authors point out complex relationships of companies in the tracking business. Complexity makes it impossible to ensure ownership. There is no foolproof way for anyone or anywhere in the chain to prevent data from falling into the hands of a foreign security service.
Affected persons cannot consent – the authors criticism seems reasonable. Virtually all companies involved with tracking require user consent. And even cell phones make the geo-tracking feature visible to users. Only barely anyone in the business makes purpose transparent. In other words, no company prominently announce how they package and sell data or insight.
One Nation, Tracked
The article is a creepy read, but worth the time spending. The series One Nation, Tracked continues with 6 other parts:
New Years Resolution: Noch auf alten Schuhen, aber immerhin schon wieder 10km. Eine gute Stunde, ohne Messung. Aber es geht um den Weg, das Ziel ist später im Jahr. Etwas aufzubauen, Kondition zu erwerben, wieder Disziplin zu entwickeln, Regelmäßigkeit zu erreichen, ein Ziel zu haben. Und natürlich um die Gesundheit, den Ausgleich und die Zeit für mich selbst, etwas Abstand von allem anderen zu gewinnen und das Ying und das Yang herzustellen.
Security Nightmares – Frank und Ron beim 36C3 in Leipzig
Wie jedes Jahr , jedenfalls seit 1999 während des 19C3 in Berlin, haben Frank und Ron auch dieses Jahr wieder Ihren Vortrag Security Nightmares beim 36C3 zu Sicherheitsbezogenen Vor- und Rückschauen gehalten.
Security Nightmares 0x14
In einer Rückschau auf diesen ersten Vortrag “vor zwanzig Jahren” blicken die beiden auf die Vorhersagen von Damals und die Ereignisse der letzte Jahre zurück und fassen den ganzen Zeitraum der beiden Jahrzehnte damit zusammen, ob man Makros erlauben möchte. Makros waren schon 1999 (Melissa, I love you) wie heute (Emotet) einer der wichtigsten Angriffsvektoren für Malware. Der folgende Rückblick auf die letzten zehn Jahre alleine fällt etwas technischer aus. Trotzdem ruft der Teil einige schöne Ereignisse noch einmal ins Gedächtnis. Darunter z.B. den Aufschrei Deutschlands gegen Streetview, die Debatte um intelligente Stromzähler oder die elektronische Gesundheitskarte. Themen, die auch bis heute nicht vollkommen abgeschlossen sind.
Ein “Internet-Normalitätsupdate” setzt jüngere und auch noch laufende Angriffe mit bekannten Zahlen in Perspektive.
Darüber hinaus setzt der Vortrag sich mit Rückschauen in den Themenfeldern E-Gov, Datenreichtum und Crypto (SPD Mitgliederbefragung!), Geschäftsfelder, Crypto, Sport und Bemerkenswertem auseinander, bevor sich Frank und Ron den Stichworten für 2020 widmen. Wenig technisch wagen die beiden eine Prognose zu Berufsfeldern, die die Cyber-Situation hervorbringen könnte. Das reicht von der Cyber-Nachsorge für das Seelenheil Betroffener, über die Cyberfantasy-Geschichtenschamanen, die magiehafte Technologie nachvollziehbar erzählen können, bis zu Verzerrungs-Sucher und IPv6 Exorzisten
Wie jedes Jahr ein interessanter und unterhaltsamer Vortrag. Auch wenn ich die Lesung nicht selbst hören habe können, lohnt sich die Aufzeichnung auf media.ccc.de nachzusehen.