Ghidra: NSA stellt quelloffenes Software-Analyse-Tool vor
#Ghidra #NSA #ReverseEngineering #Sicherheit
Das Reverse-Engineering-Werkzeug des Geheimdienstes wird bereits als erstzunehmender Open-Source-Konkurrent zum kommerziellen Marktführer IDA Pro gehandelt.
Teilen 👉
#Ghidra #NSA #ReverseEngineering #Sicherheit
Das Reverse-Engineering-Werkzeug des Geheimdienstes wird bereits als erstzunehmender Open-Source-Konkurrent zum kommerziellen Marktführer IDA Pro gehandelt.
Teilen 👉
@DerNewsBot ho547
AirPlay-2-Protokoll entschlüsselt – Warten auf Open-Source-Tools
#Airplay #Apple #Audio #Lautsprecher #ReverseEngineering #Streaming #iOS #macOS #tvOS
Apples proprietäres Streaming-Protokoll könnte künftig auch auf offiziell nicht unterstützten Geräten laufen․ Einem Entwickler glückte das Reverse Engineering․
#Airplay #Apple #Audio #Lautsprecher #ReverseEngineering #Streaming #iOS #macOS #tvOS
Apples proprietäres Streaming-Protokoll könnte künftig auch auf offiziell nicht unterstützten Geräten laufen․ Einem Entwickler glückte das Reverse Engineering․
Corellium: Apple will "Jailbreak wegklagen"
#Apple #Corellium #DMCA #Hacking #Klage #ReverseEngineering #Urheberrecht #Virtualisierung #iOS
Apple zog im August gegen eine Firma, die iOS-Virtualisierungen erlaubt, vor Gericht․ Deren Chefin gibt sich schwer enttäuscht – und besorgt um die Sicherheit․
#Apple #Corellium #DMCA #Hacking #Klage #ReverseEngineering #Urheberrecht #Virtualisierung #iOS
Apple zog im August gegen eine Firma, die iOS-Virtualisierungen erlaubt, vor Gericht․ Deren Chefin gibt sich schwer enttäuscht – und besorgt um die Sicherheit․
heise+ | Reverse Engineering von USB-Protokollen
#Lasercutter #ReverseEngineering #USB #Wireshark
Die mangelhafte Dokumentation fernöstlicher Produkte mit eigenwilliger Software ist ärgerlich․ Wir haben das USB-Protokoll eines Lasergravierers überarbeitet․
#Lasercutter #ReverseEngineering #USB #Wireshark
Die mangelhafte Dokumentation fernöstlicher Produkte mit eigenwilliger Software ist ärgerlich․ Wir haben das USB-Protokoll eines Lasergravierers überarbeitet․
Intel-Prozessoren: Microcode-Updates für Atom-Celerons entschlüsselt
#Hacking #Intel #IntelAtom #ReverseEngineering #Sicherheit #Sicherheitslücken
Sicherheitsforscher konnten erstmals Microcode-Updates für bestimmte Intel-Prozessoren untersuchen; laut Intel ist das aber keine wesentliche Sicherheitslücke․
#Hacking #Intel #IntelAtom #ReverseEngineering #Sicherheit #Sicherheitslücken
Sicherheitsforscher konnten erstmals Microcode-Updates für bestimmte Intel-Prozessoren untersuchen; laut Intel ist das aber keine wesentliche Sicherheitslücke․
Möbel: Software errechnet Bauanleitung aus Smartphone-Fotos
#CAD #Fotogrammetrie #Infotech #Möbel #Photogrammetrie #RealityCapture #ReverseEngineering
Aus ein paar Dutzend Fotos eines Möbelstücks kann eine Software eines amerikanisch-chinesischen Forschungsteams komplette CAD-Daten extrahieren․
#CAD #Fotogrammetrie #Infotech #Möbel #Photogrammetrie #RealityCapture #ReverseEngineering
Aus ein paar Dutzend Fotos eines Möbelstücks kann eine Software eines amerikanisch-chinesischen Forschungsteams komplette CAD-Daten extrahieren․
EuGH: Recht auf Reverse Engineering zur Fehlerkorrektur
#Dekompilieren #EU #Entwicklung #EuGH #Recht #ReverseEngineering #Software #Urheberrecht
Der rechtmäßige Käufer eines Computerprogramms darf dieses ganz oder teilweise dekompilieren, um Funktionsfehler zu beheben, hat der Gerichtshof entschieden․
#Dekompilieren #EU #Entwicklung #EuGH #Recht #ReverseEngineering #Software #Urheberrecht
Der rechtmäßige Käufer eines Computerprogramms darf dieses ganz oder teilweise dekompilieren, um Funktionsfehler zu beheben, hat der Gerichtshof entschieden․
Ransomware: Entschlüsselung dank Schwäche in "Blackbyte"-Code
#BlackByte #Malware #MalwareAnalyse #Ransomware #ReverseEngineering #Spiderlabs #Trustwave
Eine Analyse des BlackByte-Codes zeigt, dass bei Ransomware längst nicht nur Profis am Werk sind․ Leere Drohungen und ein Gratis-Werkzeug lassen Opfer aufatmen․
#BlackByte #Malware #MalwareAnalyse #Ransomware #ReverseEngineering #Spiderlabs #Trustwave
Eine Analyse des BlackByte-Codes zeigt, dass bei Ransomware längst nicht nur Profis am Werk sind․ Leere Drohungen und ein Gratis-Werkzeug lassen Opfer aufatmen․
Deep Dive: Das enthält der Chip des Raspberry Pi Zero 2 W
#Broadcom #Halbleiterindustrie #RaspberryPiZero #ReverseEngineering
Der Pi Zero 2 W nutzt eine Variante des auf dem Pi 3 eingesetzten SoC․ Ein Blogger hat sich das im Detail angeschaut und interessante Dinge herausgefunden․
#Broadcom #Halbleiterindustrie #RaspberryPiZero #ReverseEngineering
Der Pi Zero 2 W nutzt eine Variante des auf dem Pi 3 eingesetzten SoC․ Ein Blogger hat sich das im Detail angeschaut und interessante Dinge herausgefunden․
Leider geil: NSOs Pegasus-Exploit für iPhone-Spyware enthüllt
#Lesetipps #NSO #Pegasus #ReverseEngineering
Google hat den iMessage-Exploit analysiert, mit dem NSO iPhones von Menschenrechtlern und Journalisten in Wanzen verwandelte․ Technisch ist er atemberaubend․
#Lesetipps #NSO #Pegasus #ReverseEngineering
Google hat den iMessage-Exploit analysiert, mit dem NSO iPhones von Menschenrechtlern und Journalisten in Wanzen verwandelte․ Technisch ist er atemberaubend․
Herzschrittmacher: IT-Sicherheitslücken in kardiologischen Implantaten
#Biotronik #BostonScientific #GSMSpoofing #Ghidra #Herzschrittmacher #Implantate #LinuxundOpenSource #Medtronic #Pentium #ReverseEngineering #Sicherheitslücke #eHealth #rC3
Über Schwachstellen konnten Forscher den Ego-Shooter Doom auf Konfigurationssystemen für implantierbare kardiologische Geräte installieren․
#Biotronik #BostonScientific #GSMSpoofing #Ghidra #Herzschrittmacher #Implantate #LinuxundOpenSource #Medtronic #Pentium #ReverseEngineering #Sicherheitslücke #eHealth #rC3
Über Schwachstellen konnten Forscher den Ego-Shooter Doom auf Konfigurationssystemen für implantierbare kardiologische Geräte installieren․