Posts by Manawyrm

    ich Frage mich nur ob JCLPCB nicht irgendwann

    protestiert wenn die Form zu kompelx wird.

    Da brauchste dir keine Sorgen machen, das Level an Komplexität erreichst du nicht so leicht :D

    Da haben die von mir schon ganz andere Sachen zum Fräsen bekommen, geht alles tip top.

    Hm, also dieses Testtool ist eher nicht so zuverlässig.


    Auf Windows 10 und meinem Linux (via Wine) zeigt das bei beiden an, dass der Rechner ungeschützt ist.
    Auf beiden Rechnern sind aber definitiv entsprechende Mitigations an und der Test-Exploitcode funktioniert auch nicht mehr.


    Laut Webseite von InSpectre ist ein Betrieb unter Wine auch problemlos möglich...

    Clonezilla ist eine gute Wahl, aber das "amd64"-Image von dem rayden gesprochen hat, wird auf dem AMD K6 ganz bestimmt nicht laufen.
    Die i686-Version ist wahrs. eine deutlich bessere Wahl. Auch wenn ich mir selbst da nicht ganz sicher bin, ob die mit der alten HW noch zurecht kommt.

    Der ESP ist der falsche Prozessor für ein solches Vorhaben, du könntest mit viel Gefriemel zwar bestimmt ne halbwegs akzeptable IEC Implementation bauen, aber spätestens bei den Fastloadern wäre schluss.
    Auf dem ESP läuft normalerweise ein RTOS, und wenn du WLAN haben möchtest (was ja der wahrs. einzig sinnvolle Grund wäre, einen ESP zu nehmen) kommst du um dieses nicht herum. Damit wird das mit den strikten Timing-Anforderungen nichts mehr...

    Ein großes Problem mit WinXP ist auch der alte SSL/TLS-Support.
    WinXP / Outlook Express kann nur SSL3, damit wird ein guter E-Mail-Provider dich heute nicht mehr verbinden lassen.
    Google Mail oder die Webhosting-Pakete, welche meine Firma verkauft, z.B. lassen dich mit SSL3 überhaupt nicht mehr verbinden, um die anderen Kunden zu schützen.

    Hmm... Ich muss schon sagen, das ist ein ungemein ungewöhnlicher Aufbau -- HF-Schaltungen ohne ordentliche Groundplane, ohne Schirmung und mit Schraubklemmen für ~400-1000 MHz Signale.
    Bin gespannt, ob das wirklich klappt und eine praktische Verbesserung bewirkt. Ganz vorstellen kann ich mir das aber noch nicht.

    Joo, das schaut ganz gut aus.


    Zuerst nen paar Dependencies: sudo apt-get install git build-essential


    git clone "https://github.com/meonwax/acme"
    cd acme/src
    make -j5


    Hab das jetzt nicht ausprobiert, aber das müsste so eig. klappen.
    Wenn das alles klappt, kann man das in nen .deb Paket packen oder zur Not sudo make install'en.

    So ein RF-Power-Meter bringt dir da wenig. Damit kann man die Leistung von Sendern bestimmen...


    Praktisch ist das bei dir mit höchster Wahrscheinlichkeit ein Verkabelungsproblem.
    Prüfe die Kabel in den Dosen, evtl. berührt irgendwo die Schirmung den Signalleiter, vllt. ist der Signalleiter rausgerutscht/abgebrochen, sowas.


    Du möchtest dich beim Prüfen nach dem SNR/CNR richten, nicht nach der Signalstärke oder ähnlichen Indikatoren.


    Viel Erfolg beim Suchen ;)

    Solange der Server HTTPS kann, sollte das klappen...
    Wird von nem einfachen PHP-Skript erzeugt....


    PHP
    1. <?php
    2. $text = date("H:i:s") . " - Commodore!";
    3. header('Content-Type: image/png');
    4. $im = @ImageCreate (400, 18);
    5. $background_color = ImageColorAllocate ($im, 255, 255, 255);
    6. $text_color = ImageColorAllocate ($im, 233, 14, 91);
    7. ImageString ($im, 3, 2, 2, $text, $text_color);
    8. ImagePNG ($im);

    Deswegen habe ich stagefright ja oben auch schon angesprochen und ebenso bereits gesagt, dass dir AV-Software nicht mehr hilft.
    Ein Angreifer würde eine solche Lücke nahezu immer mit einer entsprechenden Local-Privilage-Escalation-Lücke z.B. im Linux-Kernel nutzen, welche leider zahlreich vorhanden sind. Mit root-Rechten ist es dann ein leichtes, die AV-Software aus dem System zu kegeln.
    Praktisch kommen solche Drive-by-Angriffe/Exploits gegen Android wirklich selten vor, die einzigen, die ich mal in der Wildbahn gesehen habe, waren Exploits gegen den eingebauten Browser in Samsungs verbasteltem Android 2.3. Und auch bzw. gerade da hilft keine AV-Software.
    Wenn dein OS anfällig für RCE ist, hast du schlicht verloren.
    Erschwerend kommt noch hinzu, dass (gerade die alten) Mobile-CPUs und Systeme im Gegensatz zu modernen Computern oft mittlerweile normale Schutzmechanismen nicht nutzen. Stichwörter NX-Bit, ASLR, PIE.



    EDIT:
    Ein weiteres Thema sind nochmal Sicherheitsbetrachtungen der AV-Software selbst. Ich habe da schon "Firewall"-Apps für Android gesehen, welche ohne root-Rechte auskommen wollten und daher auf localhost einen VPN-Deamon bzw. einen HTTP-Proxy aufgemacht haben.
    Haben dabei aber leider auf 0.0.0.0 gelauscht und jedem im Netzwerk oder im schlimmsten Falle sogar im Internet einen Open-Relay-Proxy angeboten. Ist immer besonders lustig für Spammer.

    "Virenschutz"-Software auf Android ist tatsächlich in fast jedem Falle Schlangenöl.


    Es gibt 2 Methoden, wie man sich auf Android-Geräten Probleme einhandeln kann:
    a) unsignierte Apps zulassen und dann aus dubiosen Quellen Software installieren
    -> hierbei hilft auch kein AV-Programm mehr, im besten Falle erkennt es erst, was der Nutzer da installieren möchte, wenn es schon zu spät ist.


    b) Exploits gegen Systemkomponenten (siehe Stagefright)
    -> sorgen in den meisten Fällen direkt für komplette Privilege Escalation also vollen Systemzugriff.
    Da kann dann auch kein AV-Programm mehr was gegen sagen, da es nicht "gegen das System" ankommen kann.


    Für den sehr seltenen Fall, dass man tatsächlich mal Malware im Google PlayStore findet, dieser auch noch volle Berechtigungen gegeben hat, ist man relativ selbst schuld, und außerdem sind solche Apps im Normallfall schneller aus dem Store raus, als irgendeine AV-Bude Signaturupdates veröffentlicht hat.


    AV-Software müsste theoretisch auf dem Gerät als root laufen, was aber selbst nur möglich ist, wenn man das Gerät rootet und sich damit weiteren Risiken aussetzt.



    Quote

    KEINER Email JEMALS auf einen unbekannten Anhang

    Eben auch bei E-Mails sind wieder die 2 Infektionsmöglichkeiten vorhanden. Exploits gegen Medienbibliotheken sind mir in der freien Wildbahn noch nicht begegnet. .apk-Dateien kommen sehr selten mal vor, aber auch die installieren sich nicht selbst und schon gar nicht, wenn man die Betriebssystems-Signaturen entsprechend aktiviert lässt.


    Kurzum: AV-Software auf Mobilgeräten verbrät nur unnötig Akku und RAM. Updates von Betriebssystem und das Nicht-Zulassen unsignierter .apk-Dateien sind wirkliche Sicherheitstipps.


    Viele Grüße,
    Tobias