Tumblelog by Soup.io
  • atomsich
  • bienouioui
  • henteaser
  • rosinenpicker
  • cygenb0ck
  • menphrad
  • bananaslit
  • filmkunst
  • peoplefail
  • filmanhaenger
  • grossout
  • mysteriousbones
  • sgu
  • nephi
  • worm23
  • codereduction
  • midnightradio
  • foudell
  • 24find
  • Hook
  • procrast
  • freepdfebooks
  • jormungund
  • gregor-doblinger
  • Rollo
  • lingerry
  • BIGANALTITTRIDE
  • condensator
  • ninjafrog
  • FilmQuaggie
  • phr33k
  • AH1N1
  • riguez
  • JohnnySixarms
  • immobilier
  • Verasigh
  • suzievanilla
  • smierciszklo
  • NichtTobias
  • frx
  • drenchedinmanilatwilight
  • BlackCat666
  • lapkaKot
  • leratus
  • zmarznieta
  • iamyou
  • lucyinthesky
  • Ewels
  • ikooo
  • ukath
  • MoonTide
  • slid0
  • culturatomba
  • wrapped-in-plastic
  • jamming
  • laperla
  • fashionbeauty
  • chlopcycalujaswojedziewczyny
  • babooshka
  • irethtasartir
  • unitedsoupsfilm
  • mikaelaritter84
  • daugauvn
  • flow
  • guyver
  • apfelstrudl
  • greendaemon
  • reign-over-nothing
  • friendstraveluk
  • doctorfrederickchilton
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

September 20 2017

5452 a15e
Reposted fromjottos jottos viamangoe mangoe
3882 3785
Reposted fromtfu tfu viaampajewska ampajewska
4180 c4eb 500
Reposted fromzdjeciahuja zdjeciahuja viatitos2k titos2k
0556 826e 500

geektoriassecret:

Me leaving your party.

Reposted fromhella-rad-noodle hella-rad-noodle viaregcord regcord
2731 ca1f
Reposted fromzciach zciach viaserenite serenite

September 19 2017

8951 c03c
Reposted fromsiegmunda siegmunda viahagis hagis
Reposted fromFlau Flau viahagis hagis
0601 c7c5 500
Reposted fromhagis hagis
0613 9235 500
Reposted fromhagis hagis

September 18 2017

6676 3b4d 500
Reposted fromhagis hagis
1489 f18e

synchronized swimming from... underwater

Reposted fromKnoeggi Knoeggi viaherrt herrt

Open-Source-Spende: CCC schließt größte Schwachstelle in PC-Wahl

Am Donnerstag hatte der Chaos Computer Club (CCC) im Rahmen einer Recherche der Wochenzeitung Die Zeit einen 23-seitigen Bericht über zahlreiche Schwachstellen in der aktuellen Version 10 der Software „PC-Wahl“ veröffentlicht. [1] Diese Software wird bei der kommenden Bundestagswahl im Rahmen der Stimmenauswertung verwendet. Das Update des Herstellers vom 13. September 2017 war erfolglos, das größte Einfallstor für Angreifer ist nicht wirksam beseitigt. CCC spendet Open-Source-Lösung In einem öffentlichen Software-Repository stellt der CCC eine funktionierende Möglichkeit zur digitalen Signatur von „PC-Wahl“-Updates und Wahlergebnisdateien sowie zu deren automatischer Prüfung bereit. [4] Der Code kann sowohl für „PC-Wahl“ als auch beliebige andere Software-Projekte verwendet werden, um die dort beobachteten Anfängerfehler zu vermeiden. Der CCC veröffentlicht weiterhin einen aktualisierten technischen Bericht, in dem auch die neuen Fehler dokumentiert werden. Neue Empfehlungen zur Behebung der Schwachstellen kommen darin allerdings nicht vor – es bleiben die alten Empfehlungen, welche bisher nicht oder nur unzureichend umgesetzt wurden. „Durch unsere Veröffentlichung wollten wir den Hersteller dazu bewegen, sich endlich kompetenten Rat zu suchen. Resigniert stellen wir nun fest, dass es dem Hersteller nicht nur am Willen, sondern an Kompetenz und inzwischen auch an der notwendigen Zeit fehlt, seine Probleme nachhaltig in den Griff zu bekommen“, sagte Linus Neumann, Sprecher des CCC. „Daher spenden wird hiermit einen für PC-Wahl einfach zu übernehmenden Mechanismus für signierte Updates – als Open-Source-Software, wie es sich für hochkritische Wahlsoftware gehören sollte“, so Neumann weiter. Festhalten an fehlerhaften Prinzipien Wie die begleitetende Prüfung der neuen Versionen ergab, setzt der Hersteller auch in seinem dritten Behebungsversuch – trotz aller Warnungen – weiter auf die alten untauglichen Mechanismen: „Obfuscation“ und Geheimhaltung. Wenig überraschend konnten auch diese vermeintlichen Geheimnisse noch am gleichen Abend vom CCC durchschaut werden. [6] Der Hersteller hat sein bisheriges Paketformat für Software-Updates beibehalten und bettet es nun in ein Code-signiertes „Hello-World-Programm“ ein. Der Installer öffnet dieses Programm lesend und extrahiert das herkömmliche Update-Paket aus dem Programm. Während der Mechanismus sehr simpel zu dechiffrieren ist, bleiben die technischen Beweggründe nicht nachvollziehbar. Dadurch gelang es dem CCC erneut, eigenen Code per Software-Update einzuschleusen. Eine Demonstration ist als Screencast-Video verfügbar. [3] Der Angriff gelang bereits wenige Stunden nach Veröffentlichung des Updates und umgeht den inzwischen dritten Versuch des Herstellers, das Problem zu lösen. [6] Abwälzen der Verantwortung auf die Nutzer Aber nicht nur die technische Umsetzung ist mangelhaft. Linus Neumann erklärte: „Ohne nachvollziehbaren Grund wird die Prüfung der Signatur auf die Nutzer abgewälzt – eindeutig aber eine Aufgabe des Update-Programms! Hierzu wird eine unübersichtliche Anleitung zur Verfügung gestellt, die noch dazu unzureichende Handlungsanweisungen gibt.“ Die Nutzer werden angewiesen, auf umständliche Weise manuell zu prüfen, ob das Update signiert ist. Jedoch werden sie überhaupt nicht angeleitet, den sicherheitskritischen Teil der Signatur zu vergleichen: den kryptographischen Fingerabdruck. Durch dieses unsinnige und unzureichende Vorgehen wird die Maßnahme gänzlich überflüssig. Forderung: Public Money, Public Code! Nach dem Debakel um die handwerklich inadäquate und fehlerbehaftete Wahlauswertungssoftware sind vor der Bundestagwahl nun nur noch Scherben aufzufegen. Hastige Anweisungen zur manuellen unabhängigen Kontrolle von digital weitergeleiteten Ergebnissen mögen eine kurzfristige Lösung sein. Nach der Wahl aber muss ein grundsätzliches Umdenken stattfinden: Von öffentlicher Hand bezahlte Software soll künftig auch öffentlich einsehbar und überprüfbar sein – insbesondere bei der Wahlauswertung, aber auch darüber hinaus. [5] Links: [1] Software zur Auswertung der Bundestagswahl unsicher und angreifbar: https://ccc.de/de/updates/2017/pc-wahl [2] aktualisierter Bericht [3] erfolgreicher Angriff in einem Screencast-Video: PC-Wahl Update Demo II https://vimeo.com/234341640 [4] öffentliches Software-Repository RSA-Spende: https://github.com/devio/Walruss/tree/master/pcw_rsa_donation [5] Offener Brief: Public Money? Public Code! https://ccc.de/de/updates/2017/public-money-public-code [6] https://github.com/devio/Walruss/tree/master/attic#hold-my-beer

Open-Source-Spende: CCC schließt größte Schwachstelle in PC-Wahl

Am Donnerstag hatte der Chaos Computer Club (CCC) im Rahmen einer Recherche der Wochenzeitung Die Zeit einen 23-seitigen Bericht über zahlreiche Schwachstellen in der aktuellen Version 10 der Software „PC-Wahl“ veröffentlicht. [1] Diese Software wird bei der kommenden Bundestagswahl im Rahmen der Stimmenauswertung verwendet. Das Update des Herstellers vom 13. September 2017 war erfolglos, das größte Einfallstor für Angreifer ist nicht wirksam beseitigt. CCC spendet Open-Source-Lösung In einem öffentlichen Software-Repository stellt der CCC eine funktionierende Möglichkeit zur digitalen Signatur von „PC-Wahl“-Updates und Wahlergebnisdateien sowie zu deren automatischer Prüfung bereit. [4] Der Code kann sowohl für „PC-Wahl“ als auch beliebige andere Software-Projekte verwendet werden, um die dort beobachteten Anfängerfehler zu vermeiden. Der CCC veröffentlicht weiterhin einen aktualisierten technischen Bericht, in dem auch die neuen Fehler dokumentiert werden. Neue Empfehlungen zur Behebung der Schwachstellen kommen darin allerdings nicht vor – es bleiben die alten Empfehlungen, welche bisher nicht oder nur unzureichend umgesetzt wurden. „Durch unsere Veröffentlichung wollten wir den Hersteller dazu bewegen, sich endlich kompetenten Rat zu suchen. Resigniert stellen wir nun fest, dass es dem Hersteller nicht nur am Willen, sondern an Kompetenz und inzwischen auch an der notwendigen Zeit fehlt, seine Probleme nachhaltig in den Griff zu bekommen“, sagte Linus Neumann, Sprecher des CCC. „Daher spenden wird hiermit einen für PC-Wahl einfach zu übernehmenden Mechanismus für signierte Updates – als Open-Source-Software, wie es sich für hochkritische Wahlsoftware gehören sollte“, so Neumann weiter. Festhalten an fehlerhaften Prinzipien Wie die begleitetende Prüfung der neuen Versionen ergab, setzt der Hersteller auch in seinem dritten Behebungsversuch – trotz aller Warnungen – weiter auf die alten untauglichen Mechanismen: „Obfuscation“ und Geheimhaltung. Wenig überraschend konnten auch diese vermeintlichen Geheimnisse noch am gleichen Abend vom CCC durchschaut werden. [6] Der Hersteller hat sein bisheriges Paketformat für Software-Updates beibehalten und bettet es nun in ein Code-signiertes „Hello-World-Programm“ ein. Der Installer öffnet dieses Programm lesend und extrahiert das herkömmliche Update-Paket aus dem Programm. Während der Mechanismus sehr simpel zu dechiffrieren ist, bleiben die technischen Beweggründe nicht nachvollziehbar. Dadurch gelang es dem CCC erneut, eigenen Code per Software-Update einzuschleusen. Eine Demonstration ist als Screencast-Video verfügbar. [3] Der Angriff gelang bereits wenige Stunden nach Veröffentlichung des Updates und umgeht den inzwischen dritten Versuch des Herstellers, das Problem zu lösen. [6] Abwälzen der Verantwortung auf die Nutzer Aber nicht nur die technische Umsetzung ist mangelhaft. Linus Neumann erklärte: „Ohne nachvollziehbaren Grund wird die Prüfung der Signatur auf die Nutzer abgewälzt – eindeutig aber eine Aufgabe des Update-Programms! Hierzu wird eine unübersichtliche Anleitung zur Verfügung gestellt, die noch dazu unzureichende Handlungsanweisungen gibt.“ Die Nutzer werden angewiesen, auf umständliche Weise manuell zu prüfen, ob das Update signiert ist. Jedoch werden sie überhaupt nicht angeleitet, den sicherheitskritischen Teil der Signatur zu vergleichen: den kryptographischen Fingerabdruck. Durch dieses unsinnige und unzureichende Vorgehen wird die Maßnahme gänzlich überflüssig. Forderung: Public Money, Public Code! Nach dem Debakel um die handwerklich inadäquate und fehlerbehaftete Wahlauswertungssoftware sind vor der Bundestagwahl nun nur noch Scherben aufzufegen. Hastige Anweisungen zur manuellen unabhängigen Kontrolle von digital weitergeleiteten Ergebnissen mögen eine kurzfristige Lösung sein. Nach der Wahl aber muss ein grundsätzliches Umdenken stattfinden: Von öffentlicher Hand bezahlte Software soll künftig auch öffentlich einsehbar und überprüfbar sein – insbesondere bei der Wahlauswertung, aber auch darüber hinaus. [5] Links: [1] Software zur Auswertung der Bundestagswahl unsicher und angreifbar: https://ccc.de/de/updates/2017/pc-wahl [2] aktualisierter Bericht [3] erfolgreicher Angriff in einem Screencast-Video: PC-Wahl Update Demo II https://vimeo.com/234341640 [4] öffentliches Software-Repository RSA-Spende: https://github.com/devio/Walruss/tree/master/pcw_rsa_donation [5] Offener Brief: Public Money? Public Code! https://ccc.de/de/updates/2017/public-money-public-code [6] https://github.com/devio/Walruss/tree/master/attic#hold-my-beer
3714 6f34
Reposted frompseikow pseikow viaconcarne concarne
6175 2002 500
bITch
Reposted frompankamien pankamien viaconcarne concarne

Black Dragon Press x Mondo: THE WIND IN THE WILLOWS

We’re so excited to continue our Black Dragon Press partnership with a brand new poster for Kenneth Grahame’s THE WIND IN THE WILLOWS by the brilliant Peter Diamond. This poster will be available in two versions tomorrow (9/20): UK Red Variant (on sale tomorrow at 5PM UK time from the Black Dragon Press shop) and the US Sepia Variant (available at a random time via mondotees.com).

The Wind in the Willows (UK Variant) by Peter Diamond
18" x 36" Screen Print, Edition of 60
Printed by Seizure Palace
Available via Black Dragon Press at 5PM (UK) on 9/20
£50

“I fought with this one a lot, more maybe than anything else I’ve made. But I’m happy I persisted, this ornery bastard has ended up being pretty special to me," said artist Peter Diamond.

"My impression of these characters and this story going into this turned out to be very different from what I came away with after reading the novel. I was broadly familiar with The Wind In The Willows from various adaptations and had certainly seen enough Willows art to have a pretty strong idea of what this thing was about: idyllic English scenery, cute animals in tweed, the toad being a bit loopy..."

"But Toad’s not just a bit loopy, he’s truly sick. He’s charming and funny, sure, but in that very sad way perhaps only a person in the depths of addiction can be. His great source of joy and purpose is also a fatal menace to himself and those around him, and it wreaks havoc on his life."

"I wanted to get at some of that in the drawing, how the book goes in these two directions simultaneously. The characters were to stay tweedy and cuddly, but the image should be somehow chaotic and confusing. I wanted to show him plunging into oblivion and soaring like a bird at the same time. And I did all I could to draw you into those unhinged but ecstatic toady eyes.”

The Wind in the Willows (US Variant) by Peter Diamond
18" x 36" Screen Print, Edition of 40
Printed by Seizure Palace
Available via Mondo at a Random Time on 9/20
$65

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl