Ältere Artikel

PEP – Pretty Easy Privacy

Verschlüsselte Kommunikation einfach gemacht

Zwei Dinge sind in den letzten Monaten überdeutlich geworden: Einerseits ist spätestens duch das Bekanntwerden der geheimdienstlichen Massenüberwachung klar geworden, dass es für Jedermann einen Bedarf an verschlüsselter Kommunikation gibt. Andererseits zeigt die Notwendigkeit, Leute mit Vorträgen, Cryptoparties, etc. zu „schulen“, daß eine sichere Kommunikation noch lange nicht so benutzerfreundlich ist, wie man es haben wollte. Pretty Easy Privacy (pEp) ist ein Projekt, das den Versuch unternimmt, verschiedenste Kommunikationsformen (von Email über WhatsApp bis Facebook und SMS) zu verschlüsseln, und dabei so benutzerfreundlich wie irgendmöglich zu sein. Das Projekt läuft bereits seit über einem Jahr, nun bittet das Team um finanzielle Unterstützung auf indiegogo, um seine Ziele schneller zu erreichen.

Firewall-Logs mit Logstash und Kibana visualisieren

Erste Erfahrungen mit dem ELK-Stack

Da ich mit dem Thema Logdateien-Analyse zu tun hatte, habe ich das als Anlaß genommen, mir mal den ELK-Stack (Elasticsearch, Logstash, Kibana) anzusehen. Das ganze ist zwar zum zentralisierten Sammeln von Systemlogs gedacht, läßt sich aber auch zum Analysieren bestehender Logfiles nutzen. Als „Fingerübung“ diente die Fragestellung: Woher kommen denn die Leute, die regelmäßig von denyhosts in meinen Logdateien verewigt werden? ;-)

TLS Performance-Tuning

Das einzige Problem mit TLS? Es wird noch nicht überall eingesetzt

Vor zwei Jahren hatte ich mich projektbedingt mit diesem Thema beschäftigen dürfen – umso neugieriger war ich auf den Mitschnitt dieses Vortags. tl;dr: Anschau-Empfehlung für alle, die irgendwie etwas mit SSL und Performance-Themen zu tun haben (insbesondere Webmaster), eine sehr schöne Zusammenfassung der verschiedenen Aspekte.

BadUSB – eine Vorab-Einordnung

Eine kleine Sammlung an Fakten und ähnlichen Arbeiten

Seit zwei Tagen machen Schlagzeilen wie „The Security of USB is fundamentally broken“ die Runde. Der Hintergrund: Für die diesjährige Blackhat wurde von Forschern ein Talk unter dem Titel „Turning USB peripherals into BadUSB“ eingereicht. Mit modifizierter Firmware versucht das präparierte USB-Gerät, den Rechner anzugreifen. Solche Ideen sind nicht gänzlich neu, ich versuche mal, Hintergründe und bekannte Fakten über den kommenden Talk zusammenzutragen.

 Ältere Artikel

Letzte Tweets

  • 01.10., 23:43: @doppelt0 Wuslon. Kein Leuchtwurm.
    :-)
  • 01.10., 20:27: RT @normanmaurer: 'A fresh look at Rust' - (Link) ... Interesting read for all the people interested in #rustlang
  • 01.10., 19:24: RT @randyshoup: Clever rephrasing of CAP Theorem: "Consistent or Available when Partitioned" @adrianco #gotoaar
  • 01.10., 15:10: Unfreiwillig komische Übersetzung für 200:
    "Der Ast wurde erfolgreich in den Kofferraum gemischt."
    (Kontext: svn)
  • 01.10., 12:52: Bereits nach knapp 30 Jahren wird Windows 9 erstmals ein vernünftiges Konsolen-Fenster bekommen (Link)
  • 01.10., 06:39: RT @ThomasJWaldmann: Released (Link) v0.8.0 - the free #dyndns service, see: (Link) #django #python #FOSS
  • 30.09., 19:54: RT @chrisferg: Whoever is posting these pictures around #kensingtonmarket is brilliant @PicardTips @doctorow @gggg (Link)
  • 30.09., 17:07: RT @DepressedDarth: Elevader (Link)
  • 30.09., 17:05: RT @DavidFurstNYT: Protests in the age of smartphones. Stunning photo by @daledelarey of Hong Kong tonight. (Link) (Link)
  • 30.09., 17:02: RT @tagesspiegel: Was für ein Zufall! Die Karikatur von @KlausStuttmann. Mehr davon gibt's hier: (Link) (Link)

Neueste Bookmarks