Neu:

Schlagwörter Archiv: Basteln

TOR Relay mit der Synology NAS betreiben

tor-teaser

Ich hab schon länger eine Synology NAS und bin vor allem mit den zusätzlichen Funktionen extrem zufrieden. Die NAS sichert nicht nur als VPN-Server für meine Verbindungen, wenn ich im Ausland bin, sondern bietet mir auch eine RADIUS-Authentifizierung für mein WLAN. Zudem arbeitet sie als Mediaserver für mein Sonos-System und seit heute auch als TOR Relay. Grund dafür sind auch die Informationen, die wir Edward Snowden verdanken – und die Untätigkeit unserer Regierung*. Mehr lesen »

Apple Macbook: Problem “Akku Lädt Nicht” beheben

MacBook Pro Akku Paul Hudson auf Flickr, Lizenz CC BY 2.0

Ich mach gerade ein altes Macbook Pro für den Verkauf auf eBay schön und da fiel mir ein Problem auf: Egal mit welchem Netzteil, die Zustandsanzeige meldete kontinuierlich „Akku lädt nicht“. Das Macbook lief am Strom, sobald ich das Kabel allerdings gezogen habe, ging es aus. Die Ladeanzeige auf dem Mag-Stecker leuchtete allerdings grün. Mehr lesen »

D-Link-Router mit Sicherheitslücke – und dabei wollte ich sie gerade loben

Besitzer eines D-Link-Routers, aufgepasst: Craig vom Embedded-Hacking-Team dev/tty0 hat eine Backdoor in diversen D-Link-Routern gefunden. Die Lücke ist insofern ein echter Klassiker, weil sie nicht aus Versehen entstanden, sondern offensichtlich absichtlich integriert wurde. Darauf deutet zumindest folgender String hin: xmlset_roodkcableoj28840ybtide. Oder, etwas umgedreht und bereinigt: Joel Backdoor. Hihi. Ok, was bedeutet das in der Praxis? Kommt jemand mit diesem String als User-Agent im Browser an, kann er auf die Admin-Konsole betroffener D-Link Router zugreifen. Einfach so, ohne Passwort. Ok, bevor ihr in Panik verfallt: Das klappt natürlich nur, wenn der eure Admin-Konsole entweder im Internet hängt oder ein bösartiger Nutzer in eurem LAN unterwegs ist. Zudem sind nicht alle Router betroffen, wie D-Link selbst meldet: DIR-100 (Revision D): Der Router ist von dieser Sicherheitslücke nicht betroffen. DIR-615: Die Sicherheitslücke konnte nicht festgestellt werden. DI-524, DI-524/DE (jeweils in der Revision B): Die Modelle wurden in Deutschland, Österreich und in der Schweiz vertrieben, sind jedoch nicht betroffen. DI-604S, DI-604UP, DIR-604+ sowie TM-G5240: Diese Modelle wurden nicht in Deutschland, Österreich und in der Schweiz verkauft. DIR-100 (Revision A), DI-524UP: Diese Router sind vom gemeldeten Backdoor betroffen. Sie werden jedoch seit längerer Zeit nicht mehr in Deutschland, Österreich und in der Schweiz verkauft. Für die betroffenen Geräte wird es im November einen Patch geben. Warum ich D-Link eigentlich ziemlich cool finde So, damit ist die Schreckensmeldung abgearbeitet. Eigentlich sollte dieser Blogeintrag aber darum gehen, warum mir D-Link-Router ziemlich gefallen: Sie haben massig Funktionen, lassen sich einfach mit DD-WRT/OpenWRT flashen und sind nahezu unbrickbar. Nummer ... Mehr lesen »

Spaß mit der WPS-Schwachstelle

Ohboyohboyohboyohboy – 2012 wird großartig. Zumindest wenn es so weitergeht, wie es gestartet hat. Was ich meine? Die WPS-Lücke, die Stefan Viehböck zwischen den Jahren in diesem Blogeintrag dokumentiert hat. Wer es noch nicht gelesen hat: WPS steht für Wi-Fi Protected Setup, eine Technik, die das Wi-Fi-Konsortium nachträglich eingeführt hat. Mit Hilfe von WPS kann man Geräte mit einem Knopfdruck oder einer PIN zu einem sicheren WLAN hinzufügen. Das ist beispielsweise dann praktisch, wenn der Admin einen richtig langen Schlüssel für die WPA/WPA2-Verschlüsselung vergibt – der Nutzer muss nur einen Knopf drücken oder eine PIN eingeben. Mehr lesen »

Ich bau mir die “Executor”

Meine Freundin scheint hier mitzulesen. Nur so kann ich mir erklären, wie sich unter meinem Weihnachtsbaum der Lego Bausatz der “Executor”, Darth Vaders Flaggschiff einfand. Unglaublich. Ich hatte ja bereits hier über das Lego-Modell des Super-Sternzerstörers geschrieben, das aus 3152 Teilen besteht und aufgebaut knapp 1,20 Meter lang ist. Egal, das Ding ist da und will aufgebaut werden. Ich hab inzwischen angefangen (wann ich fertig bin? hahahahaha) und ich kann ein paar Dinge bereits teilen: Lego verlernt man nicht. Wer als Kind oder Jugendlicher Modelle gebaut hat, der hat diesen “Ah, Das Teil hier ist das richtige, da brauch ich die Knöpfe oben nicht mehr zählen” Blick immer noch – oder er kommt nach kurzer Zeit wieder. Es macht verflucht süchtig. Ganz ehrlich. Man fällt sofort in diesen “nur noch eine Seite, dann hör ich auf”-Modus. Wie bei einem guten Videospiel. Man sucht immer nach Bauteilen, die man gerade in der Hand hatte. Nachdem ich gestern viel zu lange an der Bodenplatte gebaut habe (aber sie ist fertig. Hot Damn), bin ich jetzt ein wenig müde, weswegen Blogeintrag ein wenig kürzer aus. Aaaaber, dafür gibt es eine ausführliche Bilderstrecke. Bitteschön: Ich werde meinen Baufortschritt natürlich weiter dokumentieren und euch auf dem Laufenden halten.     Mehr lesen »

Microsoft Research: Jede Oberfläche wird zum Touchscreen

Vor dem Artikel eine Bitte: Können wir es in Zukunft einfach unterlassen, Microsoft zu verteufeln? Ja, die Firma hat sich vor 10 Jahren oder so nicht gerade mit Ruhm beckleckert, vor allem im Umgang mit Linux. Aber: Das hat nichts mehr mit der aktuellen Firmenpolitik zu tun (im Gegenteil, Microsoft hat zahlreiche Beiträge zum aktuellen Linux-Kernel geliefert). Also,k können wir bitte Dinge wie Micro$oft einfach lassen? Danke. Zum Beitrag: Microsoft Research, das sind die Burschen, die das Kinect entwickelt haben. Und die noch viel viel mehr mit diesem Sensor-System vorhaben. Zum Beispiel haben Sie ein System entwickelt, mit dem sich nahezu jede Oberfläche in einen Multi-Touchscreen verwandeln kann. Glaubt ihr nicht? Dann schaut euch das hier an: Gut, das System hat noch ein paar Nachteile – etwa dass man ein Kinect auf der Schulter tragen muss. Aber, das ist meiner Meinung nach schonmal ein Riesenschritt hin in Richtung holografischer Oberflächen. Oder, überlegt einfach, wie großartig man das mit Augmented Reality Spielen koppeln könnte. Das Paper zum Projekt steht hier zum Download bereit. via /r/videos Mehr lesen »

Aktueller Basteltipp: Schnapp-auf-Baterang

Batman Arkham City

Meine Steelbook-Edition von Batman: Arkham City ist unterwegs und sollte heute eigentlich noch eintreffen. Sprich, am Wochenende werde ich weniger Zeit zum schreiben haben und stattdessen den Joker, Two-Face und den Pinguin jagen. Was ich beim ersten Batman, Arkham Asylum, sehr sehr cool fande, waren die Baterangs. Anders als bei Batman Begins sind die nicht starr und fertig, sondern klappen in Batmans Hand auf, was sehr sehr stylish aussieht. Der Collectors Edition lag ein Baterang bei, laut dem Herrn Obermeier von der GameStar ist das Ding aber eine Enttäuschung. Weder schnappt es auf, noch kann man es hernehmen, da es fest an den Ständer geleimt ist. Blöd. Die Lösung kommt auf den Instructables: Dort gibt es eine Anleitung, wie man die Baterangs aus Arkham Asylum (und Arkham City, denke ich einfach mal) selbst nachbauen kann – inklusive Schnappeffekt. Das sieht dann so aus: Die komplette Anleitung ist hier – und wer die Dinger nachbaut, bitte seid vorsichtig. So ein Auge ist schnell ausgebateranged. Mehr lesen »

Basteltipp: Einen N64 in eine Handheld-Konsole umbauen

Ah, der N64 – vor allem Goldeneye war ja wohl einer der besten Konsolenshooter (Proximity-Mine unter die Treppe, muhahahahaha). Leider ist der N64 aber alles andere als portabel – es sei denn, man ist ein cleverer Bastler. Hier findet ihr eine Bilderstrecke, in der sich ein  N64 in eine wunderschöne Handheld-Konsole verwandelt. Nachbau auf eigene Gefahr, natürlich. N64-Handheld-Linkage Mehr lesen »

Wie man seinen Laptop absichert

greenshot_2011-10-02_15-16-31

Bei Grepopular gibt es eine sehr gute Anleitung, wie man sein Notebook gegen verschiedene Attacken absichern kann. Was mir dabei besonders gut gefällt, ist, dass der Nutzer das installierte Windows 7 als Honeypot hernimmt, um mögliche Diebe direkt auszuspionieren. Ich könnte mir gut vorstellen, dort neben einer Software wie Prey gleich noch einen DynDNS-Dienst und einen Keylogger einzurichten. Prey kann ich übrigens nur wärmstens empfehlen. Die Lösung ist Open Source und installiert einen unsichtbaren Deamon im Hintergrund, der sich mit dem Online-Dienst verbindet, wenn Zugriff aufs Web möglich ist. Verschwindet das Notebook, kann man via Prey die Webcam aktivieren, wichtige Daten löschen oder eine Ortung des Gerätes versuchen. Sehr cool. Wer allerdings eine Windows-Only-Umgebung hat, der muss wohl ein wenig trickreicher werden. Mein Thinkpad zum Beispiel bootet nicht direkt in den User-Mode, ein Passwort/Fingerscan verhindert das. Allerdings sollte es relativ einfach sein, einen Account aufzusetzen, in dem man sich ohne Passwort anmelden kann (etwa Gast oder Mum), damit der jeweilige Dieb seine Internetverbindung aufbauen und Prey ans Werk gehen kann. Als kleinen Bonus noch das Video von der Defcon 18 mit dem Titel “Pwned by Owner”. Der ein oder andere kennt das wahrscheinlich schon, aber das passt wunderbar. Sichert ihr eigentlich eure Systeme irgendwie ab? Oder hofft ihr, dass nichts passiert? via /r/netsec Mehr lesen »

Die Zukunft ist hier: Eine DIY-Laserkanone

Holy Shit. Das dachte ich mir, als ich dieses Video gesehen habe: Der Bastler Patrick Priebe hat eine funktionierende Laserpistole gebaut – das Ding schaut nicht nur unglaublich cool aus, es kann auch locker Löcher in Luftballons, Plastik und Rasierklingen (!!!) stanzen. Mit einer Batterieladung sind bis zu 50 Schuss möglich. Laut Patrick dauert das erstellen einer Laser Gun etwa 70 Stunden – was ich persönlich zwar viel finde, die sind aber durchaus gut angelegt. Basteln und Benutzung auf eigene Gefahr. Aber Hut ab, genial. via hackaday Mehr lesen »

banner