Wissen, News, Stream und Download zu true blood the fourth man in the fire
Alles im Web finden: Videos, Software, Bücher, Dokumente, Wissenschaft, Nachrichten
Hallo zusammen, da ich auf einer alten Festplatte einen Truecrypt-Ordner entdeckt habe und ums verrecken nicht mehr das Passw. zusammen bekomme, wollte ich es demnächst vielleicht mal mit Hashcat probieren :-) Da ich bislang noch keine Erfahrungen damit habe, wollte ich hier einfach mal nachfragen, ob noch jem. aktiv hier im Board ist, der sich mit der Materie auskennt? [+]
Sicherheit & DatenschutzJournalist Evan Ratliff stellte Nachforschungen über Paul Le Roux den TrueCrypt-Erfinder an. In Simbawe geboren 1972, begeisterte er sich schon im Kindesalter für Computer und begann zu programmieren. 1997 veröffentlichte er "Encryption for the Masses (E4M)" Über diese war es möglich, dass man Container, Partitionen und Festplatten verschlüsseln konnte. E4M wurde als Grundlage für TrueCrypt genutzt. Paul Le Roux wurde aufgrund seiner Software vom Unternehmen Securstar eingestellt, wo er an der Verschlüsselungssoftware DriveCrypt arbeiten sollte. Da er allerdings dabei erwischt wurde, wie er Teile des Codes für eine Weiterentwicklung von E4M verwendete (was später als TrueCrypt veröffentlicht wurde), wurde er entlassen und tauchte unter. [+]
Tech NewsWARNING: Using TrueCrypt is not secure Gerade ganz schön gestaunt und mich gewundert, dass ich hier darüber kein Thema gefunden habe. Gibt's hier schon ein Thema dazu? Wollte eben die Seite besuchen und musste nun feststellen das das Projekt eingestellt wurde.. chip.de/news/TrueCrypt-nach-dem-Ende-So-nutzen-Sie-es-sicher_70049725. [+]
Sicherheit & DatenschutzHallo zusammen! In letzter Zeit soll es ja Probleme mit Truecrypt geben. Deshalb suche ich jetzt dafür ne Alternative. Ich hatte Truecrypt auch nicht genutzt um ihn verschlüsselten Laufwerken Atombombenpläne und Schweizer Bankdaten zu verstecken, sondern eine Festplatte mit "Erwachseneninhalten" (*husthust*) vor meiner Freundin zu verbergen. Klar war die Nutzung dafür etwas arg übertrieben, aber schon allein, dass man nicht so ohne weiteres auf ein Laufwerk klickt, das dann ein pw verlangt, sondern das über den nicht trivialen Mount-Vorgang erreichbar machen muss, hat mich vor der ein oder anderen unbequemen Frage bewahrt. [+]
WindowsDie Betreiber des Verschlüsselungsprogramms Truecrypt warnen offenbar urplötzlich vor ihrer eigenen Software. Auf der Projektseite wird derzeit erklärt, wie man zu Bitlocker wechseln kann. Was dahinter steckt, ist noch unklar. Auf der Internetseite des weitverbreiteten Verschlüsselungsprogramms Truecrypt ist plötzlich eine deutliche Warnung aufgetaucht. Gegenwärtig heißt es dort: "WARNUNG: Die Nutzung von Truecrypt ist unsicher, da nicht behobene Sicherheitslücken vorhanden sein können". Screens❤ Es gibt nur eine Warnung. Vergrößern Danach folgt eine ausführliche Erklärung, wie Nutzer von Truecrypt zu Bitlocker – ein Festplattenverschlüsselungsprogramm von Microsoft – wechseln können. [+]
NetzweltSuchergebnisse: true blood the fourth man in the fire
Wie funktioniert ein Man-in-the-Middle Attacke
Z.B. gibt es sog. IMSI-Catcher, mit denen man per Laptop Mobilfunkverbindungen in der Nähe aufspüren kann, dem Handy dann vorgauckelt der nächstgelegene Netzknotenpunkt zu sein, so dass sich das Handy dort "einloggt". Diese Anmeldung wird dann ausgelesen/manipuliert und mit nicht spürbarer Zeitverzögerung an den wirklichen Netzknotenpunkt weitergeben.
Wie funktioniert es, Datenpakete des Internets durch " Man in the Middle " abzufangen und zu manipulieren?
Bei diesem Angriff täuscht ein böswilliger Dritter "in der Leitung" zwei Kommunikationspartner, indem er ihnen jeweils die Identität des anderen vorspiegelt. Typischerweise geschieht das, um eine an sich sichere Verschlüsselung auszuhebeln.
Beide Kommunikationspartner verschlüsseln zwar ihre Daten, aber so, dass sie der in der Mitte sitzende Angreifer entschlüsseln und wie ein Proxy an den anderen weiterleiten kann. Voraussetzung dafür ist, dass er eine Verbindungsanfrage auf sich umleiten kann und die Kommunikationspartner die Identität des Gegenübers nicht überprüfen. Über MITM-Angriffe lassen sich beispielsweise gesicherte SSL-Verbindungen zum Online-Banking belauschen.
Ohne MITM
-- --
| Client || Server |
-- ^ --
|
verschlüsselte Verbindung
Mit MITM
-- -- --
| Client ||MITM|| Server |
-- -- --
Man-in-the-Middle-Angriff | heise online
- Man "überredet" per Schadsoftware den Client, das der die Daten statt zum Originalserver zum MITM schickt, beispielsweise durch manipulierte DNS-Server oder Hosts-Einträge
- Man hat Zugriff auf die Netzwerkinfrastruktur, kann also beispielsweise im LAN einen Switch steuern, das die Daten entsprechend umgeleitet werden
- Man täuscht dem Client vor, der MITM ist das Gateway zum Internet
SSL soll eigentlich davor schützen, das funktioniert aber auch nur, wenn man sich die Zertifikate anschaut und prüft und es keine Zertifizierungsstellen gibt, die Zertifikate für den Angreifer ausstellen. Damit das aber wirklich sicher ist, müsste man den Fingerprint des Zertifikates prüfen, da eine Schadsoftware auch ein entsprechendes Ausstellerzertifikat des Angreifers im Browser hinterlegen kann, so das die vom MITM erzeugten Zertifikate als gültig angezeigt werden.
Man-in-the-Middle-Angriff – Wikipedia
Ich gucke gerade die Serie "The Man in the High Castle".
Die Nazis dort laufen alle in einer Uniform herum. Mal ist sie so schwarz, mal grau.
Welche Bedeutung hatten die einzelnen Farben bei den Uniformen?
http://www.fischerverlage.de/media/fs/308/LP_978-3-596-90562-1.pdf
carpe librum - Philip K. Dick: Die besten Stories von Philip K. Dick -- Bücher - Schmöker - Rezensionen
Philip K. Dick – Faith of Our Fathers | Genius
YouTube
Die graue Uniform sieht nicht so schön aus.
Tanks! 03 - The Aces: Michael Wittmann - YouTube
Weil Teile meine Vorfahren da drin waren.
Hat mir mein Vater mal erzählt.
Waffen-SS: Aufstellung, Kampfkraft, Stärke, Kriegsverbrechen
Zitat:Auf der anderen Seite jedoch muß auch anerkannt werden, daß viele Offiziere, Soldaten und ganze Verbände der Waffen-SS einen Maßstab an Mut, Disziplin und Selbstaufopferung gezeigt haben, welcher den Respekt eines jedes Militärs und Historiker abfordert. Diese Divisionen und Einheiten erreichten einen unübertroffenen Ruf in ihre Kampfkraft und Kampfleistungen.
Ihre stahlharte Zuverlässigkeit ließ sie zu einer Art ‘militärischer Feuerwehr’ werden, welche von einem Abschnitt zum nächsten der zusammenbrechenden Fronten geworfen wurden – und sie opferten sich in verzweifelten Gegenangriffen auf, ohne Rücksicht auf die schrecklichsten Verluste.
Forget Hitler - it was America that snubbed black Olympian Jesse Owens | Daily Mail Online
Hitler 'shook hands' with black 1936 Olympic hero Jesse Owens | Daily Mail Online
Nakam – Wikipedia
Umfrage: Mehrheit der Israelis fordert extralegale Tötungen von Palästinensern — RT Deutsch
https://www.facebook.com/Anonymous.Kollektiv/videos/750539931659136/
Auf welcher Seite kann man in Deutschland "The Secret Life Of The American Teenager" gucken?
Ähnliche Serien wie Buffy, Vampire Diaries, Angel, True Blood Beauty and the Beast
- Das britische original von Being Human. Ich finde das ist besser als das amerikanische Remake und finde sogar, dass die britische Serie einen ähnlichen Humor hat, wie Buffy. - Kommt ab dem 16.03.2014 im Pay TV auf Prosieben Fun. - deutsch untertitelt.)
- Blood Ties
- Moonlight
- Blade - Die Jagd geht weiter
- The Originals - noch nicht übersetzt, kommt aber im Spätsommer bei Sixx
- The Secret Circle
- Hemlock Grove
- Clan der Vampire
- Nick Knight der Vampircop
- Valemont