background preloader

Security in a Box - Digital security tools and tactics

Related:  ProactiveSecurité, Hack, pentest

Surveillance Self-Defense | Tips, Tools and How-tos for Safer Online Communications We’re the Electronic Frontier Foundation, an independent non-profit working to protect online privacy for nearly thirty years. This is Surveillance Self-Defense : our expert guide to protecting you and your friends from online spying. Read the BASICS to find out how online surveillance works. Home · Arachni/arachni-ui-web Wiki Anonym mit dem Smartphone surfen: Orbot: Proxy with Tor für Android Nachdem der 29-jährige Edward Snowden, der als technischer Assistent für den Auslandsgeheimdienst CIA gearbeitet haben soll, Details über das streng geheime Überwachungsprogramm PRISM des US-Geheimdiensts NSA ans Licht gebracht hat, ist die Besorgnis um die Privatsphäre größer denn je. Mit Hilfe des PRISM-Systems verschafft sich die NSA Zugriff auf Daten in Google (Gmail, YouTube & Co), Facebook, Microsoft (Skydrive, Live, Skype & Co) Yahoo!, PalTalk, AOL und Apple und kann im Prinzip überall mitlesen. Wer nichts von Vorratsdatenspeicherung & Co. hält und seine Privatsphäre schützen möchte, kann auch anonym durchs Internet surfen und kommunizieren, ohne seine Identität preiszugeben. Anonymität lässt sich am PC beispielsweise mit Tor herstellen – einem Netzwerk, das den Datenverkehr verschlüsselt über verschiedene Server leitet, um die Spuren und die wahre Herkunft des Nutzers zu verwischen.

Windgenerator für den Balkon soll Stadtwind ernten - ingenieur.de Zwei britische Studenten haben die O-Wind-Turbine entwickelt. Sie rotiert, wo auch immer der Wind herkommt, ohne nachgeführt werden zu müssen. Jetzt gründen sie ein Unternehmen, um die Anlage zur Marktreife zu bringen. Wie weit der Weg der Entwicklung war, zeigt dieser Screenshot. Foto: O-Wind-Turbine Der Windrover hätte so aussehen sollen und wurde bereits in der Atacama-Wüste in Chile getestet. So soll die Windturbine aussehen, die britische Studenten entworfen haben. In Städten sind konventionelle Windgeneratoren, die sich nur träge der Windrichtung anpassen, weitgehend wirkungslos. Bisher gibt es lediglich Modelle für die O-Wind-Turbine Nicolas Orellana und Yaseen Noorani haben während ihrer Zeit an der University of Lancaster im Vereinigten Königreich einen Windgenerator entwickelt, dem es ganz gleich ist, woher der Wind weht. „Unsere Turbine ermöglicht es sogar Menschen in Mietshäusern, die einen Balkon haben, ihren eigenen Strom zu erzeugen“, sagt Orellana.

Libewf - ForensicsWiki Libewf is a library to access the Expert Witness Compression Format (EWF). Features Read or write supported EWF formats: SMART .s01 (EWF-S01) EnCase .E01 (EWF-E01) and .Ex01 (EWF2-Ex01) Read-only supported EWF formats: Logical Evidence File (LEF) .L01 (EWF-L01) and .Lx01 (EWF2-Lx01) Other features: empty-block compression read/write access using delta (or shadow) files write resume Tools The libewf package contains the following tools: The libewf package also contains the following bindings: ewf.net, bindings for .Net pyewf, bindings for Python contributed by David Collett in 2008 Contributions Tools that have been contributed to the project are provided as separate tools on the sourceforge libewf project site. A menu based interface for ewfacquirestream called pyEWF, contributed by Dennis Schreiber, was originally also available on the uitwisselplatform project site. Examples Imaging a device on a Unix-based system: ewfacquire /dev/sda Imaging a device on a Windows system: ewfacquire \\. or: or find .

Page 3 - The ultimate guide to staying anonymous and protecting your privacy online - Slideshow Now more than ever, your online privacy is under attack. ISPs, advertisers, and governments around the world are increasingly interested in knowing exactly what you’re up to when you browse the web. Whether you’re a political activist or simply someone who hates the idea of third-parties scrutinizing your surfing habits, there are plenty of tools available to keep prying eyes off of your traffic. In this post, I’m going to highlight 19 ways to increase your online privacy. Some methods are more complicated than others, but if you’re serious about remaining private, these tips will help shield your traffic from snoops. Justified paranoia You might not think you have anything to hide, but that doesn’t mean you shouldn’t enjoy the benefits of online privacy. In time for Black Hat and DEFCON, we’re covering security, cyberwar, and online crime all this week; check out the rest of our Security Week stories for more in-depth coverage as the week goes on. (Image credit: ºNit Soto, edited)

International Living Future Institute tools.kali Maltego is a unique platform developed to deliver a clear threat picture to the environment that an organization owns and operates. Maltego’s unique advantage is to demonstrate the complexity and severity of single points of failure as well as trust relationships that exist currently within the scope of your infrastructure. The unique perspective that Maltego offers to both network and resource based entities is the aggregation of information posted all over the internet – whether it’s the current configuration of a router poised on the edge of your network or the current whereabouts of your Vice President on his international visits, Maltego can locate, aggregate and visualize this information. Maltego offers the user with unprecedented information. Maltego is a program that can be used to determine the relationships and real world links between:

Encrypted email isn’t secure, but if you must use it, here are some Lavabit alternatives Last week, FBI raids on Freedom Hosting and child porn distributors took down Tor Mail, a secure email provider for users of the Tor network. A few days later, secure email provider Lavabit, which had previously provided whistleblower Edward Snowden with an email address, closed its doors. Its owner left a cryptic message stating he’d been forced to choose between betraying the American people and shutting down. It’s possible that Snowden wasn’t the target — a search warrant for child pornography was executed against Joey006@lavabit.com on June 10 — but it’s possible that the two cases together had an impact on the decision to shut down the service. The day after Lavabit closed, Silent Circle announced it would also discontinue its own secure email client. With multiple vendors dropping out of the race at the same time that consumer interest in secure email services is heating up, what are your options? Intrinsic insecurity It’s imperfect, but such criteria are the best we have.

Die Scheuklappen-Diskussion „Jute statt Plastik“ lautete ein Slogan, mit dem die Fair-Trade-Organisation GEPA vor rund 40 Jahren auf die Notwendigkeit der Plastikvermeidung und Nachhaltigkeit hinwies. Das Bewusstsein für notwendige Veränderungen entstand also schon lange vor den derzeitigen Fridays for Future- und Extinction Rebellion-Bewegungen. Für einen grundsätzlichen Wandel in der Gesellschaft braucht es jedoch mehr als Proteste, besonders Visionen, die von vielen Menschen umgesetzt werden. Der Künstler Joseph Beuys sagte: „Die Zukunft, die wir wollen, muss erfunden werden. Sonst bekommen wir eine, die wir nicht wollen.“ Es kommt auf uns selbst an. Ein Visionär, der bereits vor etwa 30 Jahren an neuen Konzepten arbeitete, war Prof. Dem Erfindungsreichtum von Prof. Zumindest war das Thema Ozonloch damals medial allgegenwärtig. DuPont war bis 2017 ein US-amerikanischer Chemiekonzern, der ab dann mit Dow Chemical fusionierte. Rosin und Preisedanz gelang es also, eine halogenfreie Kältemischung zu entwickeln.

OWASP

Related: