Schlagwort-Archive: it-sicherheit

BRUCON 2014

Ich habe auch in diesem Jahr die BRUCON-Konferenz im schönen Städtchen Gent besucht. Leider war in diesem Jahr kein Budget für ein Training vorhanden, so daß ich nur von der Konferenz berichten kann. Wie üblich gab es wieder Vorträge und … Weiterlesen

Veröffentlicht unter blog, konferenzen, security | Verschlagwortet mit , , | Kommentare deaktiviert für BRUCON 2014

TInfoLeak – Infos über Twitter-User mit Hilfe von Python abfragen

Ich bin über ein nettes kleines Tool gestolpert, mit dem man aus der Kommandozeile heraus Infos über Twitter-User abfragen kann. Das Tool nennt sich tinfoleak und die Webseite dazu ist http://vicenteaguileradiaz.com/tools/. Ich habe ein bisschen mit dem Tool herumgespielt und … Weiterlesen

Veröffentlicht unter blog, computer, security | Verschlagwortet mit , , | 3 Kommentare

30C3 – Chaos Communication Congress in Hamburg

Da wir am Ende des Jahres aus familiären Gründen oft in Berlin sind, konnte ich den Besuch des Kongresses oft mit diesen Besuchen verbinden. Die letzten beiden Jahre hatte ich aber ausgesetzt; insbesondere letztes Jahr habe ich nur virtuell teilgenommen. … Weiterlesen

Veröffentlicht unter blog, konferenzen, security | Verschlagwortet mit , | Kommentare deaktiviert für 30C3 – Chaos Communication Congress in Hamburg

Back-Track Day 2013 in Fulda

Vor einigen Wochen wurde überraschend für dieses Jahr ein BackTrack Day in Fulda angekündigt. Die Anzahl der Teilnehmer war auf 35 begrenzt, aber mir war es gelungen eine Karte zu ergattern. Freitag Abend habe ich mich dann (später als geplant) … Weiterlesen

Veröffentlicht unter blog, konferenzen, security | Verschlagwortet mit , | Kommentare deaktiviert für Back-Track Day 2013 in Fulda

Wodurch private Rechner bedroht werden

Wenn man mit Privatnutzern über die Gefahren, die im Internet lauern, redet, dann bekommt man oft zur Antwort: „ich habe nichts Wertvolles auf meinem Rechner“, „ich mache kein Home-Banking“ oder „wer will denn was von mir“. Das scheint offensichtlich ein … Weiterlesen

Veröffentlicht unter blog, computer, security | Verschlagwortet mit | Kommentare deaktiviert für Wodurch private Rechner bedroht werden

Brucon 2012 – Teil 3

Zum Abschluss meines Berichtes gibt es hier noch einige Bilder von Ghent sowie von der BRUCON 2012. Alle Bilder stehen unter der Lizenz „Creative Commons Namensnennung-NichtKommerziell-KeineBearbeitung“. Zuerst gibt es ein paar Bilder von Ghent. Schliesslich hier noch zwei Bilder, die … Weiterlesen

Veröffentlicht unter blog, konferenzen | Verschlagwortet mit , | Kommentare deaktiviert für Brucon 2012 – Teil 3

Brucon 2012 – Teil 2

Die Konferenz fand in einem Gebäude der Uni statt. Netterweise gab es jeden Tag Frühstück, Mittagessen, eine Kaffeepause und ein Abendessen; alles im Preis inbegriffen (Wasser und Kaffee war umsonst). Natürlich kann man Schoko-Croissants nicht mit einem Frühstücks-Buffet im Hotel … Weiterlesen

Veröffentlicht unter blog, konferenzen | Verschlagwortet mit , | Kommentare deaktiviert für Brucon 2012 – Teil 2

Brucon 2012 – Teil 1

Veröffentlicht unter blog, konferenzen | Verschlagwortet mit , | Kommentare deaktiviert für Brucon 2012 – Teil 1

Buchbesprechung Metasploit – Das Handbuch

2010 und 2011 habe ich am BackTrack Day in Fulda teilgenommen. Dort hatte ich das Vergnügen Michael Messner kennenzulernen, der dort Workshops zum Metasploit Framework gehalten hat. Michael hat nun die Lücke gefüllt dass es kein deutsches Buch zur Einführung … Weiterlesen

Veröffentlicht unter blog, buecher, security | Verschlagwortet mit , | Kommentare deaktiviert für Buchbesprechung Metasploit – Das Handbuch