Montag, 26. Januar 2009

Endlich, user werden zur Verantwortung gezogen...

Gerade auf Heise Security gelesen:

Michael Bartsch von T-Systems sprach sich dagegen dafür aus, die Nutzer zur Rechenschaft zu ziehen. Wenn ein User seinen Rechner nicht ausreichend abdichte und dieser Teil eines Angriffsnetzes werde, müsse dem Unvorsichtigen ein Teil der Verantwortung übertragen werden
--> Link ...

Na Bitte, endlich werden alle 08/15 User zur Rechenschaft gezogen, wenn sie ihre Rechner oder ihr WLAN nicht absichern können! Unglaublich... Naja, immerhin war dass nur ein Vorschlag, der hoffentlich auf genügend Kritik stoßen wird. Nicht nur dass viele User gar nicht wissen wie man einen Rechner/Router schützen kann, einige (auch sicherheitsbewusste) Menschen lassen ihre Access-Points bewusst offen. Darüber hinaus gibt es die Freifunk-Community die sich für eine offene Wifi-Netz-Infrastruktur einsetzt. Ganz zu schweigen von den ganzen Windows-Kisten, die meist an und für sich schwer abzusichern sind.

Offene/Transparente Strukturen und Sicherheit sind an sich keine entgegengesetzten Konzepte (siehe GPG und Open Source). Sie sollten eher miteinander einhergehen.

P.S.: Dieser Vorschlag wird in Indien nicht nur Diskutiert, sondern schon in die Tat umgesetzt. Hierbei sind indische Polizisten offenbar als Wardriver unterwegs...
Das positive daran: Nutzern wird geholfen ihr WLAN abzusichern.
Das negative: Falls nutzer sich weigern droht ihnen eine Geldstrafe.
Faschistioder Scheissdreck!1!!! *SCNR*

Sonntag, 25. Januar 2009

(Gut + Schlecht) * Interpolation = Sehr gut...

...oder wie man aus High-Resolution Fotos und Low-Resolution Videos, High-Resolution Videos macht. Das Demo-Video hierzu ist sehr interessant. Die Interpolationsalgorithmen arbeiten hier so gut, dass der Unterschied zwischen einem berechneten Hi-Res-Standbild und einer tatsächlichen Hi-Res Foto Aufnahme kaum mehr auszumachen ist. Besonders beeindruckend ist die Detailgenauigkeit bei dem Video mit dem Delphin, wie genau die Wassertropfendetails berechnet werden ist schon erstaunlich.

Montag, 12. Januar 2009

Interessanter Beitrag über dictionary-attacks...

...gerade bei codinghorror gefunden.

Dictionary Attacks 101

Ich finde den delay-trick hier ziemlich interessant, warum hab ich davon vorher nichts gehört (und/oder selbst daran gedacht)??? Ich werd das demnächst mal implementieren.

CYA...

Sonntag, 11. Januar 2009

Erste Schritte mit processing

Hab heute meine ersten schritte mit processing gemacht. Soweit ich dass jetzt aus meinen ersten Versuchen ableiten kann ist der Workflow recht angenehm. Das Code schreiben geht schnell von der Hand und man braucht sich nicht um allzu viel zu kümmern. Als kleines Skizzenbuch für Animationen ist es ziemlich gut zu gebrauchen

Mein erstes Projekt ist eine einfache Brownsche bewegung von Partikeln (kreise mit r=5), die mit lines verbunden werden, und in jedem Schritt etwas verblassen :

Brown_processing

code:


void setup() {
  size(400, 400);
  frameRate(30);
}

int pX=200;
int pY=200;

int pX_old;
int pY_old;

float rX;
float rY;

int rdX;
int rdY;

void draw() {
  pX_old = pX;
  pY_old = pY;

  rX = random(1);
  rY = random(1);

  rdX=int(random(10));
  rdY=int(random(10));

  if(rX<=0.5){
    pX=pX+rdX;}
  else{
    pX=pX-rdX;}

  if(rY<=0.5){
    pY=pY+rdY;}
  else{
    pY=pY-rdY;}


  fill(0,10);
  rect(0,0,width,height);
  noStroke();
  smooth();
  fill(255);
  ellipse(pX,pY,5,5);
  stroke(255);
  line(pX,pY,pX_old,pY_old);
}

Montag, 5. Januar 2009

Nettes binary - Browswegame...

...Binary Game


gefunden bei : binary-punks

Samstag, 3. Januar 2009

RFS vom BKA fertiggestellt

Das BKA hat die myseteriöse Remote Forensic Software fertiggestellt.

Mich würde ja mal interessieren ob tatsächlich neue Exploits / Trojaner entwickelt wurden, oder ob einfach ein bestehendes Reportiore an Malware / Security-Audit-Ware ausgebaut wurde.

Möglicherweise nutzen die Damen und Herren vom BKA auch nur Backtrack-Linux und/oder das Metasploit-Framework.

Es bleibt abzuwarten ob diese ominöse RFS, tatsächlich hilft böse böse Terrortisten zu stellen. Ich tippe auf 'ja'. Aber nur um im allgemeinen Medenrummel eine positive stimmung zu machen. Ähnlich wie bei den Fällen zur Videoüberwachung.

...(via: golem.de)

P.S.: Wie ich die Bürokratie in der BRD kenne wird die Software jetzt als Fertiggestellt angesehen und nicht weiterentwickelt. Wenn dann in spätestens 1 1/2 Jahren auch die Letzten DAUs ihre AV-Software und ihre Application-Layer-Gateways (allgemein als Firewall bekannt, aber grundsätzlich falsche bezeichnung) geupdatet haben, wird die RFS nutzlos werden.

^^kann sein, muss aber nicht

the Z-Blog

code, art and music

Aktuelle Beiträge

Endlich, user werden...
Gerade auf Heise Security gelesen: Michael Bartsch...
MTZ - Jan 26, 21:28
(Gut + Schlecht) * Interpolation...
...oder wie man aus High-Resolution Fotos und Low-Resolution...
MTZ - Jan 25, 14:30
Interessanter Beitrag...
...gerade bei codinghorror gefunden. Dictionary Attacks...
MTZ - Jan 12, 13:17
Erste Schritte mit processing
Hab heute meine ersten schritte mit processing gemacht....
MTZ - Jan 11, 16:04
eben...
... und was in der öffentlichkeit nicht verbreitet...
binärpunka (Gast) - Jan 6, 17:49

Suche

 

Status

Online seit 5585 Tagen
Zuletzt aktualisiert: Jan 26, 21:28

made with & without

twoday.net AGB


Profil
Abmelden
Weblog abonnieren