heise+ | Reverse Engineering von USB-Protokollen
#Lasercutter #ReverseEngineering #USB #Wireshark
Die mangelhafte Dokumentation fernöstlicher Produkte mit eigenwilliger Software ist ärgerlich․ Wir haben das USB-Protokoll eines Lasergravierers überarbeitet․
#Lasercutter #ReverseEngineering #USB #Wireshark
Die mangelhafte Dokumentation fernöstlicher Produkte mit eigenwilliger Software ist ärgerlich․ Wir haben das USB-Protokoll eines Lasergravierers überarbeitet․
Intel-Prozessoren: Microcode-Updates für Atom-Celerons entschlüsselt
#Hacking #Intel #IntelAtom #ReverseEngineering #Sicherheit #Sicherheitslücken
Sicherheitsforscher konnten erstmals Microcode-Updates für bestimmte Intel-Prozessoren untersuchen; laut Intel ist das aber keine wesentliche Sicherheitslücke․
#Hacking #Intel #IntelAtom #ReverseEngineering #Sicherheit #Sicherheitslücken
Sicherheitsforscher konnten erstmals Microcode-Updates für bestimmte Intel-Prozessoren untersuchen; laut Intel ist das aber keine wesentliche Sicherheitslücke․
Möbel: Software errechnet Bauanleitung aus Smartphone-Fotos
#CAD #Fotogrammetrie #Infotech #Möbel #Photogrammetrie #RealityCapture #ReverseEngineering
Aus ein paar Dutzend Fotos eines Möbelstücks kann eine Software eines amerikanisch-chinesischen Forschungsteams komplette CAD-Daten extrahieren․
#CAD #Fotogrammetrie #Infotech #Möbel #Photogrammetrie #RealityCapture #ReverseEngineering
Aus ein paar Dutzend Fotos eines Möbelstücks kann eine Software eines amerikanisch-chinesischen Forschungsteams komplette CAD-Daten extrahieren․
EuGH: Recht auf Reverse Engineering zur Fehlerkorrektur
#Dekompilieren #EU #Entwicklung #EuGH #Recht #ReverseEngineering #Software #Urheberrecht
Der rechtmäßige Käufer eines Computerprogramms darf dieses ganz oder teilweise dekompilieren, um Funktionsfehler zu beheben, hat der Gerichtshof entschieden․
#Dekompilieren #EU #Entwicklung #EuGH #Recht #ReverseEngineering #Software #Urheberrecht
Der rechtmäßige Käufer eines Computerprogramms darf dieses ganz oder teilweise dekompilieren, um Funktionsfehler zu beheben, hat der Gerichtshof entschieden․
Ransomware: Entschlüsselung dank Schwäche in "Blackbyte"-Code
#BlackByte #Malware #MalwareAnalyse #Ransomware #ReverseEngineering #Spiderlabs #Trustwave
Eine Analyse des BlackByte-Codes zeigt, dass bei Ransomware längst nicht nur Profis am Werk sind․ Leere Drohungen und ein Gratis-Werkzeug lassen Opfer aufatmen․
#BlackByte #Malware #MalwareAnalyse #Ransomware #ReverseEngineering #Spiderlabs #Trustwave
Eine Analyse des BlackByte-Codes zeigt, dass bei Ransomware längst nicht nur Profis am Werk sind․ Leere Drohungen und ein Gratis-Werkzeug lassen Opfer aufatmen․
Deep Dive: Das enthält der Chip des Raspberry Pi Zero 2 W
#Broadcom #Halbleiterindustrie #RaspberryPiZero #ReverseEngineering
Der Pi Zero 2 W nutzt eine Variante des auf dem Pi 3 eingesetzten SoC․ Ein Blogger hat sich das im Detail angeschaut und interessante Dinge herausgefunden․
#Broadcom #Halbleiterindustrie #RaspberryPiZero #ReverseEngineering
Der Pi Zero 2 W nutzt eine Variante des auf dem Pi 3 eingesetzten SoC․ Ein Blogger hat sich das im Detail angeschaut und interessante Dinge herausgefunden․
Leider geil: NSOs Pegasus-Exploit für iPhone-Spyware enthüllt
#Lesetipps #NSO #Pegasus #ReverseEngineering
Google hat den iMessage-Exploit analysiert, mit dem NSO iPhones von Menschenrechtlern und Journalisten in Wanzen verwandelte․ Technisch ist er atemberaubend․
#Lesetipps #NSO #Pegasus #ReverseEngineering
Google hat den iMessage-Exploit analysiert, mit dem NSO iPhones von Menschenrechtlern und Journalisten in Wanzen verwandelte․ Technisch ist er atemberaubend․
Herzschrittmacher: IT-Sicherheitslücken in kardiologischen Implantaten
#Biotronik #BostonScientific #GSMSpoofing #Ghidra #Herzschrittmacher #Implantate #LinuxundOpenSource #Medtronic #Pentium #ReverseEngineering #Sicherheitslücke #eHealth #rC3
Über Schwachstellen konnten Forscher den Ego-Shooter Doom auf Konfigurationssystemen für implantierbare kardiologische Geräte installieren․
#Biotronik #BostonScientific #GSMSpoofing #Ghidra #Herzschrittmacher #Implantate #LinuxundOpenSource #Medtronic #Pentium #ReverseEngineering #Sicherheitslücke #eHealth #rC3
Über Schwachstellen konnten Forscher den Ego-Shooter Doom auf Konfigurationssystemen für implantierbare kardiologische Geräte installieren․
heise-Angebot: Workshop: Reverse-Engineering von iOS-Apps verstehen und abwehren
#Apple #Apps #Entwickler #ReverseEngineering #Sicherheit #Workshop #Xcode #iOS15 #iPhone
Hacker können Kundendaten und Code aus Apps stehlen․ Unser Online-Workshop vermittelt praxisnah, wie Sie Ihren Quellcode vor Reverse-Engineering verteidigen․
#Apple #Apps #Entwickler #ReverseEngineering #Sicherheit #Workshop #Xcode #iOS15 #iPhone
Hacker können Kundendaten und Code aus Apps stehlen․ Unser Online-Workshop vermittelt praxisnah, wie Sie Ihren Quellcode vor Reverse-Engineering verteidigen․
heise-Angebot: Online-Workshop: iOS-Apps vor Reverse Engineering schützen
#Apps #Entwickler #Entwicklungsumgebung #ReverseEngineering #Softwareentwicklung #Workshop #iOS #iPhone
Der Workshop erklärt Ende Juni praxisnah, wie Entwickler ihren Quellcode besser absichern können, um so Reverse-Engineering-Angriffe zu erschweren․
#Apps #Entwickler #Entwicklungsumgebung #ReverseEngineering #Softwareentwicklung #Workshop #iOS #iPhone
Der Workshop erklärt Ende Juni praxisnah, wie Entwickler ihren Quellcode besser absichern können, um so Reverse-Engineering-Angriffe zu erschweren․
heise+ | Flare VM: Mit Profi-Werkzeugkasten Schadcode unter Windows analysieren
#FlareVM #Malware #MalwareAnalyse #ReverseEngineering #Reversing #Toolkit #VM #VirtualBox #Virtualisierung #Windows10
Zum Sezieren von Schadcode & Software (Reverse Engineering) braucht man ein gutes Toolkit․ Mit Flare VM hat man in virtuellen Windows-Maschinen alles zur Hand․
#FlareVM #Malware #MalwareAnalyse #ReverseEngineering #Reversing #Toolkit #VM #VirtualBox #Virtualisierung #Windows10
Zum Sezieren von Schadcode & Software (Reverse Engineering) braucht man ein gutes Toolkit․ Mit Flare VM hat man in virtuellen Windows-Maschinen alles zur Hand․