S{o}cial
Gizmeo.eu RSS-Feed c1 auf LinkedIn c1 auf Google+ c1ph4 bei YouTube Gizmeo.eu als Android-App
Komm{e}ntare
  • Borno: interessant! danke
  • Abbey: Vielen Dank Probiere es jetzt mal aus war früher mal im darknet aber hatte absolut keine Ahnung mehr wie es...
  • c1ph4: @Unknownuser: Wo? Ist deine Version die neueste aus dem FDroid-Repository? Sehe hier keine. Versuch‘ mal...
  • c1ph4: @R2D2:Ist eine spezielle Firefox-Version für Orbot. Meine Präferenz im Tutorial hier war der übliche Firefox...
  • Unknownuser: Was ist die weltkugel in orbot?
Archi{v}

Sie sind momentan im Archiv der Kategorie Hacking.

Wer{b}ung
Cr{e}dits
Created, Made & Maintained by AETHYX.EU

Archiv für die Kategorie „Hacking“

glitch: alles coden. schnell.

Sollte die Idee von Glitch zünden, kommen wir sehr nah an die Vision von den Erfindern des WWW, ein Medium zu schaffen, das als Plattform für alles und jeden dient.

Über „Plattform für alles“, darüber sollten wir uns mittlerweile einig sein. Nur das mit dem „für jeden“, das funktionierte bisher noch nicht so übermäßig gut. Wer keinerlei Plan hatte, musste nicht nur erst HTML lernen, später noch CSS und Javascript dazu, brauchte eigene Server um den Schnickschnack dann auszuprobieren und eine Möglichkeit das up- und downzuloaden. Und irgendwer musste auch für das nötige Eye-Candy, sprich Grafiken sorgen. Kann man schwer von j-e-d-e-m verlangen.

Glitch will das alles abnehmen. Nicht nur steckt mit Anil Dash ein vertrauenswürdiger Geek aus den metafilter-Welten dahinter, wer den Code einmal blickt (viel Spaß mit JavaScript!), kann Games genauso programmieren wie Blogs oder Wikis.

Klingt nach einem guten Witz, ist aber Realität, sollte man mal ausprobieren. Wird ungefähr so verkauft:

„With Glitch, coding is a multi-player experience“

Ich bin jetzt 35 und ehrlich gesagt müde vom Zocken, Videogames reizen mich kaum mehr. Alles schon mal gesehen oder gehört, der Ansatz hier macht Lust auf mehr, eine Community der Coder, die gemeinsam an, nun ja, man stapelt dort auch nicht gerne tief, „an den Apps deiner Träume baut“.

Probiert es mal aus und lasst mich wissen, wie es ist. Klingt alles sehr vielversprechend, vielleicht sieht man sich ja dort!

0.00 avg. rating (0% score) - 0 votes
Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

darknet: weitere infos

Wie in der Vergangenheit bereits erwähnt wird Gizmeo gerne als Einstieg in die Welt des Darknet genutzt. Die internen Suchen sind jedenfalls voll davon, kein anderes Thema ist dermaßen populär.

orbot logo

Dann will ich mal nicht so sein und weitergehende Links liefern, falls sich jemand damit länger beschäftigen möchte:

* Pastebin – faktisch die erste Anlaufstelle um frische *.onion-Links abgreifen zu können. Die Einträge verschwinden nach einer Weile, was weitere Vorteile hat

* https://reddit.com/r/darknet/ – wichtig für Einsteiger oder Leute, die einfach blöde Fragen stellen wollen. Doch blöde Fragen gibt es nicht und das macht dieses Forum so wertvoll

* Darknet Wörterbuch – mit ein paar Fachbegriffen diskutiert es sich besser, darum braucht ein verstecktes Zwiebelnetzwerk natürlich auch ein eigenes Wörterbuch. Keine Ahnung, ob das hier das einzige ist oder „das beste“, aber es ist ein Anfang

* Darknet: Market Comparison Chart: hier findet sich tatsächlich eine Tabelle, die diverse Darknet-Marktplätze vergleicht. Gelistet werden auch Uptime, Ratings, Datum der Erstellung, usw.

* Derzeit aktive Darknets – die meisten denken heute beim Darknet an TOR, vergessen aber dabei, dass es a) eine Militär-Entwicklung der US-Marine ist und b) nicht das einzige Netzwerk dieser Art. Hier ist eine Liste mit den derzeit aktiven Darknets

* was Darknet auch ist: ein Open Source Neural Framework geschrieben in der Programmiersprache C

* 2014 schrieb Jamie Bartlett in einem Buch, das Darknet hätte folgende Subkulturen mit entsprechenden Fachbegriffen hervorgebracht: „Camgirls“. „Kryptoanarchisten“. „Darknet-Drogenmärkte“. „Self Harm Communities“. „Social-Media-Rassisten“. „Transhumanisten“.

Und schließlich, zum Schluss, aus der Kategorie „Technikgedönsen“: Darknet meinte eigentlich in den 1970er-Jahren jegliches nicht ans ARPANET angeschlossene Netzwerk und einfach „vom ARPANET nicht sichtbar“. Der Begriff wurde aber nach einiger Zeit obsolet, weil das ARPANET faktisch alles geschluckt hat.

0.00 avg. rating (0% score) - 0 votes
Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

vault 7: dark matter

Es gibt Neues zur aktuellen Wikileaks-Serie Vault 7, ab heute u.a. mit Informationen zur Infizierung von brandneuen iPhones seit mindestens 2008.

Dark Matter ist aber eher eine Zusammenfassung mehrerer Techniken um Geräte mit Software von Apple zu kontrollieren, abrufbar ist alles hier: https://wikileaks.org/vault7/darkmatter/?cia.

Einige Projekte sind/waren:

  • Sonic Screwdriver: Code von Peripheriegeräten (z.B. USB-Sticks) ausführen können, während ein Mac-Rechner bootet
  • DarkSeaSkies: ein Implantat, welches aus mehreren Elementen besteht und im neueren BIOS EFI abgelegt wird
  • NightSkies 1.2: eben das Implantat, das seit 2008 in nagelneue iPhones installiert werden kann
  • Updates zu Dokumenten von MacOSX-Malware „Triton“, „Dark Mallet“, „DerStarke“ in Version 1.4 und 2.0

Was natürlich auffällt ist, dass das Meiste davon irgendwie ja physisch auf die Geräte geschaufelt werden muss. Hier wird noch spekuliert, jedoch wahrscheinlich ist, dass man einfach die Versorgungsketten und Zulieferer infiltriert hat, um Geräte manipulieren zu können, bevor sie aus den USA oder Teile aus China in die Welt versendet werden.

Empfehlenswert ist übrigens auch der Wikipedia-Artikel zu Vault 7, der ja konstant auf dem Laufenden und erweitert wird: https://en.wikipedia.org/wiki/Vault_7. Übrigens bis heute nicht in deutscher Sprache erhältlich. Ein Schelm, wer dabei Böses denkt (Frankfurt Konsulat, ähemm…)!

0.00 avg. rating (0% score) - 0 votes
Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

(geheime) geschichte: silicon valley

Wer eine gute Stunde seiner wertvollen Zeit entbehren kann, und nicht allzu viel gegen ein bisschen Geschichte hat, dem sei der folgende Vortrag von Steve Blank empfohlen:

[via]

In „Die geheime Geschichte des Silicon Valley“ erklärt er anschaulich und oft auch mit Humor, worin diese weltverändernde Kolchose ihre Ursprünge hat. Für die Ungeduldigen, hier der SPOILER: Zweiter Weltkrieg, elektronische Kriegsführung, Mikrowellen, Hewlett Packard. Ungefähr auch in der Reihenfolge.

Selbst wenn Opa nicht gerne erzählte, was er wirklich so trieb, manche Dinge konnte auch er nicht ins Grab mitnehmen. o.O

0.00 avg. rating (0% score) - 0 votes
Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

facebook-in-app-browser crashen

Mein Projekt der Woche ist das hier auf GitHub: https://github.com/Mte90/FB-Android-Crash.

An der Oberfläche: ein kleines Coding-Projekt, was durch permanenten Ärger mit dem In-App-Facebook-„Browser“ entstand und durch Raten und Rumprobieren (der Vergleich zur „Black Box“ IExplorer 6 kommt nicht von ungefähr) eben diesen zum Absturz bringt. Ich denke, über die Zeit soll auch nachverfolgt werden können, warum das genau geschieht. Derzeit gibt es noch zu wenig Lösungsansätze.

Unter der Oberfläche: tiefergehende Facebook– und Open Web-Kritik. Wie es ein kann, dass man sich eigentlich auf Web-Standards einigt und am Ende eh wieder jeder seine eigene graue, undurchsichtige Plörre kocht. Eben IExplorer-like. Und wofür Webentwickler solange gekämpft haben. Und wofür man debuggen, testen und dokumentieren konnte. Den Blick dafür schärfen, dass solche Gimmicks sicher kein Fortschritt sind.

„Think about it for a moment, okay.“ Dem ist nichts mehr hinzuzufügen. Ach, halt, stopp, da war noch das hier: „Is Facebook A Structural Threat To Free Society?“ Ja!

0.00 avg. rating (0% score) - 0 votes
Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

lunatico auf c64

Der C64 war in meinem Leben der erste Computer, mit dem ich in Berührung kam. Wohl noch vor dem Rechnen und Schreiben. Manchmal, sehe ich auch nur Bilder vom lila-blauen „Startbildschirm“, kommen Erinnerungen zurück, was man so damit gemacht hat. Retro pur und irgendwie schon geil.

Ganz selten findet man heute noch Hacker die für den Brotkasten programmieren. Oft zu besonderen Anlässen, etwa für Demos oder Games oder Kunst. Heute würde man sagen, das bedeutet „pain in the ass“, nichts Gutes, kein Komfort dafür zu coden. Spaß kann es trotzdem machen, das sieht man auch an dieser Demo Lunatico von Linus Akesson aus Schweden:

[via]

Sein persönlicher Beitrag für den Demo-Wettbewerb X’2016. Silbermedaille hierfür, 2. Platz, Glückwunsch!

So richtig in die Tiefe für den, wohl „nagelneuen“ Effekt, den er hier entwarf, geht er hier: der MISC-Effekt. Witzigerweise eine Kombination, wo er drei Macken des VIC ausnutzt. Also der innovative Effekt entsteht durch die Verbindung dreier Bugs. o.O N1ce one!

„ye good ol‘ days…“

0.00 avg. rating (0% score) - 0 votes
Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

vault 7: doch kein hoax II

Wikileaks hat mit Vault 7 eine Serie erschaffen, die CIA-Leaks der 8761 Dokumente sollen den Teil 1 davon markieren, quasi „Episode I“, intern bezeichnet man den Dump auch deshalb als „Year Zero“.

Auch haben sich mittlerweile Dinge weiter aufgebläht oder sind inzwischen klarer geworden. Da ja jeder Internetnutzer die Dokumente selbst ansehen kann, man braucht ja nur den Link https://wikileaks.org/ciav7p1/cms/index.html aufrufen und mal an einem Wochenende anfangen sich da einzulesen, sind weitere Details öffentlich. Ein paar davon will ich hier erwähnen und es dann dabei belassen, soll ja für mich auch noch etwas übrig bleiben. Außerdem findet sich am Ende der Liste das Passwort für die Torrent-Datei:

  • abgedeckter Zeitraum: 2013-2016
  • Organigramm der Abteilungen
  • Whistleblower ist vom Typ her wohl wie Snowden. Seine Motivation: „source of the information told WikiLeaks in a statement that they wish to initiate a public debate about the “security, creation, use, proliferation and democratic control of cyberweapons“
  • „Year Zero“ wurde als Bezeichnung auch gewählt, weil die meisten Exploits Zero Day Exploits sind, die sich hauptsächlich gegen Produkte aus Europa, aber auch den USA widmen
  • CIA hat selbst keine Kontrolle mehr über die Viren, Malware, Trojaner und deren Dokumentation
  • Code-Umfang: mehrere Millionen Zeilen Code, mehr als das Gesamtprojekt Facebook
  • registrierte Nutzer: um die 5000
  • gehackte Messenger-Apps bislang: „Signal“, „Telegram“ und „WhatsApp“
  • Projekt UMBRAGE: Angriffs-Werkzeuge geklaut aus anderen Staaten, z.B. Russland oder China, um so Angriffe durchzuführen, die dann diesen Staaten zur Last gelegt werden können („fingerprinting“). Ein praktisches Beispiel wäre hier die gefakte Manipulation der US-Wahl durch Russland, die faktisch jedoch nie statt fand
  • Projekt WEEPING ANGEL: wie im letzten Beitrag angesprochen die Infektion von „Smart TVs“ durch Malware, um diese als Wanze nutzen zu können
  • Projekt HAMMER DRILL: infiziert durch Software von CDs/DVDs
  • Projekt BRUTAL KANGAROO: versteckt Malware in nicht-sichtbaren Bereichen von Images und Festplatten
  • US-Konsulat in Frankfurt dient wohl als Knotenpunkt für verdeckte Operationen in Europa, dem Mittleren Osten und Afrika
  • Projekt FINE DINING: Interna, eine Art Fragebogen um an technische Voraussetzungen für Hack-Aktivitäten zu kommen. Man trägt z.B. „System-Administrator“ ein und bekommt die nötigen Werkzeuge zur Ausführung geliefert
  • Projekt HIVE: Malware-Software-Suite für diverse Systeme wie Windows, Linux, Solaris, MikroTik (wird in Internet-Routern verwendet), kommuniziert wird über eine https-Schnittstelle einer verdeckten Domain
  • Größe von „Vault 7“: bislang unbekannt, ist aber jetzt schon der größte Leak in der Geschichte zu Geheimdienst-Aktivitäten
  • Datum für die weiteren Leaks: werden angekündigt
  • Passwort zur Entschlüsselung der Leaks-Torrent-Datei: SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds

[via]

Manche Stimmen fragten bei den Leaks nach dem Zeitpunkt und einem „warum jetzt?“ Man wird Wikileaks nichts Böswilliges unterstellen können, doch die US-Administration, die derzeit die Politik der USA steuert, hat erst letzten Monat durch eine Executive Order eine Review der Geheimdienstaktivitäten zum Stichwort cyberwar herausgegeben. Befürchtet wird, dass eben solche Fakten zum Thema dadurch ein für allemal vernichtet werden könnten. Und wie schnell diese Orders umgesetzt werden können sah man auch bei dem Einreiseverbot der sieben arabischen Länder Ende Januar.

Das im letzten Beitrag erwähnte Novum ist kein richtiges: Wikileaks hat in der Vergangenheit bereits Stellen in Leaks unkenntlich gemacht. Nur wurden diese Kennzeichnungen nach Kritik von Edward Snowden und Glenn Greenwald noch einmal verschärft.

Ob jemals alle Informationen von Vault 7 verwertet werden können ist unwahrscheinlich. Wikileaks selbst bereitet nichts auf, das machen freie Autoren und/oder Journalisten. Zusammenfassungen zusammenzustellen, wie diese oben, sind also rein zufällig oder eben allgemein interessant, da wir alle Smartphones nutzen oder Router für den Internetzugang brauchen.

Nicht erwähnt wurde von meiner Seite z.B. die Geschichte mit dem Hacken von Fahrzeug-Software, weil ich kein Auto mehr habe. Dieses Thema ist aber natürlich nicht weniger relevant, zumal hier die Autobauer in der Pflicht sind Aufklärung zu leisten. Eine düstere Vermutung, die gerade durch diese Hacks kursiert, ist der Tod von Michael Hastings durch einen solchen „Remote Car Hack“.

Wikileaks behält sich vor fleißige Autoren an zukünftigen Veröffentlichungen zu Vault 7 früher Zugriff auf aktuelle Leaks zu geben. Man schafft so Anreize, dass möglichst viele neue Informationen aus dem Bestand weiter gestreut werden sollen. Ein Hinweis auf diese Praxis ist auch das Torrent-Passwort selbst.

Über Wikileaks kann man sich genüsslich streiten. Vault 7 zeigt jedoch einmal mehr, dass wir durchaus die Werkzeuge haben eine aufgeklärte Gesellschaft zu sein, wozu die ihre Köpfe herhalten. Was jetzt noch fehlt ist ein bisschen mehr Zeit, die niemand von uns hat, und eine wirkliche Debatte welchen Nutzen konkret Geheimdienste eigentlich im 21. Jahrhundert noch bringen sollen. Wie oben zu lesen ist eine Kontrolle dieser Cyberwaffen selbst für solch einen Monster-Apparat wie die CIA unmöglich. Zu beobachten, was hier in diesem Jahr geschieht wird also mindestens ebenso spannend sein wie weitere Details zu Vault 7 zu heben. Fortsetzung folgt bestimmt.

0.00 avg. rating (0% score) - 0 votes
Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

vault 7: doch kein hoax

Vault 7 war dann doch kein Hoax, war aber eigentlich von Wikileaks auch nicht anders zu erwarten. Bisher haben alle Enthüllungen zu 100% der Wahrheit entsprochen, das ist eine seltene Statistik, die Assange auch immer wieder hervorhebt. Zu Recht, wie ich finde.

Die Dokumente wurden mittlerweile veröffentlicht, 8761 sind es dieses Mal. Online frisch erhältlich seit ca. 14:00. Und die haben es, den psychotischen Twitter-Botschaften das Wasser reichend, durchaus in sich. Auch für Deutschland. Leider.

Beleuchtet wird hier die Rechner-Spionage der CIA. Die Dokumente stammen von Kommunikation zwischen Regierungs-Hackern und Zuliefererfirmen und gelangten über eine anonyme Quelle an die Wikileaks-Plattform. Die CIA hat, was in Expertenkreisen bereits vermutet wurde, weil der Auslandsgeheimdienst in direkter Konkurrenz zur NSA steht, eine „eigene kleine NSA“ aufgebaut mit ca. 200 Mitarbeitern. Ausspioniert werden neben den üblichen Verdächtigen, also Windows-PCs und Smartphones & Tablets mit iOS und Android, übrigens auch Fernseher, z.B. der F8000 von Samsung.

Zur Spionage trägt Frankfurt aktiv bei: in der Gießener Straße steht das größte US-Konsulat der Welt. Um es mit Merkel zu sagen: „geht mal gar nicht!“ Nun, den Schlapphüten wird es egal sein, die arbeiten munter „undercover“ (wahrscheinlich unter Gullideckeln) im SCIF („Sensitive Compartmented Information Facility“). Um es mit Merkel zu sagen: „ist halt Neuland.“ Wird nicht das letzte Örtchen dieser Art bleiben, blubbert, is ongoing.

Zum Schluss noch ein Hinweis zu den Publikationen, es gibt durch direkte Snowden-Kritik übrigens ein Novum: Namen der Mitarbeiter der CIA, IP-Adressen und auch die von Emails, wurden geschwärzt. Man versucht so dieser Kritik zu begegnen, die Menschen besser zu schützen und es könnte ja sein, dass sich der eine oder die andere der Schlapphut-Fraktion nun auch vorstellen könnte, zur Aufklärung aktiver beizutragen. Eine Grundeigenschaft von Wikileaks war eigentlich immer, die Dokumente unzensiert so weiterzugeben, wie man diese bekommen hatte.

Viel Spaß und Erfolg beim Durchstöbern: https://wikileaks.org/ciav7p1/cms/index.html.

Wenn wir dann bitte langsam anfangen könnten die Geheimdienste zu schließen, ich denke spätestens seit 2013 sollten wir als Menschheit begriffen haben, dass diese NSA/CIA/BND/GCHQ-Aktionen weder für die Freiheit noch den Fortschritt wirklich etwas bringen. In Zeiten von „post truth“ und „Wir bauen wieder Mauern!“, das in der Realität seit 1990 nicht mehr existieren darf und soll, gibt es sicher wichtigere Themen, denen wir uns gemeinsam die nächsten paar Hunderte Jahre widmen sollten, wie Klimawandel, Atomkraft und Überbevölkerung, als uns Fragen zu stellen wie „wie verwandele ich am besten den Fernseher meines Nachbarn in eine Wanze!?“ Sowas geht eben, zu Recht übrigens, dann auch auf die eigene, bzw. kollektive, Gesundheit.

0.00 avg. rating (0% score) - 0 votes
Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

alternative zu custom roms

Stichwort Budget-Smartphones: wer aus irgendeinem Grund keine Custom ROM für sein Android-Gerät findet, muss nicht sofort verzweifeln. Generell ist es ein gutes Zeichen für ein Betriebssystem, wenn es auf möglichst viel Hardware zurückgreifen kann. Bekannte Hersteller heute, die „generic devices“ anbieten, also Smartphones mit identischem Chipsatz, sind etwa Wiko aus Frankreich, Cubot aus China oder Kazam aus Großbritannien. Häufig verzichten diese Hersteller auf populäre, teurere SoCs von Qualcomm und setzen die mittlerweile nicht minder leistungsfähigen MediaTek-SoCs ein.

Ob das eigene Gerät vom Mangel an Custom ROMs betroffen ist lässt sich schnell herausfinden: man installiert TWRP aus dem Play Store und gibt seinen Hersteller in der App ein. Findet die App den Hersteller nicht, war es das mit einer Custom Recovery für euer Gerät. Findet die App den Hersteller, aber euer Gerät nicht, gilt das selbe. Eine Custom Recovery ist jedoch eine _der_ Grundvoraussetzungen um das Gerät mit ROMs zu versorgen. Fehlt diese, lohnt es sich davon Abstand zu nehmen eine zu installieren die man irgendwo im Netz findet, es wird nichts Brauchbares durch eure Experimente herauskommen.

Was aber tun, wenn man das Gerät trotzdem modden und personalisieren will? Hier kommt das „Xposed Framework“ ins Spiel. Xposed lässt euch Module downloaden, die auch nichts anderes als Apps sind. Doch diese Module lassen euch eure Geräte in einer Tiefe modifizieren, dass diese am Ende von einer Custom ROM kaum mehr zu unterscheiden sind. Eines der umfangreichsten und populärsten ist z.B. GravityBox. Dieses Modul allein ist schon wert, dass man Xposed auf seinem Gerät ans Laufen bringt, die Einstellungen sind in etwa so umfangreich wie wenn ihr die Einstellungen und die Massen an Tweaks von Cyanogenmod/LineageOS her kennt.

xposed framework logo

Wie ihr Xposed installiert, ohne Recovery und ohne TWRP, will ich hier kurz erläutern.
WICHTIG: euer Gerät _muss_ gerootet sein! Egal wie ihr das macht, ob per ADB, das zwielichtige KingRoot oder sonstwie, ein Android-Gerät ohne Root ist nichts wert. Da hilft auch das günstigste SoC nichts.

Anleitung für Xposed-Installation:

  • 1. Installiert FlashFire [root] aus dem Play Store von Chainfire. Dieses Tool lässt euch ZIPs ohne Custom Recovery flashen. Benötigt, selbstredend, root-Rechte
  • 2. ihr braucht die ZIP des Xposed Framework. Wählt eure Android-Version hier aus (sdk21 für KK, sdk22 für LP, sdk23 für MM), danach eure Architektur, das wird meist ARM sein. Ganz unten findet ihr dann die neueste Version des Frameworks, derzeit v87 vom November 2016. Diese ZIP auf den Telefonspeicher verschieben
  • 3. besorgt euch die APK der Xposed-App: hier der XDA-Thread. Die App ist frisch aus der Testphase raus und befindet sich derzeit in einer stabilen Version 3.1.1
  • 4. Jetzt wird gekocht! Öffnet Flashfire und klickt auf das rote „+“ unten rechts.
    Dort wählt ihr dann den Menüpunkt „Flash ZIP or OTA“.
    Navigiert zu eurer Xposed-ZIP-Datei.
    Klickt in Flashfire nun unten auf Flash!. Setzt den ersten Haken. Das Grundgerüst wird installiert. Es dürfen keine Fehlermeldungen kommen. Kommen doch welche, versucht andere Haken zu setzen oder lasst diese ganz weg. Sollten Fehlermeldungen kommen wird üblicherweise nichts zerstört, das Framework installiert sich einfach nicht
  • 5. Installiert die XposedInstaller-App. Startet danach das Gerät neu
  • 6. wenn ihr nach dem Neustart die App das erste Mal öffnet, klickt kurz die Meldung weg und schaut, dass ihr einen grünen Haken seht. Danach könnt ihr links unter Downloads ein Modul installieren, wie erwähnt ist GravityBox dann eigentlich ein Must-Have
  • Fazit: als goldene Regel gilt, wer Xposed nutzt, der braucht keine Custom ROM mehr und umgekehrt. Die zwei vertragen sich nicht und es ergibt auch keinen Sinn Xposed unter einer Custom ROM zu installieren. Das Xposed Framework stellt euch vielmehr auf dem Android-Gerät die Funktionalität einer Custom ROM durch herunterladbare Module zur Verfügung. Etwa wenn, wie erwähnt, keiner Lust hatte eine ROM zu basteln oder es in TWRP einfach kein Interesse von Seiten der Entwickler gab

Die Vielfalt an Android-Geräten dürfte in Zukunft wohl eher weiter zu- als abnehmen. Nicht immer werdet ihr für diese Geräte eine passende ROM finden, eine zu bauen erfordert unvorstellbar viel Aufwand, frisst Zeit und andere Ressourcen. Der oben erwähnte Test mit TWRP ist hier ein guter Anfang um herauszufinden, wie populär euer Device ist. Das trifft auch auf Tablets zu.

Mit diesem Beitrag wollte ich zeigen, dass es aber mittlerweile sehr mächtige Alternativen gibt, die eben nicht mal mehr eine Custom Recovery erfordern. Die Anzahl der Module für das Xposed Framework ist unvorstellbar riesig, man wird förmlich erschlagen, wenn man sich das erste Mal durch diese Liste scrollt. Ab Kitkat, also Android 4.4, werdet ihr sehr gute Karten haben viele Mods zu finden. Da sollte für jeden etwas dabei sein. Meines Erachtens ein MUSS ist das erwähnte GravityBox. Damit dürften die meisten Gelüste bereits abgedeckt sein. Probiert diese Module einfach aus, das Einzige, worauf ihr achten müsst ist, dass diese mit eurer Android-Version kompatibel sind.

Viel Spaß beim Modden, ihr cyberpunks! 😎

4.00 avg. rating (80% score) - 1 vote
Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

hex-code-beauty

Der ganze Vault 7-Hype zeigt mir mal wieder, wie schön eigentlich Hex-Code ist. Faktisch ist es ein Zwischenschritt zum Binärcode, die Regeln sind aber recht einfach. Und es wirkt menschenfreundlich. Wird ja heute immer seltener, leider.

Wenn man was lernen will, was hinterher gut aussieht und auch noch ein wenig Kompetenz zeigen will in Programmierung, ist hexadezimaler Code ein sehr guter Start.

Regeln:

  • Basis: 16 (daher der Name)
  • 0-9: 0-9
  • 10-15: a,b,c,d,e,f

Das war es auch schon, bei Wikipedia findet sich ein Merkbild für nur eine Hand.

Praktische Beispiele gibt es dermaßen viele, dass es zu aufwendig wäre alle aufzuschreiben. Man findet ihn überall. Und für mich als Autor nicht unwichtig wegen Text-Kodierung. Selbst in der chinesischen Kultur wurden Gewichtseinheiten mit einem 16er-System gerechnet. Lange her.

Wer die kryptischen YouTube-Clips und -News zu Vault 7 lesen will, braucht Hex-Code. Ob das jetzt alles Sinn macht, was man dann liest, sei dahingestellt. Für mich persönlich ist es aber cooler als Sudoku. ^^ Nerd, nerd!

0.00 avg. rating (0% score) - 0 votes
Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

die zornigen kinder der mirai

Wir erinnern uns noch an die massive Dyn DNS-Provider-DDoS-Attacke vom Oktober letzten Jahres? Im Zusammenhang damit war auch immer vom (eigentlich mittlerweile legendären) Mirai-Botnetz die Rede. Mirai ist japanisch und bedeutet Zukunft.

Und der Typ, der sich Brian Krebs nennt und auch bereits ge-DDoS-t wurde, der hat nun in akribischer viermonatiger Kleinarbeit den/die AutorInnen ausfindig gemacht, „Anna-senpai“:

https://krebsonsecurity.com/2017/01/who-is-anna-senpai-the-mirai-worm-author/. [via]

Wer des Englischen mächtig ist, der findet dort eine spannende Kriminalgeschichte. Hollywood-Thriller-Material.

Achtung, SPOILER: es waren wütende „Minecraft“-Junkies! o.O

Und nö, DDoS ist kein Hacking. Macht aber nichts, die Aktion war trotzdem verrückt. Und keine Regierung daran schuld.

0.00 avg. rating (0% score) - 0 votes
Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

wikileaks sucht: dich!

Laut Internet ist Julian Assange bereits an einem Herzinfarkt gestorben, Wikileaks abgeschaltet und die Russen hackten Hillary Clintons Email-Account.

Beruhigend, dass nichts von alledem stimmt.

Assange geht es den Umständen entsprechend gut, wenngleich er immer noch in seinem ecuadorianischen „Knast“ in England sitzt. Wikileaks kann sich weiterhin damit brüssten, niemals Lügen veröffentlicht zu haben. Und die Geschichte mit den „gehackten Emails“ von Frau Clinton: Blödsinn, steckt Russland nicht dahinter. Wahrscheinlicher, man muss sich eigentlich nur Assange’s Interview mit Fox News(!) ansehen, war ein 14-jähriges Script-Kiddie die Quelle. Und die Mails waren auch nicht „gehackt“, sondern „geleakt“ (daher der Name des Projekts). Ab hier sollten Spekulationen und Diskussionen dann auch aufhören, weil, es wirkt sonst doof.

Dennoch: Wikileaks braucht weiterhin Hilfe. Ein Aufruf dazu erfolgte jüngst über reddit. Hier, übersetzt, wie es funktioniert:

Wikileaks reddit
1) Login eröffnen via https://our.wikileaks.org/Getting_Started
2) etwas editieren oder gleich dazu beitragen über https://our.wikileaks.org/, man kann übrigens auch hier posten: https://reddit.com/r/WLResearchCommunity/
3) wer sich als Anführer wähnt, es gibt entsprechende Positionen zu besetzen: https://reddit.com/r/WLResearchCommunity/. Hier einfach posten oder gewünschte Rolle äußern, z.B. „Moderator“
4) Hacktivist werden! Denn das ist, worum es sich bei Wikileaks dreht.

[via]

Wer dem via folgt, findet darüberhinaus auch eine kleine Anleitung, wie man alles dies auch anonym machen kann.

Assange ist mittlerweile seine 4qm² Botschaft dermaßen überdrüssig, dass er jüngst angeboten hat, sich selbst an die USA auszuliefern, sollte irgendjemand sich bereit erklären Chelsea Manning zu begnadigen. Und wer seit November Nachrichten verfolgt, der wird amüsiert sein, dass es mittlerweile natürlich entsprechende „Meldungen“ gibt, Assange hätte gar eine Art „neue Liebelei zu Donald Trump“. Köstlich, doch es gibt wahrscheinlich kein Projekt, was dem stupidesten Bonzen-Rentner aus New York mehr schaden könnte, als Wikileaks

Wie dem auch sei: meiner Meinung nach bleibt Wikileaks eines der interessantesten und vielversprechendsten Projekte unserer jüngeren Zeit. Von daher möchte ich jeder Leserin und jedem Leser nahelegen diese Arbeit zu unterstützen. Möge diese kleine Anleitung ein bescheidener Anfang sein.

0.00 avg. rating (0% score) - 0 votes
Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

geheime android-codes

Trotz High-Tech: USSD-Codes haben sich bis heute erhalten. Guthabenabfragen von SIM-Karten sind beispielsweise ohne diese nicht direkt möglich.

Das Android-Betriebssystem hält, wie übrigens auch iPhones, ein paar spezielle parat, mit denen man die Hardware und Software besser kennen lernen kann. Ob die nachfolgende Liste nun im Wortsinne „geheim“ ist, keine Ahnung. Jedenfalls habe ich kürzlich eine Liste gefunden, die ich gerne weitergeben will:

Factory Reset: *#*#7780#*#* – setzt das Gerät auf die Werkseinstellungen zurück
Firmware neu installieren: *2767*3855# – öffnet das Gerät auch für Firmware-Flashs von einem PC
Menü für Tester: *#*#*#*#197328640 – fügt den „Einstellungen“ eine neue Seite für Tester/Programmierer hinzu
Kamera-Informationen: *#*#34971539#*#*
Backup der Mediendateien: *#*#*273 283 255* 663 282*#*#*
Überwachungsservice Google Talk: *#*#8255#*#* – Herausfinden, was Google von einem schon gesammelt hat
Batterie-Status: *#0228# – ausführlicher als das kleine Grafik-Ding
Verschlüsselungs-Status: *#32489# – Herausfinden, welche Sicherheit der Mobilfunk-Provider bietet
Status Datenverbrauch: *# 3282 * 727 336*# – für alle mit zu hohen Rechnungen
WLAN-Status testen: 526#*#*#*#* or 528#*#*#*#*
GPS-Status testen: *#*#1575#*#* – ob es wirklich aktiv ist findet man hiermit raus
Bluetooth-Status: *#*#232331#*#* – dito, wie die beiden vorherigen
Firmware-Software: *#*#1111#*#*
Firmware-Hardware: *#*#2222#*#*
Diagnose-Einstellungen: *#9090#
[via]

Angaben ohne Gewähr und Nutzung auf eigene Gefahr, natürellemont.

Wer eine Custom-ROM drauf hat, wird auf viele Codes hier verzichten können: meist findet sich die Information unter irgendeinem Menüpunkt.

Wer sich tiefer mit der Technik auseinandersetzen will, die er ununterbrochen im Alltag nutzt, kommt daran allerdings nicht vorbei. Und wer für die Dinger programmiert erst recht nicht. Falls ihr weitere USSD-Codes habt, einfach ab in die Comments!

0.00 avg. rating (0% score) - 0 votes
Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

aus cyanogenmod wird lineageos

Die freie Android-Welt ist letzten Monat implodiert. Die freie & hoch-populäre Android-ROM CyanogenMod, faktisch die Basis aller auf dem Markt befindlichen alternativen Android-ROMs, existiert nicht mehr.

Nennen wir es Dummheit, Raffgier, Missmanagement. Jedenfalls sind nicht die Nutzer schuld, auch nicht die fleißige Android-OpenSource-Community, sondern die gleichnamige Firma namens Cyanogen Inc.. Es hat sich angekündigt, sagen wir es so. Der Wechsel weg von einem faktisch verseuchten Namen hin zum neuen LineageOS ging schnell und unspektaktulär über die Bühne.

Damit wir den neuen Sachverhalt verstehen, habe ich mich auf den Hosenboden gesetzt und folgende aufwendige Grafik erstellt (Achtung: real GIMP-Hardc0re-Wizardry right here!):

aus CyanogenMod wird LineageOS

Comprende capisce!? Perfekt!

Damit geht ein fast achtjähriger feuchter Android-Traum über Nacht zu Ende.

Doch haltet ein! Denn der Fork ist bereits auf GitHub erhältlich, dem Quellcode-Paradies für mutierte Okto-Katzen mit Manga-Augen: https://github.com/lineageos.

Denn wenn Programmierer aus der OpenSource-Welt mit etwas nicht zufrieden sind, wird einfach geforkt. Funktioniert immer und wirkt oft Wunder, Beispiele sind etwa Ubuntu (aus Debian), Firefox (aus Mozilla Suite), Joomla (aus Mambo), OpenBSD (aus NetBSD), XORG (aus XFREE86), etc. pp.

Es ist der allerletzte Schritt, sowas wird meist nicht gerne gemacht, die letzte Form des Protests und der Unzufriedenheit, sowie der Überzeugung, es besser machen zu können. Was beim Thema LineageOS von mir nicht im Geringsten bezweifelt wird.

Noch ein allerletzter Gruß an Cyanogen Inc.: Sterbt bitte. Schnell.

0.00 avg. rating (0% score) - 0 votes
Flattr this!
Bitcoin-Spenden hier akzeptiert ^^

nachrichten aus spamistan I

Mit SPAM kann man inzwischen wunderbar ganze Bücher füllen. Und dazu auch noch Geld damit verdienen. Nur der allgemeine Artikel bei Wikipedia ist schon 64kb groß. Dabei empfiehlt Wikipedia selbst aus Gründen der Lesbarkeit eine Größe zwischen 30-50kb.

Das Thema ist ein Fass ohne Boden, Spam erstreckt sich über alle Bereiche des digitalen Lebens und verstopft längst nicht mehr nur Email-Postfächer. Da auch das kleine Medium hier, trotz aller Schutzvorkehrungen (und davon habe ich ein paar am Laufen, nicht nur eines…), hin und wieder zuge-spam-t wird, will ich in dieser neuen Rubrik von Zeit zu Zeit die sammeln, die mir am interessantesten erschienen. Oder einfach, sagen wir es so: die einfach hängen blieben und ich mich dabei selbst ertappte, über das im Spam erwähnte Thema nachzudenken oder es sogar im System zu belassen, einfach weil ich mir nicht sicher war es löschen zu können so ohne Weiteres.

Den Anfang macht heute ein Spam-Kommentar zu ATM-Hacking. ATMs ist der allgemein gebräuchliche Name für „Geldautomat“, eben außerhalb deutschen Landen:

Haben Sie wissen, dass Sie jede ATM-Maschine hacken !!!

Wir haben speziell ATM-Karten programmiert, die nützlich sein können, können ATM-Maschinen zu hacken, können die ATM-Karten in den Geschäften und POS am Geldautomaten oder Streichen, zurückzutreten verwendet werden. Wir verkaufen diese Karten für alle unsere Kunden und Interessenten weltweit, die Karte eine tägliche Bezugslimite von $ 5.000 auf ATM hat und bis zu $ 50.000 Ausgabengrenze auf in den Läden. und auch, wenn Sie in der Notwendigkeit von irgendwelchen anderen Cyber-Hack Dienstleistungen sind wir für Sie da zu jeder Zeit an jedem Tag.

Hier ist unsere Preislisten für den ATM-Karten:
BALANCE ………… PREIS
$ 10.000 ————- $ 650
$ 20.000 ————- $ 1.200
$ 35.000 ————- $ 1.900
$ 50.000 ————- $ 2.700
$ 100.000 ———– $ 5.200
Der Preis beinhaltet Versandkosten und Gebühren, jetzt bestellen: Kontaktieren Sie uns per E-Mail-Adresse …

Der Kommentar wurde wohl bereits am 3. Oktober per einem Windows-7-System hier hinterlassen. Bis heute jedoch brachte ich es nicht übers Herz, diesen zu löschen, er gammelt weiterhin in der Warteschlange herum.

Wer wollte nicht schon immer mal einen Bankautomaten hacken? Die Orthografie hier und auch die Preise sehen doch ganz human aus! Vielleicht schreibe ich bald ja doch eine Email, in der Hoffnung auch von weiteren „Cyber-Hack Dienstleistungen“ zu erfahren, von denen hier so nebulös schwadroniert wird.

Die IP-Adresse führt übrigens direkt hier hin. Sucht man danach gehört diese seit 2008 Hurricane Electric. Da die allerdings auch IPv6-Tunneling anbieten kann der eigentliche Spammer aber aus der sibirischen Tundra kommen. Weitere Recherchen erspare ich mir daher aus den genannten Gründen.

0.00 avg. rating (0% score) - 0 votes
Flattr this!
Bitcoin-Spenden hier akzeptiert ^^