S{o}cial
Gizmeo.eu RSS-Feed c1 auf LinkedIn c1 auf Google+ c1 bei YouTube Gizmeo.eu als Android-App
Komm{e}ntare
  • Borno: interessant! danke
  • Abbey: Vielen Dank Probiere es jetzt mal aus war früher mal im darknet aber hatte absolut keine Ahnung mehr wie es...
  • c1ph4: @Unknownuser: Wo? Ist deine Version die neueste aus dem FDroid-Repository? Sehe hier keine. Versuch‘ mal...
  • c1ph4: @R2D2:Ist eine spezielle Firefox-Version für Orbot. Meine Präferenz im Tutorial hier war der übliche Firefox...
  • Unknownuser: Was ist die weltkugel in orbot?
{A}rchiv

Sie sind momentan im Archiv der Kategorie Hacking.

Lef{t}overs
GET FIREFOX!
GET THUNDERBIRD!
www . cipha . net

www . cipha . net
Please use an AMD CPU!
cell processor rox, fuck INTEL
KDE - the Ueber-Desktop-Environment!
STOP FACEBOOK!
msn user die!
aol sucks cock!
FUCK MYSPACE!
explicit content
NEIN zu Softwarepatenten
save the net! net-neutrality is important!
Aktion UBERWACH!
Cred{i}ts
Created, Made & Maintained by AETHYX.EU

Archiv für die Kategorie „Hacking“

tv-hijacking

ein thema, das leider bisher wenig funktioniert hat, wenn man mal von diversen sci-if- oder anime-filmen absieht. angefangen hat wohl alles in england, 1977. und da auch nur mit gehijacktem sound. 1986 dann war es „kapitän mitternacht“ (captain midnight), der hbo gehackt hat, als antwort auf die verschlüsselung ihrer fernsehsignale. nur ein jahr später gelang schliesslich max headroom die infiltration zweier chigagoer fernsehstudios in einer einzigen nacht und schliesslich das letzte mal wirklich aufgefallen ist dieses phänomen in wyoming, da aber nur als fake. [via] so, und jetzt bitte nachmachen. oder am besten alle fernsehsender abschalten und wieder mehr mit zeit mit richtigen menschen verbringen.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

swatting

beim lesen grinsen ist gesund: in den usa gibt es einen aktuellen trend unter h4x0rZ, der sich swatting nennt. dabei wird in das 911-notrufsystem eingebrochen und das dann mit falschinformation gefüttert. so konnte ein 19-jähriger in kalifornien (orange county) genau dies tun und schickte so das „special weapons and tactics team“ (swat) mitten in der nacht zu einem zufällig aus einem verzeichnis gewählten ehepaar, das friedlich schlief und dann erstmal mit handschellen festgenommen wurde. erst anschliessend konnte die sache geklärt werden. zum artikel: „swatting“ in orange county. [via]

das ist eine art von realitäts-hack. bei der simplen vorstellung, was dadurch möglich ist, mache ich mir gleich in die hosen…

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

zukunftsmusik I

in dieser kleinen rubrik sammle ich alles, was ich in meiner abgespacten realität noch benötige, um mich vollkommen als futurist fühlen zu können. beschweren kann ich mich eigentlich nicht, so ziemlich jedes gizmo besitze ich schon (für die ich immer weniger zeit finde) und der cyberspace ist schon lange keine unbekannte variable mehr. trotzdem fehlen mir noch ein paar dinge, wie z.b. das schwebende auto oder holografie in der alltagswelt.

das erste gizmo, das ich unbedingt brauche, ist ein 3d-drucker. ihr wisst schon, so ein gerät, dem man bild-dateien mitgibt und das einem dann das ganze als dreidimensionales objekt erstellt.

sowas könnte man dann in drei ausführungen machen: die small- oder s-version, um mir diese ganzen verrückten anime-, hentai- oder manga-figuren als kotobukiya ins zimmer stellen zu können.

in der medium- oder m-version, für diese coolen möbel, die man in concept-artwork oder 3d-design-contests erstellt, die der pure wahnsinn sind, aber nie gebaut werden. während man die s-version locker im eigenen zimmer unterbringen kann, bräuchte man bei diesen medium-teilen schon grössere gebäude oder kleine hallen, wo man dann mit seiner datei vorbeifahren kann und die das im laufe mehrerer tage für einen herstellen; das ultimative möbel-customizing! das wird am anfang sehr teuer werden, weil man zum einen einem designer eine gebühr für das design bezahlt und zum anderen denjenigen, der das dann für einen „ausdruckt“ bzw. herstellt ebenfalls entlohnen muss. wenn man solche unternehmen jedoch in den mittelgrossen städten zur verfügung hat, sollte das eher schnell als langsam für einen normalsterblichen erschwinglich werden.

die l- bzw xl-version widmet sich dann voll und ganz den fahrzeugen. hier kostet das design am meisten und auch die herstellung wird teuer. dafür kann man dann motorräder, autos, fahrräder, roller, kleine flugzeuge und kleine hubschrauber als einzelstück und im overkill-design erwerben. die ganzen design-studenten werden durchdrehen, weil ihre modelle weder nur auf dem papier, noch in viel zu kleinem masstab existieren; diese gibt es nämlich dann in der realität! und ich muss mir nicht täglich ein- und dieselbe fahrzeugform geben: die zukunft der motorisierung wird flashig, schnittig und über-cool. vergesst „west-coast-customs“. wer hier noch im weg stehen könnte, ist der hiesige tüv, aber den schafft man einfach ab; in anderen ländern braucht man so einen rigorosen dienst, der jeglichen fortschritt und jegliches customising verbietet, damit alles auf den strassen gleich aussieht, auch nicht. (ein sicherheitscheck alle zwei bis drei jahre schön und gut, aber mein fahrzeug ist mein fahrzeug und demnach darf ich auch lichter unter mein kfz bauen, wenn mir danach ist.)

der erste prototyp dafür wird mit sehr hoher wahrscheinlichkeit aus dem asiatischen raum kommen, weil dort die bauteile am günstigsten herzustellen sind. ob es südkorea, japan oder taiwan wird, bleibt abzuwarten. in europa wird man den trend erst blicken, wenn amerika den ersten schritt in die richtung gemacht hat. so läuft das immer und zudem ist es dort viel leichter eine firma zu gründen und diesen gedanken weiter zu verfolgen. europa hat zwar das web erfunden, damit richtig geld zu verdienen beschränkt sich aber grösstenteils immer noch auf die staaten. es heisst ja auch „new economy“ und nicht „nouvelle économie“ oder „wirtschaftszweig der neuzeit“. selber schuld.

ich würde gerne selber einsteigen und den cipha-prototyp herstellen, nur bin ich zur rechten zeit leider am falschen ort. ganz zu schweigen von den venture-kapitalgebern, denen ich dafür in diverse körperöffnungen kriechen müsste; nicht meine welt. und jetzt baut einer dieses ding!

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

nsa@home

hier ist was für meine nerds (und nur für die):

http://nsa.unaligned.org/index.php. [via]

klingt nicht ganz uninteressant:

NSA@home is a fast FPGA-based SHA-1 and MD5 bruteforce cracker. It is capable of searching the full 8-character keyspace (from a 64-character set) in about a day in the current configuration for 800 hashes concurrently.

The cracker is built out of surplus Grass Valley HD video transform boards, scrapped by GV because of defects. A useful tool was developed to assist the board reverse-engineering effort.

könnt mich ja kurz informieren, wenn ihr mit diesem gizmo erfolgreich wart. die eff hat um des zu knacken lediglich 56 stunden gebraucht, hier gibts noch 1,6terabyte md5-hashes, die man online durchsuchen kann.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

wahlcomputer abschaffen

letzten monat wurde erfolgreich demonstriert, wie einfach die wahlmaschinen der amerikanischen firma diebold zu hacken und zu infizieren waren.

leider ist auch im „good old europe“ der einsatz solcher elektronischen werkzeuge alles andere als sicher oder unknackbar:

der ccc hat den test gemacht und kam dabei zu dem schluss, dass…

„…Wahlcomputer keinen effektiven Schutz gegen Stimm-Manipulation bieten,
…die Software der Wahlcomputer einfach auszutauschen und zu manipulieren ist,
…das Wahlgeheimnis durch die Wahlcomputer kompromittiert wird,
…Manipulationen an Wahlcomputern praktisch nicht nachgewiesen werden können,
…Wahlcomputer den gesetzlichen Vorgaben in keiner Weise genügen.“ [via]

ferner konnte man auf den rechnern schach spielen, das video ist hier erhältlich und das passwort für den support-zugang lautete „GEHEIM“.

eigentlich lässt diese untersuchung nur einen logischen schluss zu: wahlcomputer abschaffen! okay, von mir aus, man könnte es ja mal richtig drauf ankommen lassen und sehen, welchen idioten sie das nächste mal mit solchen maschinen zum kanzler wählen, schlimmer wie in amerika kann es sowieso nicht mehr kommen, wo „pogo the monkey“ regiert. was ich eigentlich nicht verstehen kann, denn wenn so etwas wie „911“ in europa passiert wäre, dann hätte man der regierung versagen auf ganzer linie vorgeworfen und sie wäre abgewählt worden. zumindest aber wäre wohl eine unabhängige untersuchung fällig gewesen. in amerika ticken die uhren eben anders(herum?)…

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

anonym surfen

die hackergruppe „hacktivismo“ hat heute das kostenlose programm „torpark“ für window$ veröffentlicht, welches ein chimära-tool ist, bestehend aus der aktuellsten version des besten browsers der welt, firefox, welcher das TOR-netzwerk nutzt, um die verbindung zwischen dem internetnutzer und der besuchten website zu anonymisieren. man braucht dabei nichts zu installieren, der „blätterer“ wird in ein beliebiges verzeichnis entpackt und man kann sofort loslegen. das knapp 10mb-kleine proggie gibt es hier:

http://torpark.nfshost.com/download.php

[via]

die privatsphäre ist ein hohes gut, welches in unserer zeit immer öfter unter beschuss gerät und durchlöchert, aufgeweicht wird. das bestreben von „hacktivismo“, auch dem n00b ein werkzeug an die hand zu geben, um einigermassen anonym surfen zu können, ist lobenswert; die gpl-lizenz sorgt für eine hohe sicherheit vor bugs. einfach mal ausprobieren! einfacher gehts glaub‘ nicht, aber schnell ist die verbindung dadurch leider auch nicht.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

der wahlmaschinen-hack

lange war es nur ein gerücht: die wahlmaschinen der firma diebold, usa, sollen leicht manipulierbar sein. nun haben wissenschaftler der universität princeton genau das bewiesen. zu diesem zweck haben ariel j. feldman, j. alex halderman und edward w. felten eine solche maschine auseinandergenommen und eine sicherheitsanalyse ihrer funktionsweise durchgeführt. sie konnten zeigen, wie überaus leicht es war, fremde software darauf zu installieren und die wählerstimmen beliebig zwischen den kandidaten hin-und-her zu schieben. sie haben ihre ganze geschichte publik gemacht und auch ein video veröffentlicht (englisch):

http://itpolicy.princeton.edu/voting/

„ein angreifer, der physisch zugang zu solch einer maschine oder ihrer austauschbaren memory-card hat, kann innerhalb weniger minuten schädlichen code darauf installieren. dieser code kann stimmen klauen, ohne dass man es nachvollziehen kann, alle aufnahmen modifizieren, log-dateien ändern… ferner ist es möglich einen virus zur ausführung zu bringen, der sich von maschine zu maschine weiterverbreitet – ein wahlmaschinenvirus. wir haben funktionierende demonstrationen erfolgreich in unserem labor zum laufen gebracht.“

jetzt wird mir einiges klar…

[via]

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

die 10 gefaehrlichsten computerviren aller zeiten

es ist eine subjektive liste, ohne gewähr, aber sehr spannend und interessant: die zehn gefährlichsten computerviren aller zeiten:

CIH (1998), geschätzter schaden: 20 bis 80 millionen dollar weltweit. er wurde von taiwan aus im juni 1998 in die welt gesetzt und wird als einer der gefährlichsten und zerstörerischsten würmer aller zeiten eingestuft. der virus infizierte die exe-dateien der betriebssysteme win95, win98 und me und war in der lage, sich im speicher eines rechners einzunisten, wo er damit fortfuhr, andere exe-dateien zu infizieren. kurz nach seiner aktivierung überschrieb er auch daten auf der festplatte des pc-besitzers und machte das laufwerk so unbenutzbar. ferner konnte er das bios überschreiben, was dazu führte, dass der rechner nicht mehr hochfuhr. da er auch andere exe-dateien infizieren konnte, wurde er sogar von firmen wie activision in einer demo zu dem spiel „sin“ weitergegeben. CIH gilt auch als der tschernobyl-virus, weil bestimmte mechanismen des virus auf das datum des gaus ausgelegt waren. heute ist der virus keine wirkliche bedrohung mehr, aufgrund der nutzung neuerer betriebssysteme wie win2000 und xp.

melissa (1999), geschätzter schaden: 300 bis 600 millionen dollar. am 26ten märz 1999 wurde w97m/melissa zur topschlagzeile in aller welt. schätzungen zufolge hat dieses word-makro 15 bis 20 prozent aller geschäfts-pcs infiziert. der virus verbreitete sich so dermassen schnell, dass grosse firmen wie intel, micro$oft und andere gezwungen waren, outlook abzuschalten, um eine verseuchung ihres email-systems zu verhindern. melissa nutzte outlook, um sich selbst an 50 kontakte des adressbuchs weiterzuversenden. die email trug die nachricht „hier ist das dokument, um das du mich gebeten hast. bitte zeig es niemand anderem! ;-)“, im anhang befand sich ein word-dokument. mit klicken auf diese doc-datei – und tausende pc-nutzer taten dies – ermöglichte dem wurm den host zu infizieren und verbreitete sich weiter. ausserdem überschrieb er alle word-dokumente, die zitate der simpsons beinhalteten.

ILOVEYOU (2000), geschätzter schaden: 10 bis 15 milliarden dollar. auch bekannt als „loveletter“ oder „love bug“. dieses visual-basic-script trug die geniale und unantastbare nachricht: dem versprechen der liebe. am dritten mai 2000 wurde der ILOVEYOU-virus das erste mal in hongkong entdeckt. er verbreitete sich via email mit dem betreff „ILOVEYOU“ und einem anhängsel, dem Love-Letter-For-You.TXT.vbs. ähnlich wie melissa, verschickte sich der virus selbst an alle outlook-kontakte. zusätzlich überschrieb der virus musik- und bilddateien mit einer kopie von sich selber und schnüffelte nach ids und passwörtern, um diese seinem autor zurückzusenden. weil auf den philippinen zu diesem zeitpunkt noch kein gesetz gegen virenschreiber existierte, wurde der autor nie verklagt.

code red (2001), geschätzter schaden: 2,6 milliarden dollar. code red war ein computer-wurm, welcher auf netzwerkservern am 13ten juli 2001 freigesetzt wurde. sein ziel war der „internet information server“ auf micro$oft-maschinen, welcher sicherheitslücken aufwies. ironischerweise hatte micro$oft mitte juli einen patch veröffentlicht, der diese lücken schliessen sollte. auch bekannt als „bady“, war code red auf maximale zerstörung ausgelegt. nach der infektion erschien auf der website die nachricht „HALLO! Willkommen bei http://www.wurm.com! Gehackt durch chinesische Hacker!“. danach suchte der virus aktiv nach lückenhafte servern und infizierte diese. das ging dann ca. 20 tage so, nach dieser zeit startete er dos-attacken gegen bestimmte ip-adressen, inklusive dem server des weissen hauses. in weniger als einer woche konnte code red 400000 server infizieren und es wird geschätzt, dass total eine million rechner betroffen waren.

sql-slammer (2003), geschätzter schaden: da er am wochenende wütete, war er weniger teuer. er infizierte jedoch weltweit 500000 server und schnitt südkorea für knappe 12 stunden vom internet ab. der sql-slammer, auch bekannt als sapphire, wurde am 25ten januar 2003 gesichtet. er hatte merkbare negative auswirkungen auf den globalen internetverkehr und wandte sich weniger an heim-pcs, sondern an webserver. es war ein einzelnes paket, 376kb klein, welches zufällig ip-adressen generierte und sich dann an diese weitersendete. wenn die ip-adresse ein computer war, der eine ungepatchte kopie des typs microsofts „sql-server desktop engine“ war, dann feuerte er sich sofort weiter an weitere zufällige ip-adressen. durch diesen effizienten weg infizierte slammer 75000 rechner in 10 minuten. der ungewöhnlich hohe traffic, der dadurch entstand, schickte reihenweise router weltweit in die knie, die wiederum ihre anfragen an andere router weiterleiteten, die wieder zusammenbrachen, und so weiter.

blaster (2003), geschätzter schaden: zwei bis 10 milliarden dollar, hundertausende infizierte rechner. der sommer 2003 war eine harte zeit für unternehmen mit geschäfts-pcs. mit rasender geschwindigkeit verbreiteten sich die würmer blaster und sobig. blaster, auch bekannt als „lovsan“ oder „msblast“, war der erste streich. der virus wurde am elften august entdeckt und war am aktivsten innerhalb von zwei tagen. über netzwerk- und internetverkehr verbreitet, nutzte der wurm eine schwachstelle bei den betriebssystem win2000 und xp aus, und, wenn aktiviert, präsentierte dem nutzer eine dialogbox, die darauf hinwies, dass der computer jetzt herunterfahren werde. versteckt im code der datei MSBLAST.EXE standen folgende mitteilungen: „I just want to say LOVE YOU SAN!“ und „billy gates, why do you make that possible!? stop making money and fix your software!“ ebenso hatte der virus einen code inne, der am 15ten april windowsupdate.com attackieren sollte, aber zu dem zeitpunkt war seine hochzeit bereits vorüber.

sobig.f (2003), geschätzter schaden: 5 bis 10 milliarden dollar, über eine million infizierter pcs. der sobig-wurm schlug kurz nach msblast ein und wurde im august 2003 so zum albtraum für geschäfts-pcs und dektops-rechner. die zerstörerischste variante war sobig.f, die sich am 19ten august in rekordzeit verbreiten konnte: eine million kopien von sich selbst innerhalb von 24 stunden. dieser rekord wurde später durch mydoom gebrochen. der virus infizierte rechner mit einem getarnten email-anhang, welcher harmlos klang, wie „application.pif“ oder „thank__you.pif“. wenn aktiv, verschickte er sich an email-adressen, welche er in lokalen dateitypen fand. das endresultat war ein riesiger datenverkehr. am zehnten september 2003 deaktivierte sich dieses virus selbst und war fortan inaktiv. micro$oft verschenkte 250000$ kopfgeld für denjenigen, der den sobig.f-autor ausfindig machen würde. bis zum heutigen tag wurde niemand gefunden.

bagle (2004), geschätzter schaden: millionen von dollar, immer noch aktiv. bagle, ein klassischer aber ausgeklügelter wurm, debütierte am 18ten januar 2004. der schädliche code infizierte die benutzersysteme via dem traditionellen mechanismus: einem email-anhang. dann suchte er in windowsdateien nach ip-adressen, an die er sich weitersenden konnte. die gefahr bei bagle (oder beagle) war, dass es 60 versionen des virus gab und bei der infektion eines rechners eine hintertür auf einem tcp-port öffnete, welcher fernsteuerung ermöglicht, um daten über finanzen, persönliches oder anderes herauszufinden. der wurm war der erste seiner art, welcher auf geldverdienen ausgelegt war, so eine studie des techwebs. die b-variante des bagle stoppte seine verbreitung selbst am 28ten januar 2004, aber geänderte versionen kursieren heute noch.

mydoom (2004), geschätzter schaden: verlangsamte den globalen internetverkehr um 10% und die ladezeiten von webseiten um 50%. für ein paar stunden am 26ten januar 2004 war die mydoom-schockwelle überall auf der welt spürbar, denn dieser wurm verbreitete sich in rekordgeschwindigkeit über email. er ist auch bekannt unter „norvarg“. er duplizierte sich selber als ein anhang, bei dem die nachricht aufpoppte, dass die mail-übertragung fehlgeschlagen sei. durch klicken verschickte er sich an alle adressen im email-programm und versuchte auch sich über kazaas p2p-netzwerk zu verbreiten. die reproduzierung war dermassen erfolgreich, dass computerexperten annahmen, eine von zehn emails seien infiziert. er hörte von selber auf am 12ten februar 2004.

sasser (2004), geschätzter schaden: millionen von dollar. sasser startete am 30ten april 2004. er war so zerstörerisch, dass die satellitenkommunikation einiger französischer nachrichtensender ausfiel. ebenso führte er zu stornierungen einiger flüge von delta airlines und brachte zahlreiche systeme von anderen firmen zum herunterfahren. im gegensatz zu anderen würmern verbreitete sich sasser nicht via email, er brauchte auch keine benutzerinteraktion. stattdessen wurde eine sicherheitslücke in win2000- und xp-systemen ausgenutzt. war sasser aktiv, dann scannte er nach anderen anfälligen systemen und verbreitete sich weiter. die betroffenen rechner wurden instabil und verweigerten mehrfach ihren dienst. sasser wurde von einem 17-jährigen deutschen geschrieben, der den virus an seinem 18 geburtstag losschickte. weil er den code als jugendlicher verfasst hatte, wurde er von einem deutschen gericht für computersabotage verurteilt, allerdings keine höchststrafe.

vielen dank an george jones für den text und digg für den hinweis.

von den ganzen viren, die angegeben werden, hat mich persönlich „nur“ sasser betroffen damals. es bietet sich an, auf windowssystemen virenscanner und firewalls installiert zu haben. sollte dies nicht der fall sein, dann sollte man sich auf einiges gefasst machen, wenn man mit diesem windows-rechner online geht. bei apple, wie auch beim freien betriebssystem linux sind keine virenscanner notwendig, da die eine milliarde windowsrechner in der überzahl sind und so keine virenschreiber für die alternativen systeme locken.

tipp: auf windows scheissen, da zu unsicher, auf apple scheissen, da zuviel pseudo, lieber linux nutzen, hat eigentlich nur vorteile. oder eben den scheiss rechner auslassen. je weiter die zeit voranschreitet wird dies allerdings nicht mehr möglich sein.

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

der telefon-hack

eigentlich hat der 23jährige edwin andres pena alles richtig gemacht: er hat zwei kleine firmen gegründet, die seit november 2004 telefonverbindungen zu discounterpreisen an voip-firmen weiterverkauft hat. sein geschäftsgebahren war allerdings etwas „ungewöhnlich“: anstatt selber einen teil für die verbindungen zu zahlen, liess er seinen kompletten verkehr zur tarnung über ungeschützte server einer investment-firma laufen. mit dem verdienten geld ging er dann auf shopping-tour und erfüllte sich durch virtuelles datenklauen reale träume: ein haus in florida, eine yacht, luxusschlitten wie ein bmw und ein cadillac escalade.

das rechtzeitige aussteigen oder untertauchen hat er irgendwie verpasst. so kam es wie es kommen musste: die investment-firma kam hinter den traffic-missbrauch, das fbi schaltete sich ein und edwin wurde zusammen mit einem komplizen verhaftet. schade, edwin. [via]

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

samsung sgh-d500 games-hack

aight, ihr playaz and prostitutes. heute zeige ich euch, wie ihr aus eurem samsung sgh-d500-killer-handy einen gameboy bastelt. das ergebnis sieht dann ungefähr so aus.

der überchecker, der das eigentlich ins rollen brachte nennt sich flobot. ich selber bin „nur“ der übersetzer, der folgendes tutorial für alle zur verfügung stellt, die interesse haben, aus ihrem handy einen gameboy zu machen. pimp my handy, sozusagen.

ihr findet das tutorial hier:

cipha.net/special/d500_games_hack_special.htm

es ist mein erstes und wahrscheinlich auf längere zeit gesehen mein letztes special, also hoffe ich, ihr wisst diesen scheiss zu würdigen.
ich werde mich jetzt erstmal für unbestimmte zeit verpissen, 7 monate hardcore-schreiben und -lesen haben mich ziemlich „exhausted“ gemacht. fühlt euch frei, zu jedem beitrag, den ihr hier findet, euer feedback abzugeben. bisher seid ihr nämlich ziemlich feedback-faul und das schadet meiner libido.

also, wenn ihr interesse an meiner zukünftigen gesundheit habt, dann schreibt gefälligst, was euch hier gefällt und nicht gefällt. eure meinung ist gefragt!

für alle, die kein samsung sgh-d500-handy haben, klickt den link nicht an! es hat nix mit euch zu tun!

peace.

ich bin raus. OFFLINE. zuviel gearbeitet. wer zweifelt, der soll es bitte besser machen. you can not cope with my shit. cya in the next life.

:.: cipha . net – intergalactic stunning writing sensation – since 2oo1

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

keyboard-hacking

ich weiss, was du gestern in deine tastatur getippt hast! ich hab da so n’programm. ich brauch nur noch ein billiges mikrofon und deine eingaben gehören mir!

„akustisches ausspionieren“ nennen es die profis der universität berkeley. die haben nämlich zehnminütige soundsamples voll mit tastaturgeklimpel aufgenommen und ihren rechner damit gefüttert. das ergebnis war, dass 96% entschlüsselt werden konnten!

ihre ergebnisse werden sie am 10ten november bei der 12ten computer-konferenz in alexandria, virginia präsentieren. allerdings haben sie bisher auch noch nicht herausbekommen, wie man shift, control, backspace interpretieren soll. es besteht also noch hoffnung.

und in zukunft vorsichtig sein, wenn plötzlich etwas neues auf eurem schreibtisch am arbeitsplatz steht. die fleischfressende pflanze sieht ja vielleicht interessant aus, aber eventuell hat sie zu grosse ohren…

mehr…

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

hack the hilton

haha! ich bin immer noch der meinung, dass paris hilton nicht ficken kann, sie kanns einfach nicht, obwohl es ja diesen spruch gibt, „dumm fickt gut“. ich halte das für einen propaganda-trick von aufwärtsvierzigern, die abseits ihres stumpfen 8-stunden-tages-jobs bei der bahn und gelegentlicher ausflüge in den nahegelegenen kegelclub stolz auf ihre neue lebensabschnittsgefährtin sind, die im supermarkt um die ecke an der wursttheke arbeitet und schwierigkeiten mit dem seitwärts einparken ihres vw polos hat, während unten in der garage schon seit wochen ihre umzugskartons stehen, die randvoll mit readers-digest-büchern sind. die hilton ist so eine, die ich ungelogen von der bettkante stossen würde, auch wenn ich weiss, dass schwanz kein gehirn hat, aber ihre millionen darf sie trotzdem gerne da lassen.

der 17-jährige, der damals ihr sidekick-handy gehackt hat und die nummern und bilder den geilos im web zur verfügung gestellt hat, darf jetzt 11 monate mit resozialisierungsarbeiten zubringen. ausserdem kriegt er noch zwei jahre auf bewährung. überhaupt hat es dieser zeitgenosse faustdick hinter den ohren, so soll er bombenalarm an zwei verschiedenen high-schools ausgelöst haben und sich in eine telefongesellschaft gehackt haben, um seine freunde mit gratis-telefonier-accounts auszurüsten. und er soll teil eines gruppen-hacks gewesen sein, bei dem es um die veröffentlichung von ca. 300000 kundendaten der lexisnexis group ging. kosten dieser spielerei: 1 million$.

haha! der junge erscheint mir als sehr sympathisch und ich würde ihn gerne einstellen. das kann eigentlich nur lustig werden. [via]

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

top 10 psp hacks

die psp kommt in europa in zwei monaten raus, aber ausserhalb europas ist sie schon ein gefragtes objekt, was modding und hacking angeht. der tom, der ist so ein hardware-fuxxx, und auf seiner hardware-seite hat er die top 10 der psp-hacks zusammengestellt:

top 10 psp-hacks

es sind vielleicht nicht alle „top“ unter den 10, aber ein interessantes resumee für eine spielekonsole, die bisher lediglich in der fantasie europäischer zocker existierte. den wahren überhack mit linux auf der psp hat er vergessen, dafür erscheint das meiste von der site umsetzbar (was bei einem aufkleber („decal“) auch nicht wirklich schwer sein dürfte).

hey sony! schickt mir doch so ne kleine konsole, wenn sie hierzulande rauskommt und ich schreib euch nen kleinen testbericht! (vorrausgesetzt, ich darf dann das teil auch behalten…) danke!

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

gta san andreas sex hack

gta san andreas sex hack

in der pc-version zu gta san andreas gibt es anscheinend ein mini-game im spiel, wo man als cj durch die gegend f####n kann. da diese meldung von fünf verschiedenen webzines berichtet wird, wird wohl was an der geschichte dran sein:

fleshbot-bericht & kotaku-bericht & uk-resistance-bericht & slashdong-bericht & gtasanandreas.net-bericht

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

firefox-tuning

obwohl der feuerfux schon von haus aus ein sehr schneller „blätterer“ ist, so habe ich gerade von einem klitzekleinen megafeinen tutorial gelesen, das zeigt, wie man dieses geile programm noch schneller machen kann.

hier die anleitung (english version by doug shapero):

1) dort, wo man normalerweise die web-adressen oder urls eingibt, einfach mal about:config eingeben –>> es erscheint eine liste mit lauter kommandos und variablen

2) den eintrag network.http.pipelining raussuchen und den wert in true ändern

3) den eintrag network.http.proxy.pipelining suchen und den wert ebenfalls in true ändern

4) den eintrag network.http.pipelining.maxrequests finden und den wert in z.b. 10 ändern; das heisst, er macht zehn anfragen auf einmal

5) der letzte schritt: irgendwo mit der rechten maustaste klicken und dann Neu und Integer wählen. in dem feld, das aufpoppt, nglayout.initialpaint.delay eingeben und im nächsten eingabefeld einfach 0. das sorgt dafür, das der browser schneller auf informationen von webseiten antworten kann.

jetzt noch den fux schliessen und wieder neu starten und einen schnelleren browser geniessen!!!

Flattr this!
Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^