[soundcloud url=”http://api.soundcloud.com/tracks/72192617″ width=”100%” height=”166″ iframe=”true” /]
Category: Internet & Culture
Category: Internet & Cloud. This brand new thing: Internet & Cloud. Even though the technology is around for way more than 30 years, it is a never drying source of news and discoveries. The new channel of communication created a entirely new culture and created new businesses, fueling innovation and creativity.
All those things that clearly relate to something ‘new media’, items and thoughts that would not have been possible without the internet, will go here.
-
X-No-Wiretap
In Zeiten von wirklich absoluter Überwachung durch NSA, GCHQ, vermutlich ein bisschen BND und wassweiswemnoch, wird es Zeit für radikale Ideen. So könnte man zum Beispiel einfach in den Request-Header schreiben, dass man das nicht will. Das ist sicher genauso erfolgreich wie der “Do Not Track” Header oder das IPv$ Security Flag. Vielleicht interessiert das ja die eher konservativen unter den Internetteilnehmern.
Im Detail kann man das mal hier nachlesen: X-No-Wiretap.
via slashdot.
-
Black Hat: Ad-Network Attack Vector #ddos
JavaScript als Grundlage fast aller HTML5 Innovation wird auch gerne von Werbenetzwerken benutzt um nervige Bilder und Banner anzuzeigen. Am liebsten auf Millionen von Webseiten gleichzeitig und am besten auch gleich so, dass man die gleiche Werbung auf allen Webseiten sieht bis man gekauft hat. Sofern man denn zur richtigen Zielgruppe gehört. Auf der Blackhat hat sich mal jemand Gedanken gemacht, was man für ein paar Cent pro Tausenderreichweite noch alles machen kann.
Still, the two tested proof-of-concept ads that could be used for DDoS attacks on web applications, distributed brute-force cracking of encrypted password “hashes,” and cross domain brute force attacks on passwords.
via IT World
-
Sidechannel Angriffe – Prozessorcache
Das auch noch. GnuPG Privat Encryption Keys auslesen. Low Noise. Aus der Nachbar-VM:
-
Arbeitskreis Cyber-Intelligence
Datenquellen gibt es genug. Welche kann man nutzen, welche darf man nutzen, welche möchte man nutzen. Natürlich stellt sich auch die Frage, welche Information hätte man gerne, die in bekannten Datenquellen nicht zu finden sind.
Und darüber hinaus, welche Information möchte man daraus gewinnen. Wie hilfreich sind existierende Aufbereitungen wie beispielsweise der “Sicherheitstacho” der Deutschen Telekom. Welche Fragestellungen muss eine Auswertung beantworten? Und kann so eine Aufbereitung gestaltet werden, um einen Konkreten Mehrwert zu bieten.
-
Internet-Trends 2013: China als Vorreiter, Mobile mit Potenzial
Nochmal Kleiner Perkins, interpretiert von t3n.de: Internet-Trends 2013: China als Vorreiter, Mobile mit Potenzial
-
KPCB Internet Trends 2013
Kleiner Perkins Caufield & Byers research on Internet Trends for 2013:
[slideshare id=22135327&doc=internettrends052913final-130529094939-phpapp02]