Tag: attack

  • Someone is pulling emergency brakes on subways

    New York is facing an unusual incarnation of Denial of Service, in this case public transport. Just like on the web, thats’s extremely annoying and in this case, really has impact on peoples’s lives. From the article: “The reports caused major disruption,” says Wikipedia, “affecting approximately 140,000 passengers and 1,000 flights.” Asymmetric warfare: someone is pulling…

  • Phones Open to Attack through WhatsApp Flaw

    Meanwhile, another flaw from the Facebook universe. While it appears it’s not immediately related to data leakage, it gives great potential to 3rd parties, though. On the upside, nobody will attribute it to Facebook this time. It’s a good opportunity to point out and recommend the alternatives to Whatsapp, in particular Signal and Threema. A…

  • RC4 NOMORE

    Better get rid of RC4.

  • Github Under JS-Based "Greatfire" DDoS Attack, Allegedly From Chinese Government

    Github is under attack from the Chinese Government, Slashdot writes. via Github Under JS-Based “Greatfire” DDoS Attack, Allegedly From Chinese Government – Slashdot.

  • Electromagnetic Warfare Is Here

    James Bond and a few other cinema heroes prevented this from happening: Villains creating blackouts in our critical infrastructure. Until now, this was limited to fiction. IEEE Spectrum has an article to describe how realistic this is as of 2014. via Electromagnetic Warfare Is Here.

  • Black Hat: Ad-Network Attack Vector #ddos

    JavaScript als Grundlage fast aller HTML5 Innovation wird auch gerne von Werbenetzwerken benutzt um nervige Bilder und Banner anzuzeigen. Am liebsten auf Millionen von Webseiten gleichzeitig und am besten auch gleich so, dass man die gleiche Werbung auf allen Webseiten sieht bis man gekauft hat. Sofern man denn zur richtigen Zielgruppe gehört. Auf der Blackhat…

  • Sidechannel Angriffe – Prozessorcache

    Das auch noch. GnuPG Privat Encryption Keys auslesen. Low Noise. Aus der Nachbar-VM: Cryptology ePrint Archive: Report 2013/448.

  • Arbeitskreis Cyber-Intelligence

    Datenquellen gibt es genug. Welche kann man nutzen, welche darf man nutzen, welche möchte man nutzen. Natürlich stellt sich auch die Frage, welche Information hätte man gerne, die in bekannten Datenquellen nicht zu finden sind. Und darüber hinaus, welche Information möchte man daraus gewinnen. Wie hilfreich sind existierende Aufbereitungen wie beispielsweise der “Sicherheitstacho” der Deutschen…