Windows 8.1 Aktivierungs FAQ

Zu finden unter www.borncity.com/blog/2012/12/18/windows-8-aktivierungs-faq Sehr ausführlich und allumfassend beschrieben. Danke dafür!

Debian sudo: „username is not in the sudoers file. This incident will be reported.“ beheben

Sehr einfache und funktionierende Erläuterung bei https://kittblog.com/article/6/server/debian-sudo-username-is-not-in-the-sudoers-file-this-incident-will-be-reported-beheben/582/debian-sudo-username-is-not-in-the-sudoers-file-this-incident-will-be-reported-beheben/   Danke dafür.  

Kali Linux unter Ubuntu 14.04 installieren

Nachdem ich länger gesucht habe, bin ich  hier http://malwaretips.com/threads/how-to-add-kali-linux-repositories-in-ubuntu.31312/ zufriedenstellend fündig geworden.

Windows 8.1 Testversionsdownload

http://technet.microsoft.com/de-de/evalcenter/hh699156.aspx

Windows7 iso Dateien downloaden

http://answers.microsoft.com/de-de/windows/forum/windows_7-windows_install/wo-kann-ich-die-windows-7-iso-dateien/610a3a3c-e99c-42e6-8cf8-fda31127b035?auth=1

my very Tough Book ;-)

my very Tough Book ;-)

Treiber Panasonic CF-30

Treiber Panasonic CF-30
UMTS Modem: 20418121_MLLite_v2.08.40.017 20418673_NovatelDriverInstaller_v2.03.11.001.msi   Diverse Treiber von der Panasonic Hompage CF-30

Extreme Networks stellt Schnüffel-Appliance Purview vor

Eine neue Appliance wertet Netflow-Daten auf Anwendungsebene aus. Deep Packet Inspection soll damit auch an öffentlichen Orten wie Stadien, Universitäten oder Flughäfen Einzug halten. Extreme Networks stellt eine Appliance zur Analyse von Netztraffic vor. Das Purview getaufte Produkt wirft per Deep Packet Inspection einen genauen Blick auf die Anwendungsschicht der Daten, auch bekannt als Layer ...

PoC: End-to-end correlation for Tor connections using an active timing attack

This is a very simple implementation of an active timing attack on Tor. Please note that the Tor developers are aware of issues like this – https://blog.torproject.org/blog/one-cell-enough states: The Tor design doesn’t try to protect against an attacker who can see or measure both traffic going into the Tor network and also traffic coming out ...

API von IDLight

Die API von IDLight ist auch sehr cool: http://www.idlight.net/. Hier kann dann mittels http://api.idlight.net/lookup?q=EMAIL bzw. http://api.idlight.net/lookup?q=URL eine Abfrage gemacht werden. Die übergebenen Parameter müssen wieder URL-encodiert sein (siehe den URL-Encoder, den ich oben gepostet habe). Man kriegt Nicknames, Namen, Adressen und Bilder zurück, sofern die E-Mailadresse mit einer Person assoziiert werden kann.