Monthly Shaarli

All links of one month in a single page.

May, 2021

Harica CertManager - Login
AppArmor/HowToUse - Debian Wiki
madaidan / Arch Hardening Script · GitLab
thumbnail

This is a script that hardens Arch Linux for privacy and security a lot.

COVID Risiko Deutschland nach Ländern und Kreisen
C3sets

DJ-Sets von Congressen des CCC.

GitHub - savetz/tiara: The Internet Archive Research Assistant - Daily search Internet Archive for new items matching your keywords
thumbnail
Cron-Jobs/Logüberwachung mit Systemd • Am Interneteingang 8
Excel-Phish - Phish protected Excel-file passwords | S3cur3Th1sSh1t

This post will cover a little Excel Macro project by @0x23353435 and me. It was made during an engagement at a customers environment. They were using a password protected Excel-file as password manager. This post will show how to attack such szenarios and why people should not use this method for password storage.

GitHub - alecmuffett/eotk: Enterprise Onion Toolkit
thumbnail

Enterprise Onion Toolkit. Contribute to alecmuffett/eotk development by creating an account on GitHub.

DSGVO umsetzen als Auftragsverarbeiter
de lege data | Update zu Fanpages: Facebook stellt erforderliche Vereinbarung zur Verfügung
thumbnail

Gestern habe ich über den aktuellen Beschluss der deutschen Datenschutzbehörden zum Betrieb von Fanpages berichtet. Die deutschen Behörden haben darin u.a. festgestellt, dass der Betrieb einer Fanpage rechtswidrig ist, wenn nicht mit Facebook die erforderliche Vereinbarung nach Art. 26 DSGVO zur gemeinsamen Verantwortlichkeit geschlossen wird.

GDPR Today
thumbnail

Welcome to GDPR Today – your online hub for staying tuned to the (real) life of EU data protection law.

GitHub - Ph055a/OSINT_Collection: Maintained collection of OSINT related resources. (All Free & Actionable)
thumbnail

Maintained collection of OSINT related resources. (All Free & Actionable) - Ph055a/OSINT_Collection

Videoüberwachung – Was ist erlaubt und wo sind die Grenzen?
thumbnail

Eine 24/7 Videoüberwachung kennen wir in Deutschland derzeit nur aus Fernsehformaten wie „Big Brother“. Doch auch in der Realität sind wir in vielen Situationen einer Videoüberwachung ausgesetzt. Die niedrigen Anschaffungskosten und die verbesserte Qualität der Geräte sorgen dafür, dass Videoüberwachungssysteme in der Praxis – sowohl im öffentlichen als auch im nicht-öffentlichen und sogar privaten Bereich – immer häufiger zum Einsatz kommen.

Dataprotection LANDSCAPE
Security Engineering - A Guide to BuildingDependable Distributed Systems
GitHub - trimstray/test-your-sysadmin-skills: A collection of Linux Sysadmin Test Questions and Answers. Test your knowledge and skills in different fields with these Q/A.
thumbnail

A collection of Linux Sysadmin Test Questions and Answers. Test your knowledge and skills in different fields with these Q/A. - trimstray/test-your-sysadmin-skills

Webcam Hacking - Technical Walkthrough | Ryan Pickren
thumbnail

Techincal walkthrough

Enigma/Paper Enigma - Franklin Heath Ltd Wiki
Wireless Penetration Tips. A list for all things wireless that you… | by Adam Toscher | Medium
thumbnail

A list for all things wireless that you may find useful while assessing a real world Wi-Fi Enterprise Network. How-to: Evil Twin, KARMA, MANA, EAP-GTC Downgrade, passivity perform wireless recon…

Google Analytics rechtssicher einsetzen
10 Best OSINT Tools for Penetration Testing (Updated)
thumbnail

OSINT Tools are used by Pentesters to find possible vulnerabilities in the network. Here the Top 10 Best Open Source Intelligence Tools Available in GitHub.

Sudoku Solver by Andrew Stuart
thumbnail

Sudoku Solver by Andrew Stuart. Shows the logic behind solving Sudoku square by square.

Limit the impact of a security intrusion with systemd directives
thumbnail

The Linux kernel can filter and limit access to file systems, networks, devices, kernel capabilities and system calls (syscalls), and more. In this article, I’ll focus on sandboxing access to the file system as a simple introduction to systemd service security hardening.

Risikogebiete Deutschland
AnonLeaks Fileshare
GitHub - pluja/awesome-privacy: Awesome Privacy - A curated list of services and alternatives that respect your privacy because PRIVACY MATTERS.
thumbnail

Awesome Privacy - A curated list of services and alternatives that respect your privacy because PRIVACY MATTERS. - pluja/awesome-privacy

Linux Hardening Guide | Madaidan's Insecurities
The TTY demystified
WireGuard Gives Linux a Faster, More Secure VPN | WIRED
thumbnail

The virtual private network software from security researcher Jason Donenfeld wins fans with its simplicity and ease of auditing.

Verzeichnis von Verarbeitungstätigkeiten (VVT) sinnvoll und praktisch erstellen und einsetzen
thumbnail

Muster / Vorlage Verzeichnis von Verarbeitungstätigkeiten nach Art. 30 DSGVO, das weitere Anforderungen der DSGVO abdeckt wie Auftragsverarbeitung (Art. 28), Informationspflichten (Art. 13, 14), DSFA etc.

E-Mail-Marketing und die DSGVO – Orientierungshilfe der Aufsichtsbehörden | Der absolit-Blog

Die Datenschutzgrundverordnung hat in den letzten Monaten für viel Wirbel gesorgt, auch unter E-Mail-Marketern. Dabei sind die tatsächlichen Auswirkungen der DSGVO geringer, als vielfach kolportiert. Die deutsche Datenschutzkonferenz (DSK), der Zusammenschluss der deutschen Datenschutzaufsichtsbehörden, hat nun eine neue Orientierungshilfe herausgeben, mit man sich als Online-Marketing-Experte befassen sollte.

Offboarding-Prozess: Was ist zu tun, wenn ein Mitarbeiter geht?
thumbnail

Viele Unternehmen haben keinen definierten Prozess für das Offboarding eines Mitarbeiters. Dieser Artikel beschäftigt sich damit, was dabei zu beachten ist.

Errichtet China eine Big-Data-Diktatur? Nein. – Republik
thumbnail

Die Republik hat wiederholt den weltweiten Datenkapitalismus und die zunehmende Überwachung durch Big Data kritisiert. China plant ab 2020 ein solches Kontrollsystem. Orwell? Nein, Konfuzius, sagt unser Gastautor.

"Mueller Report illustriert": Donald Trumps Treiben im Weißen Haus | WEB.DE
thumbnail

Eine Recherche der "Washington Post" über mögliche kriminelle Aktivitäten von Donald Trump im Weißen Haus, als Graphic Novel auf Deutsch, herausgegeben von CORRECTIV.

Ungarisches Geheimdienstarchiv geöffnet | Telepolis
thumbnail

Forscher haben Gelegenheit, die bislang vor allem aus amerikanischen Quellen extrahierten Informationen zu verifizieren oder zu falsifizieren

An Ansible Tutorial | Servers for Hackers
thumbnail

Ansible is one of the simplest server provisioning and configuration management tools. This is a guide to getting started with Ansible.

A tcpdump Tutorial with Examples — 50 Ways to Isolate Traffic | Daniel Miessler
thumbnail

50 tcpdump examples that get you maximum results in minimum time. Slice by IP, port, protocol, and application!

de lege data | AG Mannheim: Gemeinsame Verantwortlichkeit von Wohnungseigentümern und Verwalter – Anforderungen an die Art. 26-Vereinbarung
thumbnail

Auf europäischer Ebene nimmt die Figur der gemeinsamen Verantwortlichkeit (Art. 26 DSGVO) durch die Rechtsprechung des Europäischen Gerichtshofs aktuell eine wichtige Rolle ein. Nationale Gerichtse…

Pentesting tools | theyknow
thumbnail

This page will be a completely chaotic list of tools, articles, and resources I use regularly in Pentesting and CTF situations. My goal is to update this list as often as possible with examples, articles, and useful tips. It will serve as a reference for myself when I forget things and hopefully help other to discover tools that they haven’t used. If you know of more tools or find a mistake, please contact me on Twitter or by email (links above).

Public Buckets by GrayhatWarfare

Search for Open Amazon s3 Buckets and their contents

Mastering systemd: Securing and sandboxing applications and services
thumbnail

Explore how to secure and sandbox your applications with systemd in Red Hat Enterprise Linux 7 and 8, including the new features available in RHEL 8.

COVID-19 Sledilnik
thumbnail

COVID-19 Sledilnik Slovenija - zbrani, preverjeni, ažurirani, analizirani in pregledni podatki o epidemiji COVID-19 v Sloveniji. | COVID-19 Slovenia Tracking - collected, verified, updated, analyzed and reviewed COVID-19 data for Slovenia

Precursor - Evaluating Our Hardware Security | Crowd Supply
thumbnail

This post is an in-depth look at the issues of hardware security and how Precursor works to mitigate them.

Incident Postmortem Template - DEV Community
thumbnail

Since I published my blog series Towards Operational Excellence, I received a relatively large amou...

How to recover from a security breach
thumbnail

Actionable tips from security experts on how to prevent, mitigate, or recover from a cyberattack.

DSGVO-Praxisleitfaden: In acht Schritten zur Compliance | UPLOAD Magazin
thumbnail

Nachdem sich der Staub um die DSGVO ein wenig gelegt hat, ist jetzt der perfekte Zeitpunkt, seine Maßnahmen rund ums Thema Datenschutz unter die Lupe zu nehmen. Rechtsanwältin Nina Diercks erklärt Ihnen hier die wichtigsten acht Punkte, die kleine und mittlere Unternehmen auf jeden Fall angehen sollten.

The Motherboard Guide to Not Getting Hacked
thumbnail

Do you want to stop criminals from getting into your Gmail or Facebook account? Are you worried about the cops spying on you? We have all the answers on how to protect yourself.

Which of the OWASP Top 10 Caused the World’s Biggest Data Breaches? | Snyk
thumbnail

The OWASP Top 10 is a well known index of web app security vulnerabilities which is used every day by security professionals, but it doesn't currently take into account how often those vulnerabilities are used by hackers. We dug through security breach records to see which vulnerabilities are exploited most frequently.

Ryuk in 5 Hours - The DFIR Report
thumbnail

The Ryuk threat actors went from a phishing email to domain wide ransomware in 5 hours. They escalated privileges using Zerologon (CVE-2020-1472), less than 2 hours after the initial phish. They used tools such as Cobalt Strike, AdFind, WMI, and PowerShell to accomplish their objective.

Koch-Wiki
thumbnail

Das Koch-Wiki ist eine der größten deutschsprachigen, freien und unabhängigen Sammlungen von Koch- und Backrezepten, Mixgetränken und vielem mehr, zu der jeder seine Lieblingsrezepte nach vorheriger Anmeldung beitragen kann. Es enthält bereits 11.363 Rezepte und wächst ständig weiter.

WireGuard VPN Server einrichten (Ubuntu, Raspberry Pi, Linux, Android)

Willst Du selbst einen WireGuard VPN Server aufsetzen, ist das gar nicht so schwer. Das ist bei Ubuntu Linux oder einem Raspberry Pi schnell erledigt.

Practical Python Programming | practical-python

Practical Python Programming (course by @dabeaz)

Things I learned after rooting 25+ Hack the Box machines!
Attention to Details : Finding Hidden IDORs | by Aseem Shrey (@aseemshrey) | Medium
thumbnail

Attention to Details : Finding Hidden IDORs
This blogpost focuses on the idea of 'attention to details'.
How a huge travel portal's customer PII data could've leaked through some remanant functionality.
This lead me to discover a few IDORs.

Two-Factor Authentication
TikTok — Using OSINT to Discover New Leads | by AccessOSINT | Medium
thumbnail

TikTok has been with us for a couple of years now but we haven’t seen people using it in their investigations much until now. The mobile app allows users to make their own short videos. Lots of…

Start - ZAfTDa

Zentralarchiv für Tätigkeitsberichte der Bundes- und der Landesdatenschutzbeauftragten sowie der Aufsichtsbehörden für den Datenschutz - ZAfTDa.

Wolf / Schmudo2Go · GitLab
thumbnail
How to start RE/malware analysis? | hasherezade's 1001 nights
thumbnail

Many people approach me asking more or less the same questions: how to start RE, how to become a malware analyst, how did I start, what materials I can recommend, etc. So, in this section I will co…