Monatliches Archiv: Februar 2013

TacticalCode.de News Februar 2013

Tactical Code Logo

Der Februar war ein aufregender Monat für TacticalCode.de: Der Blog hatte nicht nur Geburtstag, auch wurden das erste mal 10.000 Seitenaufrufe innerhalb eines Kalendermonats überschritten! Ereignisse im Februar Das erste wichtige Ereignis wäre der Blog-Geburtstag – am 10.02. wurde das einjährige Bestehen des Blogs gefeiert. Im Laufe des Monats zeigte sich: Raspberry Pi und WLAN […]

Veröffentlicht in Allgemein | Schreibe einen Kommentar

Google weiß, wo du bist – Standortverlauf deaktivieren

Aktueller Standort im Dashboard

Hast du ein Smartphone mit Android und nutzt Google Mpas, Goole Now oder andere Standortservices von Google? Dann weiß Goole sehr Wahrscheinlich, wo Du mit deinem Handy warst. Das muss nicht sein. Bei Apple war es ein großer Skandal dass ein Bewegungsprofil auf dem iPhone gespeichert wird. Google hat dazu auch ein Äquivalent: Den Standortverlauf. […]

Veröffentlicht in Handy | Schreibe einen Kommentar

Wer im Internet ist, hat die Privatheit verlassen

>facepalm.jpg

Oh Gott die Schmerzen – Zitat: hoffentlich jeder Internetnutzer Deutschlands. Eine massive Scheißwelle rollt auf uns zu, sollten die feuchten Wahnträume des 16. Europäischen Polizeikongresses wirklich realität werden. Was diese Damen und Herren dort verzapft haben, ist nicht nur Wahnwitzig: Diese Veranstaltung spiegelt den Albtraum eines jeden Demokraten und Datenschützers wieder. Der Polizeikongress macht Werbung […]

Veröffentlicht in Politik | Schreibe einen Kommentar

X11-Forwarding über SSH

X11 Fwd Midori

Um den Raspberry Pi und andere Systeme, welche mit Linux laufen, über das Netzwerk anzusteuern, haben wir bereits SSH kennengelernt. Das SSH-Protokoll erlaubt uns den Zugriff auf das Terminal des Systems, über welches wir im Prinzip alles machen können. Doch manchmal muss man auch Programme ausführen, welche nur mit einer grafischen Benutzeroberfläche laufen. Versucht man […]

Veröffentlicht in Linux | 3 Antworten

Rechencluster für Hashcat mit VCL

Ein vereinfachtes Schema eines VCL-Clusters

In vorherigen Artikeln auf TacticalCode wurde bereits die Thematik der Berechnung von Passwörtern/Passphrases aufgegriffen, wie z.B. in Damons Artikel über WPA2-PSKs. In seinem Artikel bewerkstelligte er dies mit dem Tool Hashcat, welches in der Ausführung oclHashcat nicht nur die CPU sondern auch die verbaute GPU zum Berechnen nutzen kann. Durch die Verwendung der GPU, welche […]

Veröffentlicht in Security | Schreibe einen Kommentar