BlackBox (Security) Archiv – Telegram
BlackBox (Security) Archiv
4.16K subscribers
183 photos
393 videos
167 files
2.67K links
👉🏼 Latest viruses and malware threats
👉🏼 Latest patches, tips and tricks
👉🏼 Threats to security/privacy/democracy on the Internet

👉🏼 Find us on Matrix: https://matrix.to/#/!wNywwUkYshTVAFCAzw:matrix.org
Download Telegram
„AI on the Rise“ – Ein Blick auf das IT-Security-Jahr 2019

Blickt man zurück auf das Jahr 2018 so erinnert man sich aus der IT Sicht vor allem an spektakuläre Datenskandale oder schwerwiegende Systemausfälle.
Komplexe Cyberangriffe, Spionage, Sabotage und Datendiebstahl gehören im industriellen Umfeld mittlerweile zu den größten Bedrohungen und verursachen Schäden in Milliardenhöhe. Dem Thema IT-Sicherheit wird folglich auch 2019 erneut eine extrem hohe Bedeutung zugeschrieben. Die Business-IT-Spezialisten von Micro Focus haben die wichtigsten Trendthemen im Bereich IT für das kommende Jahr identifiziert.

☢️ Hybrid IT – Zeit für mehr Pragmatismus

Derek Britton, Director Product Marketing CDMS bei Micro Focus geht davon aus, dass in 2019 mehr IT-Teams für ihre IT-Services einen pragmatischeren und auch durchdachteren Ansatz verfolgen werden. Eine stetig steigende Nachfrage für neue Dienste sowie eine immer komplexer und agiler werdende hybride IT-Welt stellen IT-Führungskräfte vor eine Herausforderung: Die Bedürfnisse der digitalen Transformation erfüllen und den Wandel innerhalb der IT zu meistern. Gerade die Modernisierung großer IT Infrastrukturen ist jedoch mit einem gewissen Risiko, hohen Kosten und einem beträchtlichen Aufwand behaftet.

IT-Führungskräfte sollten daher prüfen, wie bereits vorhandene IT wirksam weiterhin genutzt und verbessert werden kann. Möglich ist dies nur mit einem ganzheitlichen Blick auf das gesamte hybride IT-Ökosystem – vom Mainframe bis hin zum Smartphone nebst allen dazwischenliegenden Komponenten. Dabei aber der Maxime folgend, nur die bestehenden Anwendungen, Prozesse oder zugrundeliegende Infrastruktur zu verändern, die den größten ROI bei gleichzeitig geringstem Risiko versprechen.

☢️ Enterprise DevOps – DevOps werden zum Standard im Unternehmen

Mark Levy, Director of Strategy bei Micro Focus erwartet, dass DevOps im kommenden Jahr endgültig zum Standard im Unternehmen werden. Entgegen aller Prognosen befindet sich eine Vielzahl der Unternehmen immer noch am Anfang der Umsetzung von DevOps-Praktiken. Nach wie vor arbeiten die verschiedenen Teams (Entwicklung und operativer Betrieb) abgeschottet voneinander. Dabei haben die „Early Adopters“ von Enterprise DevOps bereits bewiesen, dass die digitale Transformation in Unternehmen durch DevOps durchaus beschleunigt wird.

Wachsender Wettbewerbsdrucks gepaart mit der Forderung, digitale Transformationsprojekte zu beschleunigen, erfordern schnellen Handlungsbedarf. Auch die Unternehmens-IT muss mit weniger Aufwand immer mehr erreichen – daher werden CIOs und IT-Führungskräfte gezwungen sein, den Einsatz von Enterprise DevOps Praktiken zu unterstützen und zu standardisieren, alleine schon um nicht abgehängt zu werden.

☢️ Predictive Analytics – Von Forschungsprojekt zu marktreifem KI-Werkzeug

Joy King, Micro Focus Vice President Vertica Product Marketing erwartet für 2019 Verbesserungen für Machine Learning (ML) in Datenbanken. Nahezu jedes Unternehmen arbeitet bereits mit Machine-Learning-Projekten, jedoch nutzen die meisten dieser ML-Modelle Spezial-Plattformen, die nur auf eine Teilmenge der für die Geschäftsziele relevanten Daten zugreift. Im kommenden Jahr werden smarte und innovative Unternehmen damit beginnen, Hochleistungs-Analytics und Machine-Learning direkt in Datenbanken zu integrieren, anstatt die Daten zu den ML-Plattformen zu verschieben. In der Folge lassen sich Ergebnisse genauer vorhersagen und auch beeinflussen – äußerst sinnvoll beispielweise im Bereich der vorbeugenden Instandhaltung von Medizinprodukten. Auch vorausschauende Umsatzprognosen basierend auf einer Kundenanalyse sind dann ebenso möglich wie eine proaktive Betrugserkennung nebst entsprechender Prävention.
☢️ Big Data und ML – Dynamische intelligente Informationserkennung dank KI

Ken
Muir, Micro Focus Vice President und General Manager von IDOL, erwartet eine signifikante Weiterentwicklung bei der intelligenten Informationserkennung, wobei Systeme lernen werden, selbstständig neue Datenquellen aufzuspüren. Heutige analytische Plattformen sind in der Informationserkennung insofern limitiert, als dass nur Daten entdeckt werden können, die zuvor genau spezifiziert und angereichert wurden. Es sind jedoch noch viele Daten außerhalb dieser Parameter vorhanden, die derzeit nicht berücksichtigt werden. Um diese zu nutzen, werden Plattformen für die Datenanalyse zunehmend dynamisch, indem sie sämtliche Datenadern aus praktisch jeder Datenquelle wirksam aufspüren und in Echtzeit nutzen werden. Dies wird die Qualität und Quantität der relevanten Business Intelligence deutlich verbessern.

☢️ Security – Fake Code ist das neue Fake News

Michael Angelo, Micro Focus Security Strategist, prognostiziert für 2019 öffentliche Repositories als neuen Angriffsvektor für die Verteilung von Malware und fehlerhaften Code. Schon heute spielen in vielen Unternehmen Repositories eine zentrale Rolle z.B. bei der automatischen Verteilung und Aktualisierung von Software, Produkten und anderen Komponenten. Während Speicherung und Upload-Mechanismen dabei genau festgelegt sind, gibt es hingegen kaum Sicherheitsstandards oder geeignete Sicherheitsvorkehrungen zum Schutz vor unerwünschtem Zugang. Bei einem kompromittierten öffentlichen Repository kann Malware in verschiedenen Paketen oder Komponenten nahezu unbemerkt dort platziert werden. Der Schadcode wird folglich dann von allen Benutzern des Verzeichnisses heruntergeladen und infiziert somit eine Vielzahl von Systemen.

☢️ Fazit
Auch im kommenden Jahr wird es wichtig sein, die Potenziale auszuschöpfen, die sich den Unternehmen durch die fortschreitende Digitalisierung bieten und gleicheizeitig die sich hieraus ergebenden Risiken zu erkennen und bereits präventiv geeignete ganzheitliche Sicherheitsmaßnahmen zu ergreifen.
https://computerwelt.at/news/ai-on-the-rise-ein-blick-auf-das-it-security-jahr-2019/

☣️BlackBox Security DE☣️
Netzpolitischer Wochenrückblick KW 48:
Gemaßregelte 5G-Auktion und maßlose Auto-Überwachung

☢️ In der Aushandlung der Spielregeln für die 5G-Versteigerung
sind die Fetzen geflogen, aber so richtig was gebracht hat es eigentlich nicht. Unser Verkehrsminister ist der Meinung, die Massenüberwachung auf den hiesigen Straßen sei alternativlos und wir blicken auf ein aufregendes Jahr zurück.

☢️ Überwachung zu Wasser und zu Land

Während das Deutsche Zentrum für Luft- und Raumfahrt (DLR) derzeit an neuen Sensoren werkelt, um damit Häfen und Seewege zu überwachen und vor „terroristischen Angriffen“ zu schützen, äußert sich Verkehrsminister Andres Scheuer zu der geplanten Massenüberwachung auf den deutschen Straßen. Damit die Fahrverbote endlich durchgesetzt werden können, führt kein Weg an der Big-Brother-Lösung vorbei, meint Scheuer.

Die Innenminister haben sich ihrerseits in dieser Woche zur halbjährlichen Konferenz getroffen und es gab einiges zu besprechen. Von A wie Abschiebung bis P wie Predictive Policing – unsere Kollegin Anna Biselli fasst die Agenda der Konferenz zusammen. Unter M fehlt: Das geplante Musterpolizeigesetz.

☢️ Die üblichen Verdächtigen

Es vergeht keine Woche, in der sich nichts über Facebook, Google oder Amazon berichten ließe. Der Whistlelower Christopher Wylie berichtet uns im Interview, wie zwielichtig sich Facebook im Camebridge-Analytica-Skandal verhalten hat und fordert, dass sich Firmenchef Mark Zuckerberg endlich dafür vor den Parlamenten verantwortet. In London wird es wohl auch bald dazu kommen. Das britische Parlament konfiszierte Gerichtsakten, um Antworten auf die offenen Fragen der Affäre zu erhalten.

Ebenfalls sehr dubios geht Google vor, um an die Standortdaten seiner Android-Nutzer zu kommen. Um immer genau zu wissen, wo sich die Nutzer des Betriebssystems für mobile Endgeräte gerade befinden, wird tief in die Trickkiste gegriffen. Mehrere europäische VerbraucherschützerInnen legen dagegen jetzt DSGVO-Beschwerden ein.

Die eierlegende Wollmilchsau Amazon könnte sich seine Marktmacht im Online-Handel gegenüber den eigenen Händlern zu Nutze machen. Das Bundeskartellamt geht der Sache auf die Spur und prüft, ob die externen Händler gegen Amazon überhaupt noch eine faire Verhandlungschance haben.

☢️ Alles verbraucht, wenig geschützt

Das teure Handy geht nach zwei Jahren kaputt. Kein Problem, denn der Hersteller hat schon ein neues Modell auf den Markt gebracht. Die selbstständige Reparatur hingegen ist ohne Anleitungen und Ersatzteile nahezu unmöglich und die Reparaturpartner der Hersteller lassen sich teuer bezahlen. Das wird vermutlich auf absehbare Zeit so bleiben. Denn der Bundestag lehnte die Petition „Recht auf Reparatur“ ab.

Nicht nur die Hardware, auch das Betriebssystem kann die Rechte von VerbraucherInnen erheblich einschränken. Das BSI hat in Teilergebnissen einer groß angelegten Studie offiziell bestätigt, dass NutzerInnen von Windows 10 kaum die Möglichkeit haben, die Übersendung von Nutzungs- und Systemdaten an den Hersteller Microsoft zu unterbinden. Wir haben Politiker und Ministerien gefragt, welche politischen Auswirkungen diese Erkenntnisse nach sich ziehen. Unter anderem mit diesen Fragen dürfte sich ab Januar 2019 Ulrich Kelber (SPD) befassen, der in dieser Woche zum neuen Bundesdatenschutzbeauftragten gewählt wurde.

Mit dem OpenSchufa-Projekt soll der intransparente Score, der fast alle deutsche VerbraucherInnen betrifft, genauer unter die Lupe genommen werden. Ein halbes Jahr lang sammelten die Projektverantwortlichen Schufa-Auskünfte ein, mit Hilfe derer die Berechnung von Deutschlands größter Wirtschaftsauskunftei rekonstruiert werden soll. Jetzt liefert das Projekt erste Ergebnisse.

☢️ Denkt doch mal einer an die Kinder

Wer stolze Eltern in seinem näheren Bekanntenkreis hat, kennt sie: Bilder der Schützlinge beim ersten Eis, im Badeurlaub oder vom ersten Wutausbruch, die bedenkenlos über Facebook oder WhatsApp geteilt werden. Aber was halten eigentlich die Kinder davon? Eine Studie hat ergeben: Es gefällt ihnen gar nicht.
Die Große Koalition hat sich mit der Opposition in der vergangenen Woche auf Grundbedingungen im Digitalpakt Schule verständigt, die am Dienstag konkretisiert wurden. Die geplanten fünf Milliarden Euro vom Bund sollen mit Mitteln der Länder angereichert werden und in Schulen unter anderem in die Anschaffung von Computern und in schnelles Internet investiert werden. Der Bildungsjournalist Jan-Martin Wiarda widmet sich in seinem Gastbeitrag der geplanten Grundgesetz-Erweiterung im Detail.

☢️ Bahn frei für das Internet

Setzt den Helm auf, denn hier kommt es: das schnelle und offene Internet für alle! Am Mittwoch setzten Justiz- und Verbraucherschutzministerin Katarina Barley und Digitalisierungsministerin Dorothee Bär ihre Unterschrift unter den „Contract for the web“. Wie sich die unterzeichneten Prinzipien umsetzen lassen ist unklar, aber Deutschland lässt sich jetzt an den Versprechungen unter anderem zu flächendeckendem, schnellem Internet bis 2025 und dem Schutz des Rechts auf Privatsphäre messen.

Die Deutsche Telekom hat das mit dem offenen und freien Internet nicht so ganz genau genommen und verletzt mit dem Angebot „StreamON“ die Netzneutralität. Wenn die Telekom das Angebot aber nicht zügig EU-regelkonform umstellt, bekommt das Unternehmen eine teure Strafe, droht die Bundesnetzagentur.

Ganz anders verhält es sich bei den Freifunkern. Die Initiativen beteiligen sich aktiv am Ausbau freier Netze und setzen sich damit für ein barrierefreies Internet ein. Die Arbeit der Beteiligten ist freiwillig und erfolgt Eigenregie. Der Bundesrat hat daher am vergangenen Freitag noch einmal über die Gemeinnützigkeit von Freifunk abgestimmt, was die Arbeit der Initiativen erheblich erleichtern würde. Wo freies Internet ist, sollte auch Freiheit sein. Außenminister Heiko Maas sprach sich in einer Rede für ein freiheitliches und demokratisches Internet aus.

☢️ KI: Dumm aber ethisch korrekt

Alles ist Künstliche Intelligenz (KI). Die Sprachsteuerung, das Bestellsystem im Online-Shop, vermutlich sogar der Toaster. Oder doch nicht? Ein Diagramm bringt mal etwas Klarheit in die mittlerweile schon ausgelutschte Verwendung des Begriffs. Künstliche Intelligenz ist vielleicht derzeit noch dümmer als allgemein angenommen, die implementierten Algorithmen sollten aber trotzdem ethisch korrekte Handlungsempfehlungen aussprechen. Die Bertelsmann Stiftung und das iRightsLab rufen zur Teilnahme an einer Online-Befragung auf, deren Ergebnisse in die Erarbeitung eines Ehren-Kodex für Algorithmen-Entwickler einfließen soll.

https://netzpolitik.org/2018/netzpolitischer-wochenrueckblick-kw-48-gemassregelte-5g-auktion-und-masslose-auto-ueberwachung/

☣️BlackBox Security DE☣️
JavaScript Compressors: Wie und warum sollte Ihr JS minimiert werden?

Man kann sagen, dass ein JavaScript die einfachste Form der Programmiersprache ist. Sie wird am häufigsten von Webentwicklern zum Erstellen von Skripts und zum Erstellen interaktiver Websites verwendet.

☢️ JavaScript wird oft mit Java verwechselt
Die beiden sind jedoch völlig unterschiedlich. Java ist eine komplexe Programmiersprache, die für eine Vielzahl von Aufgaben verwendet werden kann. JavaScript ist dagegen eine einfache und leichtgewichtige Skriptsprache.

JavaScript wurde von Netscape entwickelt. JavaScript kann mit Html interagieren und kann daher verwendet werden, um einer Website viele dynamische Funktionen hinzuzufügen.

Ein JavaScript kann mit jedem Webbrowser mit integrierter JavaScript-Unterstützung ausgeführt werden. Die gute Nachricht ist, dass heutzutage alle Browser JavaScript unterstützen.

☢️ JavaScript wird hauptsächlich zum Erstellen interaktiver Websites
zum Erstellen von Cookies, zum Hinzufügen von Animationen zu einer Website und zum Aktivieren interaktiver Funktionen wie Twitter oder Facebook für eine Website, zum schnellen Hinzufügen von Text zu einer HTML-Seite verwendet. Besucher können Bilder oder andere Objekte mit dem Aktualisieren oder Neuladen der Website laden ganze Website usw.

Wenn Sie jedoch JavaScript-Skript auf einer bestimmten Website verwendet haben und das Laden unerträglich langsam ist, ist es an der Zeit, Minification zu verwenden. Minification, auch Minify genannt, ist ein einfacher Vorgang, um die Größe von JavaScript zu verringern, damit es schneller geladen wird. Minimieren ist der beste Weg, um die Reaktionszeit einer Website zu beschleunigen.

☢️ Lass es uns einfach machen. Ein Computer ist eine extrem schnelle und intelligente Maschine
Es kann selbst komplexeste Programme in Sekundenschnelle lesen und verstehen.

Es ist absolut egal, wie das Programm geschrieben wird, ob Leerzeichen vorhanden sind und welche Namen den definierten Variablen gegeben werden.

Wir schreiben Programme normalerweise so, dass sie vom Menschen leicht gelesen und verstanden werden können. Die Programme sind mit geeigneten Leerzeichen und Linien angeordnet. Wir fügen oft Kommentare zum besseren Verständnis hinzu. Der Hauptzweck eines Programmiercodes besteht jedoch darin, vom Computer verstanden zu werden, und wie bereits erwähnt, könnte ein Computer jeden Programmiercode leicht lesen, unabhängig davon, wie er geschrieben oder angeordnet ist. Es muss lediglich frei von Syntaxfehlern sein.

☢️ Die Leerzeichen, Kommentare und anderen Elemente, die wir im Programmiercode verwenden
wirken sich auf die Größe aus. Wir verdoppeln die Größe eines Programms unbewusst, einfach wegen dieser Dinge. Durch das Minimieren werden diese Leerzeichen und Kommentare aus einem JavaScript entfernt und letztendlich auf viele Bereiche reduziert.

Durch die drastische Reduzierung der Größe einer Programmdatei können Sie die Ladezeit verkürzen. Auf diese Weise kann ein Benutzer sie im Vergleich zu einem Standard-JavaScript viel schneller herunterladen.

Der Minifizierungsprozess wird jedoch nicht für kleine Codes verwendet, da seine Auswirkungen schwer zu erkennen sind. Kleine Codes sind bereits klein, so dass sie nicht durch Minifizierung weiter verkleinert werden müssen. Das Reduzieren eines großen JavaScript wirkt Wunder, und seine Auswirkungen können leicht gesehen werden. Sie können die Dateigröße vor und nach der Minimierung überprüfen. Durch den Minification-Prozess kann die Dateigröße von 20% auf 50% reduziert werden.
☢️ Das Reduzieren des JavaScript Ihrer Website ist äußerst vorteilhaft
Es macht Ihre Website schneller und besser. Das Hauptziel einer Website ist es, so viel Traffic wie möglich zu erhalten. Dies ist nur möglich, wenn es problemlos und problemlos funktioniert.

Nichts ist ärgerlicher als das langsame Laden der Website. Ich meine, niemand besucht oder benutzt eine Website, die gerade wegen ihrer Größe sehr langsam lädt. Ein Benutzer wird anfangen, Ihre Website zu hassen, unabhängig davon, wie nützlich der Inhalt ist und wie gut die Website gestaltet ist.

Jetzt haben Sie die Minifikation und ihre Vorteile kennengelernt. Die nächste große Frage ist, wie Sie einen JavaScript-Code minimieren können. Manuell zu tun ist eine hektische Aufgabe. Dies kann sich auch auf den Code auswirken und sich ungewöhnlich verhalten. Machen Sie sich keine Sorgen, denn es gibt viele kostenlose Tools, mit denen Sie JavaScript-Code in wenigen Sekunden reduzieren können. Sie müssen jedoch vorsichtig sein, da Sie einen Code nicht wiederherstellen können, wenn er minimiert ist. Daher ist es ratsam, eine Kopie davon zu erstellen. Sobald Sie damit fertig sind, finden Sie hier einige der besten JavaScript-Minifizierungswerkzeuge, die Sie zum Minimieren verwenden können.

☢️ JS Compress
JS Compress ist eine der schnellsten und einfachsten Methoden, um einen JavaScript-Code zu minimieren. Es ist eine Website, die speziell für diesen Zweck entwickelt wurde. Was Sie gerade tun müssen, kopieren Sie den Code und drücken Sie "Konvertieren". Ihr JavaScript-Code ist nun minimiert.

☢️ JavaScript Minifier
Es
ist eine weitere sehr einfach zu bedienende Website. Die Schnittstelle ist sehr sauber und einfach. Es enthält nur eine Box zum Einfügen des Codes und eine Schaltfläche zum Minimieren. Kopieren Sie den JavaScript-Code, und klicken Sie auf die Schaltfläche zum Minifizieren. Es ist fertig.

☢️ Minify
Ist ein Online-Tool, das häufig zur Minimierung von JavaScript verwendet wird. Die Website ist mit großartigen Funktionen ausgestattet und es dauert nur wenige Sekunden, um auch den größten Code zu konvertieren.

Es gibt auch einige Minimierungswerkzeuge, die als Plugins vorhanden sind und direkt mit Ihrem JavaScript-Editor verwendet werden können.

Die Gesamtminifizierung ist eine sehr einfache und äußerst effektive Methode, um die JavaScript-Dateigröße zu reduzieren und die Geschwindigkeit Ihrer Website zu erhöhen. Ein JavaScript-Code kann von jedermann minimiert werden, unabhängig davon, ob Sie Programmierkenntnisse besitzen oder nicht.
https://hackernoon.com/javanoscript-compressors-how-and-why-to-minify-your-js-f04f639a3512

☣️BlackBox Security DE☣️
Hören Sie Funk-Unterhaltungen auf Android mit einem RTL-SDR-Dongle und einem OTG-Adapter
#Bildungszwecke

Jeder, vom Ersthelfer bis zum Hotelputzpersonal, verwendet Funkgeräte im Sub-Megahertz-Bereich für die Kommunikation, oft ohne die Übertragung zu verschlüsseln. Während Kodierung und Verschlüsselung zunehmend in der Funkkommunikation verwendet werden, genügen ein RTL-SDR-Adapter und ein Smartphone, um die Funkgespräche in Ihrer Umgebung zu hören.

☢️ Warum SDR wichtig ist
Ein Software-Defined Radio (SDR) übernimmt die Teile des Radio-Tunings, die normalerweise von Kristallen oder lokalen Oszillatoren ausgeführt wurden, und erledigt sie stattdessen mit Software. Die Grundvoraussetzungen für die Verwendung eines SDR sind ein Computer, eine Soundkarte oder ein Signalprozessor und ein Radiofrequenzempfänger (RF-Empfänger), um das Signal zu empfangen. Infolgedessen werden viele der von dedizierter Hardware ausgeführten Prozesse jetzt von einem Computer ausgeführt, wodurch das gesamte Funksystem sehr kostengünstig, flexibel und leicht zugänglich ist.

Mit einem billigen Tuner, der ursprünglich für digitales Fernsehen gedacht war, wie dem RTL- DVB-T-COFDM- Modulator von Realtek , können Radiofrequenzen über einen großen Bereich empfangen werden. Für einen Hacker bedeutet dies, dass mit den meisten handelsüblichen Funksprechgeräten nicht kodierte Funknachrichten abgerufen werden können. Für das Mithören der Mitarbeiter kann ein Hacker einen RTL-SDR-Dongle verwenden, um lautlos Radio-Unterhaltungen zuzuhören, bevor er die beste Vorgehensweise bestimmt.

☢️ Normalerweise erfordert ein RTL-SDR-Setup
dass ein Computer die Eingabe vom Empfänger interpretieren kann. Sobald dies erledigt ist, können Sie problemlos analoge Sprachübertragungen finden, um zuzuhören. Aus irgendeinem Grund ist viel Polizeiaufkommen sowohl unverschlüsselt als auch unverschlüsselt.

Während verschlüsselte Übertragungen die digitale Signatur eines "Wasserfalls" gemeinsam haben und eher wie ein Streifen digitaler Daten aussehen als eine gewellte Linie einer analogen Sprachübertragung, ist es relativ einfach, sie zu decodieren. Mit einem Linux-Computer können Sie das Audio (das wie ein zufälliges Geräusch klingt) durch einen Encoder leiten, um es wieder in normal klingendes Audio zu übertragen.

Für einen Hacker bedeutet dies alles, dass Sie mit einer einfachen Hardware im Wert von 20 US-Dollar Zugriff auf den gesamten Funkfrequenzbereich von 500 kHz bis 1,7 GHz erhalten.

☢️ SDR unterwegs
Um einen RTL-SDR-Dongle im Wert von 20 US-Dollar zu verwenden, ist es üblich, GQRX auf einem Linux-Computer zu installieren , um die Eingabe vom Empfänger interpretieren zu können. Obwohl praktisch, hat oder will nicht jeder einen Desktop- oder Laptop-Computer überallhin mitnehmen, wo er Radio-Sendungen hören möchte. Die meisten Laptops sind weitaus größer als der Empfänger selbst, sodass die Unbequemlichkeit, einen Laptop zur Verwendung Ihres RTL-SDR-Dongles mit sich herumzutragen, entmutigend sein kann.

Glücklicherweise stehen Treiber zur Verfügung, mit denen Android-Telefone den RTL-SDR-Empfänger verwenden und verstehen können. Es ist also nicht mehr notwendig, einen Linux-Computer mit sich zu führen, um den RTL-SDR unterwegs zu nutzen. Stattdessen können Sie einen OTG-Adapter verwenden , um Ihren RTL-SDR mit einer Android-App zu verbinden und direkt auf Ihrem Smartphone zu hören.

☢️ Hardware benötigt
Für die Hardware benötigen Sie einen RTL-SDR-Dongle. Wir empfehlen den RTL-SDR-Blog RTL2832U R820T2 1PPM TCXO SMA V3 für $ 21,95. Sie benötigen außerdem einen OTG-Adapter , der den USB-Typ-A-Ausgang für den RTL-SDR-Dongle in den von Ihrem Telefon verwendeten USB-Eingangstyp konvertiert. Mein Samsung Galaxy S8 verwendet USB Type-C , aber möglicherweise auch Micro-USB .
☢️ RTL-SDR-Blog RTL2832U R820T - UVP 21,95 $
☢️ Anker Powerline-Adapter für USB-C - UVP 7,99 $
☢️ UGREEN Adatper für Micro-USB - UVP 5,95 $
Nicht alle Android-Telefone können den RTL-SDR eigenständig mit Strom versorgen, und selbst wenn dies der Fall ist, wenn Sie das Gerät längere Zeit verwenden, wird der Akku leer. In diesen Fällen ist es ratsam, einen OTG-Adapter mit einer zusätzlichen USB-C- oder Micro-USB -Buchse zu suchen , um das Aufladen gleichzeitig zu ermöglichen. Wenn Sie unterwegs sind, kann eine tragbare Energiebank ebenfalls eine gute Idee sein.

☢️ Sie benötigen auch eine Antenne
Jede Antenne kann , solange sie über eine koaxiale Verbindung verfügt - einen SMA-HF-Stecker ( nicht RP-SMA) - zur Verbindung mit der SMA-Buchse am RTL-SDR-Dongle. Wenn Sie sich nicht sicher sind, welche Antenne Sie erhalten sollen, empfiehlt es sich, nur den RTL-SDR-Dongle mit einer Antenne zu kaufen .
☢️ RTL-SDR-Blog RTL2832U R820T2 mit Antenne - UVP 27,95 $

☢️ Schritt Eins:
Verbinden Sie den RSL-SDR-Dongle (der bereits mit der Antenne verbunden sein sollte) mit der USB-Buchse Typ A des OTG-Adapters, und verbinden Sie dann entweder den USB-Stecker Typ C oder Micro-USB mit dem Ladeanschluss Ihres Smartphones. Sie müssen möglicherweise jeden Fall abnehmen, um eine Passform zu erhalten. Wenn Sie mit dem Telefon verbunden sind, werden Sie möglicherweise gefragt, was mit dem angeschlossenen USB-Gerät zu tun ist. Wählen Sie die entsprechende Option.

Zu beachten ist, dass dieser Adapter während der Arbeit regelrecht heiß werden kann. Stellen Sie sicher, dass Sie sich dessen bewusst sind, da sich der Kühlkörper aus Aluminium schnell erwärmen kann.

☢️ Schritt Zwei:
Installieren Sie die RTL-SDR-Treiber
Damit eine App mit dem RTL-SDR kommunizieren kann, müssen Sie die entsprechenden Treiber installieren, sodass eine Reihe von Apps die Daten nutzen können, die vom RTL-SDR-Dongle stammen.

Um die Treiber zu erhalten, installieren Sie den " RTL2832U-Treiber " von Martin Martinov aus dem Google Play Store. Die App benötigt nicht viele Berechtigungen, daher sollte sie schnell und einfach sein. Öffnen Sie anschließend die App und die Treiber sollten automatisch auf Ihrem Telefon installiert werden. Wenn nicht, folgen Sie den Anweisungen, um die Treiber zu installieren. Wenn der Vorgang abgeschlossen ist, sollte eine Meldung mit der Meldung "Der Treiber wurde erfolgreich installiert!" Angezeigt werden.
Play Store Link: RTL2832U Treiber (kostenlos) https://play.google.com/store/apps/details?id=marto.rtl_tcp_andro

☢️ Schritt Drei:
Installieren Sie die SDRoid-App
Als Nächstes werden Sie die Treiber zum Laufen bringen, indem Sie eine Anwendung herunterladen, um sie zu nutzen. Während es viele Android-Anwendungen für die Verbindung zum RTL-SDR gibt, müssen viele nach wenigen Minuten bezahlt werden. Meine Anwendung ist SDRoid von hOne, das völlig kostenlos ist, aber auch mehr Berechtigungen verlangt, als nötig sind. Ich mache es mir zur Gewohnheit, diese Anfragen abzulehnen, da ich keinen Grund sehe, auf meinen internen Speicher zugreifen zu können.

Play Store Link: SDRoid (kostenlos) https://play.google.com/store/apps/details?id=com.sdr_labs.sdroid

Öffnen Sie nach der Installation SDRoid, lehnen Sie jedoch alle Berechtigungsanforderungen für Standortdaten und Fotos, Medien und Dateien ab, die angezeigt werden. Sie sind auch für das Funktionieren der SDR-Software nicht erforderlich.

Sobald dies erledigt ist, tippen Sie auf "Start Radio", um zu beginnen. Tippen Sie oben auf dem Bildschirm auf die Wiedergabetaste (Pfeil), und Sie werden aufgefordert, den RTL-SDR-Treiber auf das angeschlossene USB-Gerät zuzugreifen. Tippen Sie auf "OK" (Sie können auch "Standard verwenden" wählen für dieses USB-Gerät ", so dass Sie das nächste Mal nicht noch einmal tun müssen).

Sobald Sie einverstanden sind, sollte der Receiver starten und Sie können die Tuningdaten sehen.
☢️ Schritt Vier:
Stellen Sie die UKW-Radiosender ein
Wenn alles gut gegangen ist, steht Ihnen das gesamte Spektrum zur Verfügung, auf das sich das RTL-SDR einstellen kann. Stellen Sie zu Übungszwecken einen Kanal zwischen 88 MHz und 102 MHz ein, dem Standardbereich für UKW-Radio.

Stellen Sie Ihr Gerät auf Mono oder Stereo ein, je nachdem, welche Sounds besser klingen, und tippen Sie auf ein starkes Signal, das Sie in diesem Bereich sehen können. Sie sollten die Audiowiedergabe hören, da Sie öffentliche Sendungen einstellen. Durchsuchen Sie die Frequenz nach oben und unten, um andere unverschlüsselte Sendungen zu finden.

Wenn Sie sich das Übertragungsmuster anschauen, können Sie feststellen, dass etwas analog und nicht digital ist, da Sie den Anstieg und Abfall erkennen können, während das Audio lauter und leiser wird. Von den Screenshots unten ist der links analog. Bei einer digitalen Übertragung ist die gesamte Kanalbreite die gesamte Zeit voll, wie im rechten Screenshot zu sehen. Das Erkennen des Unterschieds zwischen diesen Übertragungen ist Teil des Spaßes, der durch Software definiertes Radio ist!

Wenn Sie nach Gesprächen mit den Merkmalen der menschlichen Sprache suchen, können Sie Gespräche erkennen, in denen Sie zuhören können.

Einige Anzeichen menschlicher Sprache, auf die in Signalmustern zu achten ist, sind menschenähnliche Verhaltensweisen wie Übertragungen, die in unregelmäßigen Abständen ein- und ausgeschaltet werden. Menschen sprechen nicht ständig oder in regelmäßigen Abständen. Das macht es einfacher, automatisierte Übertragungen zu ignorieren. Es ist auch wichtig, nach dem waghalsigen Anstieg und Abfall von analogen Übertragungen zu suchen, da die Abstimmung auf digitale Wasserfallübertragungen nur ein schreckliches Geräusch macht.

☢️ Schritt Fünf:
Schalten Sie das Zwei-Wege-Radio und das UKW-Radio ein
Wenn Sie eine Übertragung gefunden haben, an der Sie interessiert sind, ist der Standardfilter "Wide FM" möglicherweise zu breit, um sie eindeutig zu empfangen. Nehmen wir an, Sie sind ein rotes Team, und Sie haben sich auf die Funkgeräte eines Hotelreinigers konzentriert, sodass Sie wissen, welche Räume wann geöffnet sind. Um ein Funkgerät anzuschließen und Interferenzen zu vermeiden, müssen Sie das Radio in den "Schmalband-FM" -Modus schalten.

Mit Narrow FM können Sie bidirektionale Radiogespräche, die Sie entdecken, auswählen und mithören. Häufig handelt es sich dabei um Sicherheitsfirmen, Barpersonal und Reinigungsteams. Um auf schmales UKW umzuschalten, tippen Sie auf die Schaltfläche "Wide FM". Ein Demodulationsauswahlmenü wird geöffnet. Wählen Sie "schmalbandiges FM" aus der Liste aus.

Jetzt können Sie jede Zwei-Wege-Radio-Konversation, die Sie sehen, vergrößern und mit einem schmalen FM-Filter einstellen. Ich empfehle Ihnen, die Ersten Responderkanäle Ihrer Stadt nachzuschlagen und festzustellen, welche verschlüsselt sind. In Los Angeles werden die meisten Funkübertragungen nicht verschlüsselt oder verschlüsselt.

SDR bringt Gespräche in Reichweite für 20 US-Dollar
Vom Garagentoröffner bis zum Logistikbetrieb werden Funksignale verwendet, die mit einem an ein Smartphone angeschlossenen RTL-SDR erkannt werden können. Unabhängig von Ihrem Ziel ist es nützlich, Übertragungen in der Umgebung zu erkennen und analoge Sendungen in der Nähe abzustimmen. Zu wissen, wo sich das Sicherheits- und Reinigungspersonal bewegt und was er denkt, kann jedem Hacker einen Vorteil verschaffen, und es kostet nur etwa 20 US-Dollar, um mit RTL-SDR zu beginnen.

https://null-byte.wonderhowto.com/how-to/listen-radio-conversations-android-with-rtl-sdr-dongle-otg-adapter-0189351/

☣️BlackBox Security DE☣️ #Bildungszwecke
Die DNA des Internet der Dinge #Bildungszwecke #Anleitung

Im IoT kommunizieren Geräte - aber mit welcher Übertragungstechnologie eigentlich? Wir erklären, was es mit LoRa auf sich hat und bauen mit dem Rasperry Pi ein voll funktionsfähiges LoRaWAN-Gateway.

Das
Internet der Dinge wird unser Leben verändern, das gilt unter Experten als unstrittig. Doch vorher muss geklärt werden, mit welcher Übertragungstechnologie die Geräte miteinander kommunizieren werden - sie wird die DNA des Internets der Dinge sein. Neben den bewährten Methoden werden in diesem Zusammenhang immer häufiger einige neue Schlagworte genannt. Wir erklären, was es mit LoRa, LoRaWAN und dem The Things Network auf sich hat und zeigen anschließend, wie sich aus einem Raspberry Pi und etwas zusätzlicher Hardware, ein voll funktionsfähiges LoRaWAN-Gateway basteln lässt.

☣️ Im Moment ist im Internet der Dinge noch keine gemeinsame Übertragungstechnologie erkennbar. Naheliegend sind natürlich die bewährten Methoden WLAN, Bluetooth und LTE. Sie sind für viele Anwendungsszenarien aber ungeeignet, verbrauchen viel Strom, erfordern eine zu hohe Bandbreite, bieten nur eine geringe Reichweite oder sind wegen Frequenzgebühren teuer in der Nutzung. Oft treffen gar mehrere dieser Einschränkungen gleichzeitig zu.

Dabei sind die Nutzungsszenarien im Internet der Dinge (englisch Internet of Things, kurz: IoT) umfangreich: Das Smart Home findet sich zumindest in Form von App-gesteuerten Leuchten bereits in vielen Haushalten. Smarte Lautsprecher - Alexa und Co. - dürften auch 2018 wieder unter vielen Tannenbäumen liegen. Smart Citys sind Gegenstand ganzer Konferenzen. Andere Themen wie Connected Cars oder Wearables stehen dagegen noch am Anfang. In der Landwirtschaft, in der Logistik, in der Energieversorgung - überall werden Geräte smart gemacht, also mit dem Internet verbunden.

Für einen Smart-City-Parkplatz etwa, der seinen Belegungsstatus melden soll, sind die gängigen Übertragungswege ungeeignet. Benötigt wird dafür eine Technik, die kilometerweite Funkstrecken in einem lizenzfreien Band erlaubt und dabei wenig Strom verbraucht. Es gibt inzwischen einige Lösungen für dieses Problem. Im Folgenden wird LoRa vorgestellt, der ebenfalls sehr interessante, aber eher proprietäre Konkurrent Sigfox sei hier zumindest erwähnt.

☣️ LoRa - große Distanzen bei geringem Stromverbrauch

LoRa
steht für Long Range und ist eine kabellose, proprietäre Übertragungstechnologie, also letztlich ein patentierter Weg, Radiofrequenzen in Bits umzuwandeln. LoRa wurde ursprünglich von dem französischen Unternehmen Cycleo entwickelt. Inzwischen hält das Unternehmen Semtech die Rechte an LoRa. Semtech stellt LoRa-Chips her, vergibt aber auch Lizenzen an andere Hersteller. Technische Grundlage von LoRa ist ein spezielles Modulationsverfahren namens Chirp Spread Spectrum.

Anders als die konkurrierenden Drahtlos-Technologien WLAN, BLE und Mobilfunk, kommt LoRa mit sehr wenig Energie aus. Die Sensoren können Jahre in Betrieb sein, ohne dass ein Batteriewechsel fällig wird. Dabei bietet LoRa eine beeindruckende Reichweite. In dünn besiedelten Gegenden lassen sich bis zu 50 Kilometer zwischen Sender und Empfänger überbrücken. In der Stadt reduziert sich die Reichweite durch die Bebauung auf wenige Kilometer, dafür lassen sich aber dank guter Durchdringung auch unterirdische Sensoren, beispielsweise in der U-Bahn, erreichen. Das Ganze funktioniert ohne Lizenzkosten, weil LoRa auf den freien Frequenzbändern 433 MHz und 868 MHz operiert. Die Datenrate von beträgt 0,3 - 50 kbit/s bei maximal 25 mW Sendeleistung.
Damit nun viele dieser Endgeräte in Form eines Netzwerks miteinander kooperieren können, wird ein weiterer Baustein benötigt - LoRaWAN.

☣️ LoRaWAN, das Protokoll für das Internet der Dinge

LoRaWAN ist ein Protokoll für Wide Area Netzwerke. Dieser Software-Standard, wird von mehr als 500 Unternehmen in der LoRa Alliance unterstützt. Der Allianz gehören so namhafte Unternehmen wie IBM, Cisco, Swisscom oder das weiter unten vorgestellte The Things Network an. LoRaWAN erweitert LoRa, um die Funktionalität mit Gateways zu kommunizieren. Geregelt werden beispielsweise Verschlüsselung, Identifikation und die Art und Weise, wie die Endgeräte mit den Gateways reden. Alle Details werden in einer Spezifikation festgehalten, die die LoRa Alliance herausgibt.

Ein typisches LoRaWAN-Netzwerk ist sternförmig aufgebaut. Es besteht aus den Endgeräten in Form von Sensoren und Aktoren, mehreren Gateways, die mit den Sensoren kommunizieren sowie einem zentralen Netzwerkserver, der mit den Gateways über eine herkömmliche Netzwerktechnik (WLAN, Ethernet) verbunden ist. Die Endgeräte befinden sich die meiste Zeit in einem batterieschonenden Sleep-Modus und sprechen nur bei einer Statusänderung mit den Gateways. Durch die geringe Geschwätzigkeit und die hohe Reichweite lassen sich mit wenigen Gateways große Gebiete abdecken. Ein Gateway kann die Nachrichten tausender Sensoren verarbeiten.

☣️ Die LoRa-Community: The Things Network

Bisher existiert nur eine Handvoll größerer LoraWAN-Netzwerke, zum Beispiel von der Swisscon oder der SK Telecom in Südkorea. In Deutschland hat im September grade Unitymedia mit Conrad Connect ein Netzwerk ins Leben gerufen. Einen sehr spannenden Community-basierten Ansatz über Ländergrenzen hinweg verfolgt die niederländische Initiative The Things Network (TTN), die seit 2015 aktiv ist. Inzwischen besteht das Things-Netzwerk aus weltweit über 5.000 mit dem Internet verbundenen Gateways - Tendenz schnell steigend. Alleine in den letzten drei Monaten sind etwa 1.000 Gateways hinzugekommen.

Momentan sind vor allen Dingen die Großstädte gut abgedeckt. Das Netzwerk ist ein guter Start, um die Technologie kennenzulernen oder Prototypen neuer IoT-Produkte auszuprobieren.

☣️ Die komplette Anleitung, einfach erklärt und bebildert, findet ihr auf
: https://www.golem.de/news/iot-mit-lora-und-raspberry-pi-die-dna-des-internet-der-dinge-1812-137845-2.html

☣️
BlackBox Security DE☣️ #Bildungszwecke #Anleitung
OpenVPN vs IPSec, WireGuard, L2TP, & IKEv2 (VPN Protocols 2019)

What are VPN protocols and why do you need to understand the different options?

With most VPN providers offering a variety of VPN protocols to choose from, it is good to know the pros and cons of these different options so you can select the best fit for your unique needs.

In this guide we will compare the two most popular VPN protocols – OpenVPN vs IPSec – as well as L2TP/IPSec, IKEv2/IPSec, WireGuard, PPTP, and SSTP. This is meant to give you a brief overview of the pros and cons of each VPN protocol.

So let’s dive in.


👉 VPN protocols

What is a VPN protocol?

A VPN protocol is a set of instructions to establish a secure and encrypted connection between your device and a VPN server for the transmission of data
.

Most commercial VPN providers offer a variety of different VPN protocols that you can use within the VPN client. For example, in the screenshot below, I am testing ExpressVPN and have the option to select OpenVPN UDP, OpenVPN TCP, SSTP, L2TP/IPSec, and PPTP.

Now we will take a closer look at various VPN protocols.


👉 OpenVPN

OpenVPN
is a versatile, open source VPN protocol developed by OpenVPN Technologies. It is arguably the most secure and most popular VPN protocol in use today and has passed various third-party security audits.

OpenVPN is generally considered to be the industry standard when it is properly implemented and uses SSL/TLS for key exchange. It provides full confidentiality, authentication, and integrity and is also very flexible with various use cases.

💡Setup: OpenVPN requires special client software to use, rather than being built into different operating systems. Most VPN services provide custom OpenVPN apps, which can be used on different operating systems and devices. Installation is usually fast and simple. OpenVPN can be used on all major platforms through third-party clients: Windows, Mac OS, Linux, Apple iOS, Android, and various routers (check the firmware for compatibility).

💡Encryption: OpenVPN uses the OpenSSL library and TLS protocols to provide encryption. OpenSSL supports a number of different algorithms and ciphers, including AES, Blowfish, Camellia, and ChaCha20.

💡Security: OpenVPN is considered to be the most secure VPN protocol available, provided that it is properly implemented. It does not have any known major vulnerabilities.

💡Performance: OpenVPN offers good performance, especially if run over UDP (User Datagram Protocol), rather than TCP (Transmission Control Protocol). OpenVPN is also very stable and reliable whether used over wireless or cellular networks. If you are having connection problems you can use OpenVPN with TCP, which will confirm all packets sent, but it will be slower.

💡Ports: OpenVPN can be used on any port using UDP or TCP.

Verdict: Highly recommended.


👉 IPSec

What is IPSec?

IPSec is a secure network protocol suite that authenticates and encrypts data packets sent over an IP network. It stands for Internet Protocol Security (IPSec) and was developed by the
Internet Engineering Task Force. Unlike with SSL, which works on the application level, IPSec operates on the network level and can be used natively with many operating systems. Because most operating systems support IPSec natively, it can be used without third-party apps (unlike OpenVPN).

IPSec has become a very popular protocol to use with VPNs when paired with L2TP or IKEv2, which we will discuss more below.

IPSec encrypts the entire IP packet using:

Authentication Header (AH), which places a digital signature on each packet; and
Encapsulating Security Protocol (ESP), which confidentiality, integrity, and authentication of the packet in transmission.
👍1
👉 Leaked NSA presentation
A discussion of IPSec would not be complete without referencing a leaked NSA presentation that discusses the NSA compromising IPSec protocols (L2TP and IKE). It’s difficult to come to any concrete conclusions based on vague references in this dated presentation. Nonetheless, if your threat model includes targeted surveillance from sophisticated state-level actors, you may want to consider a more secure protocol, such as OpenVPN. Nonetheless, IPSec protocols are still widely considered to be secure if they are implemented properly.

Now we will examine how IPSec is used with VPNs when paired with L2TP and IKEv2.


👉 IKEv2/IPSec

What is IKEv2/IPSec?

IKEv2 is a tunneling protocol that is standardized in RFC 7296 and it stands for Internet Key Exchange version 2 (IKEv2). It was developed as a joint project between Cisco and Microsoft. To be used with VPNs for maximum security, IKEv2 is paired with IPSec.

The first version of IKE (Internet Key Exchange) came out in 1998, with version 2 being released seven years later in December 2005. In comparison to other VPN protocols, IKEv2 offers advantages in terms of speed, security, stability, CPU usage, and the ability to re-establish a connection. This makes it a good choice for mobile users, particularly with iOS (Apple) devices which natively support IKEv2.

💡Setup: Setup is generally quick and easy, requiring you to import the configuration files for the servers you want to use from your VPN provider. (See this setup example with Perfect Privacy.) IKEv2 is natively supported on Windows 7+, Mac OS 10.11+, Blackberry, and iOS (iPhone and iPad), and some Android devices. Some operating systems also support an “always on” function, which forces all internet traffic through the VPN tunnel, therefore ensuring no data leaks.

💡Encryption: IKEv2 uses a large selection of cryptographic algorithms, including AES, Blowfish, Camellia, and 3DES.

💡Security: One drawback with IKEv2/IPSec is that it is closed source and was developed by Cisco and Microsoft (but open source versions do exist). On a positive note, IKEv2 is widely-considered to be among the fastest and most secure protocols available, making it a popular choice with VPN users.

💡Performance: In many cases IKEv2 is faster than OpenVPN since it is less CPU-intensive. There are, however, numerous variables that affect speed, so this may not apply in all use cases. From a performance standpoint with mobile users, IKEv2 may be the best option because it does well establishing a reconnection.

💡Ports: IKEv2 uses the following ports: UDP 500 for the initial key exchange and UDP 4500 for NAT traversal.

Verdict: Recommended.


👉 L2TP/IPSec

Layer 2 Tunneling Protocol (L2TP) paired with IPSec is also a popular VPN protocol that is natively supported by many operating systems. L2TP/IPSec is standardized in RFC 3193 and provides confidentiality, authentication, and integrity.

💡Setup: Setting up L2TP/IPSec is generally fast and easy. It is natively supported on many operating systems, including Windows 2000/XP+, Mac OS 10.3+, as well as most Android operating systems. Just like with IKEv2/IPSec, you simply need to import the configuration files from your VPN provider.

💡Encryption: L2TP/IPSec encapsulates data twice with encryption coming via the standard IPSec protocol.

💡Security: L2TP/IPSec is generally considered secure and does not have any major known issues. Just like with IKEv2/IPSec, however, L2TP/IPSec was also developed by Cisco and Microsoft, which raises questions about trust.

💡Performance: In terms of performance L2TP/IPSec can really vary. One the one hand encryption/decryption occurs in the kernel and it also supports multi-threading, which should improve speeds. But on the other hand, because it double-encapsulates data, it may not be as fast as other options.
💡Ports: L2TP/IPSEC uses UDP 500 for the initial key exchange as well as UDP 1701 for the initial L2TP configuration and UDP 4500 for NAT traversal. Because of this reliance on fixed protocols and ports, it is easier to block than OpenVPN.

Verdict: L2TP/IPSec is not a bad choice, but you may want to opt for IKEv2/IPSec or OpenVPN if available.


👉 WireGuard

WireGuard is a new and experimental VPN protocol that seeks to provide better performance and more security over existing protocols.
As we covered in the main
WireGuard VPN guide, the protocol has some interesting benefits in terms of performance, but it also comes with a few noteworthy drawbacks. The main drawbacks are as follows:

❗️WireGuard remains under heavy development and has not yet been audited.
❗️Some VPN services have raised concerns over WireGuard’s ability to be used without logs (privacy drawbacks).
❗️Very limited adoption by the VPN industry (at least for now).
❗️No support for TCP.

💡Setup: WireGuard is not included in any operating system. This will likely change over time when it is included in the kernel for Linux, Mac OS, and mobile devices. A very limited number of VPNs support WireGuard – check with the provider for setup instructions.

💡Encryption: WireGuard utilizes Curve25519 for key exchange, ChaCha20 and Poly1305 for data authentication and BLAKE2s for hashing.

💡Security: The major security issue with WireGuard is that it is not yet audited and remains under heavy development. There are a handful of VPNs already offering WireGuard to their users for “testing” purposes, but given the state of the project, WireGuard should not be used when privacy and security are important.

💡Performance: WireGuard should theoretically offer excellent performance in terms of speed, reliability, and also battery consumption. It may be the ideal protocol for mobile users because it allows you to switch between network interfaces without losing the connection. Re-connecting is also supposed to happen much faster than with OpenVPN and IPSec.

💡Ports: WireGuard uses UDP and can be configured on any port. Unfortunately, there is no support for TCP, which makes it easier to block.

Verdict: Not (yet) recommended, but we’ll keep an eye on the project’s development.


👉 PPTP

PPTP stands for Point-to-Point Tunneling Protocol and is one of the oldest VPN protocols still in use today. It runs on TCP port 1723 and was initially developed by Microsoft.

PPTP is now essentially obsolete due to serious security vulnerabilities. We won’t spend too much time discussing PPTP because most people are not using it anymore.

PPTP is supported natively on all versions of Windows and most operating systems. While it is relatively fast, PPTP is not as reliable and does not recover as quickly from a dropped connections as OpenVPN.

Overall, PPTP should not be used in any situation where security and privacy are important. If you are just using a VPN to unblock content, PPTP may not be a bad choice, but there are more secure options worth considering.

Verdict: Not recommended


SSTP

Like PPTP, SSTP is not widely used in the VPN industry, but unlike PPTP, it does not have major known security issues.

SSTP stands for Secure Socket Tunneling Protocol and is a Microsoft product that is available for Windows only. The fact that it is a closed source product from Microsoft is an obvious drawback, although SSTP is also considered to be quite secure.

SSTP transports traffic through the SSL (Secure Socket Layer) protocol over TCP port 443. This makes it a useful protocol to use in restricted network situations, such as in China. There is also support for other operating systems, aside from Windows, but it is not widely used.

Because SSTP is closed source and remains entirely under the ownership and maintenance of Microsoft, you may want to consider other options. Of course, SSTP may still be the best option if all other protocols are getting blocked on your network.

In terms of performance, SSTP does well and is fast, stable, and secure.
Verdict: SSTP may be useful if other VPN protocols are getting blocked, but OpenVPN would be a better choice (if available).



👉 OpenVPN UDP vs OpenVPN TCP

With OpenVPN being the most popular VPN protocol, you can usually select between two varieties: OpenVPN UDP or OpenVPN TCP. So which to choose? Below I’m testing out NordVPN, which gives me the option to select TCP or UDP protocols.

Here’s a brief overview of both protocols:

💡TCP
(Transmission Control Protocol): TCP is the more reliable option of the two, but it comes with some performance drawbacks. With TCP, packets are sent only after the last packet is confirmed to have arrived, therefore slowing things down. If confirmation is not received, a packet will simply be resent – what is known as error-correction.
💡UDP (User Datagram Protocol): UDP is the fastest of the two options. Packets are sent without any confirmation, which improves speed but also may not be as reliable.

By default, OpenVPN UDP would be the better choice because it offers superior performance over OpenVPN TCP. If you are having connection problems, however, switch to TCP for more reliability.

TCP is often used for obfuscating VPN traffic to look like regular HTTPS traffic. This can be done by using OpenVPN TCP on port 443, with the traffic routed in TLS encryption. Many VPN providers offer various forms of obfuscation to defeat VPN blocks, and most utilize OpenVPN TCP.


👉What is the best VPN protocol?

As we discussed in the best VPN service guide, there is no one-size-fits all solution for every person, whether this is with choosing a VPN service or selecting a VPN protocol. The best protocol for your situation will depend on a few different factors:

💡The device you are using
– different devices support different protocols.
💡Your network – if you are in a restricted network situation, such as in China or with school and work networks, some protocols may not get through. Some VPN providers offer designated VPN protocols for these situations – see the VPN for China guide for more of a discussion on this topic.
💡Performance – Some protocols offer big advantages in terms of performance, especially on mobile devices that go in and out of connectivity.
💡Threat model – Some protocols are weaker and less secure than others. Choose the best VPN protocol for your security and privacy needs, given your threat model.

As a general rule of thumb, however, OpenVPN is arguably the best all-around VPN protocol. It is very secure, trusted, widely-used in the industry, and it offers good speed and reliability. If OpenVPN is not an option for your situation, simply consider the alternatives.

With the majority of VPN services, OpenVPN is generally the default protocol used in their apps, although L2TP/IPSec and IKEv2/IPSec are common with mobile VPN clients.


👉 VPN protocols conclusion

This VPN protocols guide is meant to serve as a basic overview of the main VPN protocols in use today: OpenVPN, L2TP/IPSec, IKEv2/IPSec, WireGuard, PPTP, and SSTP.

For more in-depth information on each protocol, you can examine references from the respective developers.

This guide will continue to be updated as development continues with these different VPN protocols.

Source and more info at: https://restoreprivacy.com/openvpn-ipsec-wireguard-l2tp-ikev2-protocols/

#OpenVPN #IPSec #L2TP #IKEv2 #WireGuard #guide
🇬🇧 Surveillance — Self-Defense

Your Security Plan

Trying to protect all your data from everyone all the time is impractical and exhausting. But, have no fear! Security is a process, and through thoughtful planning, you can put together a plan that’s right for you. Security isn’t just about the tools you use or the software you download. It begins with understanding the unique threats you face and how you can counter those threats.

In computer security, a threat is a potential event that could undermine your efforts to defend your data. You can counter the threats you face by determining what you need to protect and from whom you need to protect it. This is the process of security planning, often referred to as “threat modeling.”

This guide will teach you how to make a security plan for your digital information and how to determine what solutions are best for you.

What does a security plan look like? Let’s say you want to keep your house and possessions safe. Here are a few questions you might ask:

What do I have inside my home that is worth protecting?

💡Assets could include:
jewelry, electronics, financial documents, passports, or photos

Who do I want to protect it from?

💡Adversaries could include:
burglars, roommates, or guests

How likely is it that I will need to protect it?

Do I have anything in my house that I cannot replace?
Do I have the time or money to replace these things? Do I have insurance that covers goods stolen from my home?

Does my neighborhood have a history of burglaries? How trustworthy are my roommates/guests? What are the capabilities of my adversaries? What are the risks I should consider?

How bad are the consequences if I fail?

How much trouble am I willing to go through to prevent these consequences?

Am I willing to buy a safe for sensitive documents? Can I afford to buy a high-quality lock? Do I have time to open a security box at my local bank and keep my valuables there?

Once you have asked yourself these questions, you are in a position to assess what measures to take. If your possessions are valuable, but the probability of a break-in is low, then you may not want to invest too much money in a lock. But, if the probability of a break-in is high, you’ll want to get the best lock on the market, and consider adding a security system.

Making a security plan will help you to understand the threats that are unique to you and to evaluate your assets, your adversaries, and your adversaries’ capabilities, along with the likelihood of risks you face.


How do I make my own security plan? Where do I start?

Security planning helps you to identify what could happen to the things you value and determine from whom you need to protect them. When building a security plan answer these five questions:

👉 What do I want to protect?
👉 Who do I want to protect it from?
👉 How bad are the consequences if I fail?
👉 How likely is it that I will need to protect it?
👉 How much trouble am I willing to go through to try to prevent potential consequences?

Let’s take a closer look at each of these questions.

What do I want to protect?

💡
An “asset” is something you value and want to protect. In the context of digital security, an asset is usually some kind of information. For example, your emails, contact lists, instant messages, location, and files are all possible assets. Your devices may also be assets.

Make a list of your assets: data that you keep, where it’s kept, who has access to it, and what stops others from accessing it.

Who do I want to protect it from?

💡
To answer this question, it’s important to identify who might want to target you or your information. A person or entity that poses a threat to your assets is an “adversary.” Examples of potential adversaries are your boss, your former partner, your business competition, your government, or a hacker on a public network.

Make a list of your adversaries, or those who might want to get ahold of your assets. Your list may include individuals, a government agency, or corporations.
‼️Depending on who your adversaries are, under some circumstances this list might be something you want to destroy after you’re done security planning.

How bad are the consequences if I fail?

💡
There are many ways that an adversary could gain access to your data. For example, an adversary can read your private communications as they pass through the network, or they can delete or corrupt your data.

The motives of adversaries differ widely, as do their tactics. A government trying to prevent the spread of a video showing police violence may be content to simply delete or reduce the availability of that video. In contrast, a political opponent may wish to gain access to secret content and publish that content without you knowing.

Security planning involves understanding how bad the consequences could be if an adversary successfully gains access to one of your assets. To determine this, you should consider the capability of your adversary. For example, your mobile phone provider has access to all your phone records. A hacker on an open Wi-Fi network can access your unencrypted communications. Your government might have stronger capabilities.

Write down what your adversary might want to do with your private data.

How likely is it that I will need to protect it?

💡
Risk is the likelihood that a particular threat against a particular asset will actually occur. It goes hand-in-hand with capability. While your mobile phone provider has the capability to access all of your data, the risk of them posting your private data online to harm your reputation is low.

It is important to distinguish between what might happen and the probability it may happen. For instance, there is a threat that your building might collapse, but the risk of this happening is far greater in San Francisco (where earthquakes are common) than in Stockholm (where they are not).

Assessing risks is both a personal and a subjective process. Many people find certain threats unacceptable no matter the likelihood they will occur because the mere presence of the threat at any likelihood is not worth the cost. In other cases, people disregard high risks because they don’t view the threat as a problem.

Write down which threats you are going to take seriously, and which may be too rare or too harmless (or too difficult to combat) to worry about.

How much trouble am I willing to go through to try to prevent potential consequences?

💡
There is no perfect option for security. Not everyone has the same priorities, concerns, or access to resources. Your risk assessment will allow you to plan the right strategy for you, balancing convenience, cost, and privacy.

For example, an attorney representing a client in a national security case may be willing to go to greater lengths to protect communications about that case, such as using encrypted email, than a mother who regularly emails her daughter funny cat videos.

Write down what options you have available to you to help mitigate your unique threats. Note if you have any financial constraints, technical constraints, or social constraints.

Security planning as a regular practice

Keep in mind your security plan can change as your situation changes. Thus, revisiting your security plan frequently is good practice.

‼️Create your own security plan based on your own unique situation. Then mark your calendar for a date in the future. This will prompt you to review your plan and check back in to determine whether it’s still relevant to your situation.

Source and more info at: https://ssd.eff.org/en/module/your-security-plan
#Surveillance #SelfDefense #SecurityPlan #Security
🇩🇪 Überwachung — Selbstschutzmaßnahmen

Ihr Sicherheitsplan

Der Versuch, alle Ihre Daten jederzeit vor jedem zu schützen, ist unpraktisch und anstrengend. Aber haben Sie keine Angst! Sicherheit ist ein Prozess, und durch eine durchdachte Planung können Sie einen Plan zusammenstellen, der für Sie geeignet ist. Bei der Sicherheit geht es nicht nur um die von Ihnen verwendeten Tools oder die von Ihnen heruntergeladene Software. Es beginnt mit dem Verständnis der einzigartigen Bedrohungen, denen Sie ausgesetzt sind, und wie Sie diesen Bedrohungen begegnen können.

In der Computersicherheit ist eine Bedrohung ein potenzielles Ereignis, das Ihre Bemühungen zur Verteidigung Ihrer Daten beeinträchtigen könnte. Sie können den Bedrohungen begegnen, indem Sie bestimmen, was Sie schützen müssen und vor wem Sie es schützen müssen. Dies ist der Prozess der Sicherheitsplanung, der oft als "Threat Modeling" bezeichnet wird.

Dieser Leitfaden zeigt Ihnen, wie Sie einen Sicherheitsplan für Ihre digitalen Informationen erstellen und feststellen können, welche Lösungen für Sie am besten geeignet sind.

Wie sieht ein Sicherheitsplan aus? Angenommen, Sie wollen Ihr Haus und Ihren Besitz sicher aufbewahren. Hier sind ein paar Fragen, die Sie sich stellen könnten:

Was habe ich in meinem Haus, das es wert ist, geschützt zu werden?

💡Vermögenswerte können sein: Schmuck, Elektronik, Finanzdokumente, Reisepässe oder Fotos.

Vor wem möchte ich es schützen?

💡Gegenspieler können sein:
Einbrecher, Mitbewohner oder Gäste.

Wie wahrscheinlich ist es, dass ich es schützen muss?

Hat meine Nachbarschaft eine Vorgeschichte von Einbrüchen? Wie vertrauenswürdig sind meine Mitbewohner/Gäste? Was sind die Fähigkeiten meiner Gegner? Welche Risiken sollte ich beachten?

Wie schlimm sind die Folgen, wenn ich scheitere?

Habe ich etwas in meinem Haus, das ich nicht ersetzen kann? Habe ich die Zeit oder das Geld, um diese Dinge zu ersetzen? Habe ich eine Versicherung, die gestohlene Gegenstände aus meinem Haus abdeckt?

Wie viel Aufwand bin ich bereit, aufzubringen, um diese Folgen zu vermeiden?

Bin ich bereit, einen Safe für sensible Dokumente zu kaufen? Kann ich es mir leisten, ein hochwertiges Schloss zu kaufen? Habe ich Zeit, eine Sicherheitsbox bei meiner Hausbank zu öffnen und meine Wertsachen dort aufzubewahren?

Sobald Sie sich diese Fragen gestellt haben, sind Sie in der Lage zu beurteilen, welche Maßnahmen zu ergreifen sind. Wenn Ihr Besitz wertvoll ist, aber die Wahrscheinlichkeit eines Einbruchs gering ist, dann möchten Sie vielleicht nicht zu viel Geld in ein Schloss investieren. Aber, wenn die Wahrscheinlichkeit eines Einbruchs hoch ist, werden Sie das beste Schloss auf dem Markt bekommen wollen und überlegen, ein Sicherheitssystem hinzuzufügen.

Die Erstellung eines Sicherheitsplans hilft Ihnen, die für Sie einzigartigen Bedrohungen zu verstehen und die Fähigkeiten Ihres Vermögens, Ihrer Gegner und Ihrer Gegner sowie die Wahrscheinlichkeit von Risiken zu bewerten.


Wie erstelle ich meinen eigenen Sicherheitsplan? Wo soll ich anfangen?

Die Sicherheitsplanung hilft Ihnen, herauszufinden, was mit den Dingen passieren könnte, die Sie schätzen, und festzustellen, vor wem Sie sie schützen müssen. Beantworten Sie beim Erstellen eines Sicherheitsplans diese fünf Fragen:

👉 Was möchte ich schützen?
👉 Vor wem möchte ich es schützen?
👉 Wie schlimm sind die Folgen, wenn ich scheitere?
👉 Wie wahrscheinlich ist es, dass ich es schützen muss?
👉 Wie viel Mühe bin ich bereit, durchzumachen, um mögliche Folgen zu vermeiden?

Lassen Sie uns einen genaueren Blick auf jede dieser Fragen werfen.

Was möchte ich schützen?

💡
Ein "Vermögenswert" ist etwas, das Sie schätzen und schützen wollen. Im Zusammenhang mit der digitalen Sicherheit ist ein Vermögenswert in der Regel eine Art von Information. Beispielsweise sind Ihre E-Mails, Kontaktlisten, Sofortnachrichten, Standort und Dateien mögliche Assets. Ihre Geräte können auch Vermögenswerte sein.
Erstellen Sie eine Liste Ihrer Assets: Daten, die Sie aufbewahren, wo sie aufbewahrt werden, wer Zugriff darauf hat und was andere daran hindert, darauf zuzugreifen.

Vor wem möchte ich es schützen?

💡
Um diese Frage zu beantworten, ist es wichtig zu ermitteln, wer Sie oder Ihre Informationen anvisieren könnte. Eine Person oder Instanz, die eine Bedrohung für Ihr Vermögen darstellt, ist ein "Gegner". Beispiele für potenzielle Gegner sind Ihr Chef, Ihr ehemaliger Partner, Ihre Konkurrenz, Ihre Regierung oder ein Hacker in einem öffentlichen Netzwerk.

Erstelle eine Liste deiner Gegner oder derjenigen, die vielleicht deine Vermögenswerte in die Finger bekommen wollen. Ihre Liste kann Einzelpersonen, eine Regierungsbehörde oder Unternehmen umfassen.

‼️Abhängig davon, wer Ihre Gegner sind, kann diese Liste unter Umständen etwas sein, das Sie zerstören wollen, nachdem Sie die Sicherheitsplanung abgeschlossen haben.

Wie schlimm sind die Folgen, wenn ich scheitere?

💡Es gibt viele Möglichkeiten, wie ein Gegner Zugang zu Ihren Daten erhalten kann. So kann beispielsweise ein Gegner Ihre privaten Mitteilungen lesen, während sie das Netzwerk betreten, oder er kann Ihre Daten löschen oder beschädigen.

Die Motive der Gegner sind sehr unterschiedlich, ebenso wie ihre Taktik. Eine Regierung, die versucht, die Verbreitung eines Videos zu verhindern, das polizeiliche Gewalt zeigt, kann sich damit begnügen, dieses Video einfach zu löschen oder die Verfügbarkeit zu verringern. Im Gegensatz dazu kann ein politischer Gegner sich Zugang zu geheimen Inhalten verschaffen und diese Inhalte ohne Ihr Wissen veröffentlichen wollen.

Bei der Sicherheitsplanung geht es darum zu verstehen, wie schlimm die Folgen sein könnten, wenn ein Gegner erfolgreich Zugang zu einem Ihrer Vermögenswerte erhält. Um dies zu bestimmen, solltest du die Fähigkeit deines Advers berücksichtigen.

Bei der Sicherheitsplanung geht es darum zu verstehen, wie schlimm die Folgen sein könnten, wenn ein Gegner erfolgreich Zugang zu einem Ihrer Vermögenswerte erhält. Um dies zu bestimmen, solltest du die Fähigkeiten deines Gegners berücksichtigen. So hat beispielsweise Ihr Mobilfunkanbieter Zugriff auf alle Ihre Telefonaufzeichnungen. Ein Hacker in einem offenen Wi-Fi-Netzwerk kann auf Ihre unverschlüsselte Kommunikation zugreifen. Ihre Regierung könnte über stärkere Fähigkeiten verfügen.

Schreibe auf, was dein Gegner mit deinen persönlichen Daten machen möchte.

Wie wahrscheinlich ist es, dass ich es schützen muss?

💡
Das Risiko ist die Möglichkeit, dass eine bestimmte Bedrohung für einen bestimmten Vermögenswert tatsächlich eintritt. Es geht Hand in Hand mit der Fähigkeit. Während Ihr Mobilfunkanbieter die Möglichkeit hat, auf alle Ihre Daten zuzugreifen, ist das Risiko, dass er Ihre privaten Daten online veröffentlicht, um Ihren Ruf zu schädigen, gering.

Es ist wichtig, zwischen dem, was passieren könnte, und der Wahrscheinlichkeit, mit der es passieren könnte, zu unterscheiden. Zum Beispiel besteht die Gefahr, dass Ihr Gebäude einstürzt, aber das Risiko, dass dies passiert, ist in San Francisco (wo Erdbeben häufig sind) viel größer als in Stockholm (wo sie es nicht sind).

Die Risikobewertung ist sowohl ein persönlicher als auch ein subjektiver Prozess. Viele Menschen halten bestimmte Bedrohungen für inakzeptabel, unabhängig von der Wahrscheinlichkeit, mit der sie auftreten werden, weil das bloße Vorhandensein der Bedrohung mit einer gewissen Wahrscheinlichkeit nicht die Kosten wert ist. In anderen Fällen ignorieren die Menschen hohe Risiken, weil sie die Bedrohung nicht als Problem betrachten.

Schreibe auf, welche Bedrohungen du ernst nehmen wirst und welche zu selten oder zu harmlos (oder zu schwer zu bekämpfen) sein könnten, um sie zu bekämpfen.
Wie viel Mühe bin ich bereit, durchzumachen, um mögliche Folgen zu vermeiden?

💡
Es gibt keine perfekte Option für die Sicherheit. Nicht jeder hat die gleichen Prioritäten, Bedenken oder den gleichen Zugang zu Ressourcen. Ihre Risikobewertung ermöglicht es Ihnen, die richtige Strategie für Sie zu planen und dabei Komfort, Kosten und Datenschutz in Einklang zu bringen.

Zum Beispiel kann ein Anwalt, der einen Kunden in einem Fall der nationalen Sicherheit vertritt, bereit sein, größere Anstrengungen zu unternehmen, um die Kommunikation über diesen Fall zu schützen, wie beispielsweise die Verwendung verschlüsselter E-Mails, als eine Mutter, die ihrer Tochter regelmäßig lustige Katzenvideos schickt.

Schreibe auf, welche Optionen dir zur Verfügung stehen, um deine individuellen Bedrohungen zu entschärfen. Beachten Sie, ob Sie finanzielle, technische oder soziale Einschränkungen haben.

Sicherheitsplanung als reguläre Praxis

Denken Sie daran, dass sich Ihr Sicherheitsplan ändern kann, wenn sich Ihre Situation ändert. Daher ist es empfehlenswert, Ihren Sicherheitsplan regelmäßig zu überprüfen.

‼️Erstellen Sie Ihren eigenen Sicherheitsplan, der auf Ihrer individuellen Situation basiert. Markieren Sie dann in Ihrem Kalender ein Datum in der Zukunft. Dies wird Sie veranlassen, Ihren Plan zu überprüfen und wieder zu überprüfen, um festzustellen, ob er noch relevant für Ihre Situation ist.

Quelle und mehr infos auf: https://ssd.eff.org/en/module/your-security-plan
#Surveillance #SelfDefense #SecurityPlan #Security