Monthly Shaarli
May, 2021
This is a script that hardens Arch Linux for privacy and security a lot.
DJ-Sets von Congressen des CCC.
This post will cover a little Excel Macro project by @0x23353435 and me. It was made during an engagement at a customers environment. They were using a password protected Excel-file as password manager. This post will show how to attack such szenarios and why people should not use this method for password storage.
Enterprise Onion Toolkit. Contribute to alecmuffett/eotk development by creating an account on GitHub.
Gestern habe ich über den aktuellen Beschluss der deutschen Datenschutzbehörden zum Betrieb von Fanpages berichtet. Die deutschen Behörden haben darin u.a. festgestellt, dass der Betrieb einer Fanpage rechtswidrig ist, wenn nicht mit Facebook die erforderliche Vereinbarung nach Art. 26 DSGVO zur gemeinsamen Verantwortlichkeit geschlossen wird.
Welcome to GDPR Today – your online hub for staying tuned to the (real) life of EU data protection law.
Maintained collection of OSINT related resources. (All Free & Actionable) - Ph055a/OSINT_Collection
Eine 24/7 Videoüberwachung kennen wir in Deutschland derzeit nur aus Fernsehformaten wie „Big Brother“. Doch auch in der Realität sind wir in vielen Situationen einer Videoüberwachung ausgesetzt. Die niedrigen Anschaffungskosten und die verbesserte Qualität der Geräte sorgen dafür, dass Videoüberwachungssysteme in der Praxis – sowohl im öffentlichen als auch im nicht-öffentlichen und sogar privaten Bereich – immer häufiger zum Einsatz kommen.
A collection of Linux Sysadmin Test Questions and Answers. Test your knowledge and skills in different fields with these Q/A. - trimstray/test-your-sysadmin-skills
A list for all things wireless that you may find useful while assessing a real world Wi-Fi Enterprise Network. How-to: Evil Twin, KARMA, MANA, EAP-GTC Downgrade, passivity perform wireless recon…
OSINT Tools are used by Pentesters to find possible vulnerabilities in the network. Here the Top 10 Best Open Source Intelligence Tools Available in GitHub.
Sudoku Solver by Andrew Stuart. Shows the logic behind solving Sudoku square by square.
The Linux kernel can filter and limit access to file systems, networks, devices, kernel capabilities and system calls (syscalls), and more. In this article, I’ll focus on sandboxing access to the file system as a simple introduction to systemd service security hardening.
Awesome Privacy - A curated list of services and alternatives that respect your privacy because PRIVACY MATTERS. - pluja/awesome-privacy
The virtual private network software from security researcher Jason Donenfeld wins fans with its simplicity and ease of auditing.
Muster / Vorlage Verzeichnis von Verarbeitungstätigkeiten nach Art. 30 DSGVO, das weitere Anforderungen der DSGVO abdeckt wie Auftragsverarbeitung (Art. 28), Informationspflichten (Art. 13, 14), DSFA etc.
Die Datenschutzgrundverordnung hat in den letzten Monaten für viel Wirbel gesorgt, auch unter E-Mail-Marketern. Dabei sind die tatsächlichen Auswirkungen der DSGVO geringer, als vielfach kolportiert. Die deutsche Datenschutzkonferenz (DSK), der Zusammenschluss der deutschen Datenschutzaufsichtsbehörden, hat nun eine neue Orientierungshilfe herausgeben, mit man sich als Online-Marketing-Experte befassen sollte.
Viele Unternehmen haben keinen definierten Prozess für das Offboarding eines Mitarbeiters. Dieser Artikel beschäftigt sich damit, was dabei zu beachten ist.
Die Republik hat wiederholt den weltweiten Datenkapitalismus und die zunehmende Überwachung durch Big Data kritisiert. China plant ab 2020 ein solches Kontrollsystem. Orwell? Nein, Konfuzius, sagt unser Gastautor.
Eine Recherche der "Washington Post" über mögliche kriminelle Aktivitäten von Donald Trump im Weißen Haus, als Graphic Novel auf Deutsch, herausgegeben von CORRECTIV.
Forscher haben Gelegenheit, die bislang vor allem aus amerikanischen Quellen extrahierten Informationen zu verifizieren oder zu falsifizieren
Ansible is one of the simplest server provisioning and configuration management tools. This is a guide to getting started with Ansible.
50 tcpdump examples that get you maximum results in minimum time. Slice by IP, port, protocol, and application!
Auf europäischer Ebene nimmt die Figur der gemeinsamen Verantwortlichkeit (Art. 26 DSGVO) durch die Rechtsprechung des Europäischen Gerichtshofs aktuell eine wichtige Rolle ein. Nationale Gerichtse…
This page will be a completely chaotic list of tools, articles, and resources I use regularly in Pentesting and CTF situations. My goal is to update this list as often as possible with examples, articles, and useful tips. It will serve as a reference for myself when I forget things and hopefully help other to discover tools that they haven’t used. If you know of more tools or find a mistake, please contact me on Twitter or by email (links above).
Search for Open Amazon s3 Buckets and their contents
Explore how to secure and sandbox your applications with systemd in Red Hat Enterprise Linux 7 and 8, including the new features available in RHEL 8.
COVID-19 Sledilnik Slovenija - zbrani, preverjeni, ažurirani, analizirani in pregledni podatki o epidemiji COVID-19 v Sloveniji. | COVID-19 Slovenia Tracking - collected, verified, updated, analyzed and reviewed COVID-19 data for Slovenia
This post is an in-depth look at the issues of hardware security and how Precursor works to mitigate them.
Since I published my blog series Towards Operational Excellence, I received a relatively large amou...
Actionable tips from security experts on how to prevent, mitigate, or recover from a cyberattack.
Nachdem sich der Staub um die DSGVO ein wenig gelegt hat, ist jetzt der perfekte Zeitpunkt, seine Maßnahmen rund ums Thema Datenschutz unter die Lupe zu nehmen. Rechtsanwältin Nina Diercks erklärt Ihnen hier die wichtigsten acht Punkte, die kleine und mittlere Unternehmen auf jeden Fall angehen sollten.
Do you want to stop criminals from getting into your Gmail or Facebook account? Are you worried about the cops spying on you? We have all the answers on how to protect yourself.
The OWASP Top 10 is a well known index of web app security vulnerabilities which is used every day by security professionals, but it doesn't currently take into account how often those vulnerabilities are used by hackers. We dug through security breach records to see which vulnerabilities are exploited most frequently.
The Ryuk threat actors went from a phishing email to domain wide ransomware in 5 hours. They escalated privileges using Zerologon (CVE-2020-1472), less than 2 hours after the initial phish. They used tools such as Cobalt Strike, AdFind, WMI, and PowerShell to accomplish their objective.
Das Koch-Wiki ist eine der größten deutschsprachigen, freien und unabhängigen Sammlungen von Koch- und Backrezepten, Mixgetränken und vielem mehr, zu der jeder seine Lieblingsrezepte nach vorheriger Anmeldung beitragen kann. Es enthält bereits 11.363 Rezepte und wächst ständig weiter.
Willst Du selbst einen WireGuard VPN Server aufsetzen, ist das gar nicht so schwer. Das ist bei Ubuntu Linux oder einem Raspberry Pi schnell erledigt.
Practical Python Programming (course by @dabeaz)
Attention to Details : Finding Hidden IDORs
This blogpost focuses on the idea of 'attention to details'.
How a huge travel portal's customer PII data could've leaked through some remanant functionality.
This lead me to discover a few IDORs.
TikTok has been with us for a couple of years now but we haven’t seen people using it in their investigations much until now. The mobile app allows users to make their own short videos. Lots of…
Zentralarchiv für Tätigkeitsberichte der Bundes- und der Landesdatenschutzbeauftragten sowie der Aufsichtsbehörden für den Datenschutz - ZAfTDa.
Many people approach me asking more or less the same questions: how to start RE, how to become a malware analyst, how did I start, what materials I can recommend, etc. So, in this section I will co…