Der DNS-Changer, Panikmache³

In den letzten Tagen oft in den Medien: Der “DNS-Changer”. Doch was steckt eigentlich hinter diesem Namen und dem damit verbundenen Trojaner? Ich bin dieser Frage auf den Grund gegangen und möchte euch diese Nachforschungen natürlich nicht vorenthalten: Bei dem sogenannten DNS-Changer handelt es sich um einen Trojaner bzw. Schadsoftware die in Windows Einträge und [...]
Politik 2.0: Hacken als Selbstjustiz (Hacktivismus)
Ob die Hackerangriffe auf Sony, die GEMA, Bundespolizei, NPD oder andere Websites, alle haben sie eines gemeinsam, sie polarisieren stark! Diese Hacks sind Zeichen politischen Widerstandes bzw. häufig ein Akt der Selbstjustiz und sollen wohl den Eindruck massiver Unzufriedenheit deutlich machen. Konkret bezeichnet man diese Art des Hackens als Hacktivismus, im folgenden Artikel möchte ich genauer [...]
Neu im Netz: Der Knigge für Privatsphäre und Internet
Erstmal ein kleines Vorwort zu meiner Person ich bin AirSys und absofort freier Redakteur auf Acsiii.Net. Hab einige Erfahrungen im Thema Websecurity (vielleicht kennen mich einige von secunet.to) und interessiere mich auch stark für Netzpolitik und Politik allgemein! Diese Interessenbereiche werden auch ein Kernteil der Artikel bilden die ich hier veröffentliche. Alles worauf ich stoße [...]
Ein schönes Neues Jahr!
Ich wünsche allen meinen Leser einen guten Rutsch ins neue Jahr. Also meine Freunde setzt Euch Ziele und macht Euch gute Vorsetzte für das nächste Jahr. Ihr könnt euch gegen Ende Januar auf jede menge neue Artikel freuen die ich hier veröffentliche werde. Ebenso wird es einige neue Redakteure geben die hin und wieder natürlich [...]
Debian - UTC/Zeitzone ändern
Bei dem Aufsetzen von Debian kann man sich die passende Zeitzone auswählen. Doch wer den Punkt dort nicht richtig beachtet oder ihn einfach überspringt wird später kleinere Probleme bekommen wenn er z.B eine CMS oder wie in vielen Fällen eine Forensoftware mit einer Uhrzeitfunktionen betreiben will. Nachdem ich ein wenig im recherchiert habe, habe ich [...]
Hackers Blackbook (2011) - Webhacking Edition
Ich will euch heute ein wirklich nettes Buch vorstellen. Es heißt Hackers Blackbook in der Webhacking Edition und wurde von unnex (Matthias Ungethüm) verfasst, der nebenbei noch der Entwickler und Owner des Online Hacker Games BlackNet.me ist. In dem Book findet man die Grundlagen gängiger Web Sicherheit, Hackermethoden und Crackingmethoden. unnex hat mir ein kostenloses [...]
Blackbuntu Linux | Penetration Testing Distribution
Da ich mich seid letzter Woche entschieden habe komplett auf ein Linux System zu wechseln habe ich mich mal nach verschiedenen Distributionen umgeschaut und bin dabei auf eine wirklich interesante gestoßen. Sie trägt den Namen BlackBuntu 0.3 und basiert auf Ubuntu mit der allseits bekannten GBO (grafische Benutzeroberfläche) GNOME. Das Besondere bei dieser Distribution ist [...]
Syn Deflate Script [Anti-Hack Edition]
Hallo erstmal, weil das Syn-Deflate Script im Netz nicht mehr zu finden ist und viele User danach suchen, hat Tobias das Script neu geschrieben und dabei die alten Bestandteile des Scripts benutzt. Zu sagen bleibt, dass das Script ein Mod des DoS-Deflate Scripts ist. Florian war so nett das Script am A-H Server zu hosten. [...]
Nginx: 413 Request Entity Too Large Fehler + Lösung
Häufig kommt es bei NGINX zu folgendem Fehler: 413 Request Entity Too Large Dieser Fehler tritt dann auf, wenn das Limit client_max_body_size Direktive überschritten wird. Nehmen wir an wir haben unsere Einstellung folgendermaßen gesetzt: client_max_body_size 5MB; NGINX nimmt nun nur noch Anfragen entgegen, welche kleiner bzw. gleich (<=) 5MB sind. Versuchen wir also nun z.B. [...]
Festplattenverschlüsselung mit Debian GNU/Linux
Die unter Linux gängigen Dateisysteme unterstützen alle Dateirechte, mit denen man Benutzern den Zugriff auf Dateien erlauben und verbieten kann. Diese Rechte greifen aber nur solange das System läuft und diese Rechte erzwingen kann. Falls eine Person physischen Zugriff auf den Rechner hat können diese Schutzmechanismen leicht umgangen werden - zum Beispiel kann man im [...]