• Black Hat: Ad-Network Attack Vector #ddos

    JavaScript als Grundlage fast aller HTML5 Innovation wird auch gerne von Werbenetzwerken benutzt um nervige Bilder und Banner anzuzeigen. Am liebsten auf Millionen von Webseiten gleichzeitig und am besten auch gleich so, dass man die gleiche Werbung auf allen Webseiten sieht bis man gekauft hat. Sofern man denn zur richtigen Zielgruppe gehört. Auf der Blackhat…

  • Graffiti in München

    Fast alles vom Sonntag, 28.Juli 2013

  • Thailand hat Bitcoin verboten

    Thailand hat den Handel, also An- und Verkauf von Bitcoins verboten. Damit ist Thailand das erste Land das den Umgang mit Bitcoin umfassend regelt.

  • What Happens Online in 60 Seconds in 2013

    Was das Internet in 2013 so alles in  60 Sekunden macht: via Laughing Squid.

  • Überwachungsstaat – Was ist das?

    Was an dem Überwachungsstaat und Aussagen wie “Wer nichts zu verbergen hat…” problematisch ist, erklärt Manniac so, dass auch Oma es verstehen kann Überwachungsstaat – Was ist das? – YouTube.

  • Veebot can draw blood

    Automatisierung macht auch vor Medizin keinen Halt. Der Roboter kann mittels Infrarot und Ultraschall Venen und Arterien erkennen, automatisch die Entscheidung treffen wo die Nadel zu setzen sein muss. Wahrscheinlich sogar genauer als jeder Arzt. Trotzdem würde ich mir von einer Maschine keine Nadel setzen lassen wollen. IEEE Spectrum berichtet mit Video: via Profile: Veebot…

  • Last Call for Nominations: IEEE MGA Committee Member and Liaison Positions – Deadline 1 August

    The IEEE Member and Geographic Activities (MGA) Nominations and Appointments (N&A) Committee is soliciting nominations for 2014 MGA Committee Member and Liaison positions.  A complete list of available MGA positions, the MGA online nomination form, and information on the MGA Nominations and Appointments process are available. Each IEEE Region is encouraged to submit nominations to…

  • Sidechannel Angriffe – Prozessorcache

    Das auch noch. GnuPG Privat Encryption Keys auslesen. Low Noise. Aus der Nachbar-VM: Cryptology ePrint Archive: Report 2013/448.

  • Service to the profession.

  • Arbeitskreis Cyber-Intelligence

    Datenquellen gibt es genug. Welche kann man nutzen, welche darf man nutzen, welche möchte man nutzen. Natürlich stellt sich auch die Frage, welche Information hätte man gerne, die in bekannten Datenquellen nicht zu finden sind. Und darüber hinaus, welche Information möchte man daraus gewinnen. Wie hilfreich sind existierende Aufbereitungen wie beispielsweise der “Sicherheitstacho” der Deutschen…