Usenet-Laws

Laws derived from usenet-discussions, i.e. if a thread grows big enough for sure one is to compare a poster to the nazis and so on:

 

http://www.bruhaha.de/laws.html

 

google translation:


In the discussions in the Usenet there are always certain reactions, which signify the end of the actual discussion, for the objection is the expression of complete helplessness and lack of argument. These reactions can be systematically assigned to the so-called "Usenet Laws", although there have also been some very few extensions.

Hey, its illegal!

Typical Con: You are not allowed to do that, because jada jada..

Typical Pro: Depends on the jurisdiction youre in and the purpose your question serves jada jada..

My answer: shut the fuck up, thats not what i wanted to know, go mind your own bussines. stop patronizing.

Another useless question that always arises when someone wants to have information about a subject that might also have to do with criminal activities (such as discussion about knifes, drugs i.e.). Typical thread-killer.

Proposed standard-answer: It is everybodies own concern to behave right and commit no crime. Mind your own bussines. Only because of a request for information do not judge that the person would commit illegal activites. Rather ask which scientific interest the thread-starter has, so you could help him with your own scientific knowledge. If you dont have one, mute.

Also of interest:

https://en.wikipedia.org/wiki/Presumption_of_innocence

 

 

Is it better to publish information or not

Typical Con: Because the criminals could be motivated by the information, jada jada..

Typical Pro: Because its better to discuss things, rather than keeping them in obscurity, to maybe find a solution jada jada..

My answer: go away, were not in the middle age anymore. stop patronizing. i want to talk about it, if you dont, shut the fuck up.

Another  question that always arises when sensitive things are discussed/written about but does not add substrate to an actual discussion. A typical thread-killer.

Also of interest:

 

https://en.wikipedia.org/wiki/Security_through_obscurity

 

 

 

Send keyboard/button events to android over ssh (volume up/down) – python

install ssh server on android. full list of keyboard-codes here:
http://stackoverflow.com/questions/7789826/adb-shell-input-events

sorry, the indents are lost cause of wpress editor..

#!/usr/bin/env python

import paramiko
import termios, fcntl, sys, os

hostname = '192.168.x.x'
port = 22
username = 'user'
password = 'password'

ssh = paramiko.SSHClient()
ssh.load_system_host_keys()
ssh.connect(hostname, port, username, password)

def volume_down():
stdin, stdout, stderr = ssh.exec_command("input keyevent 25")
stdin.write('lol\n')
stdin.flush()
out= stdout.read
print out

def volume_up():
stdin, stdout, stderr = ssh.exec_command("input keyevent 24")
stdin.write('lol\n')
stdin.flush()
out= stdout.read
print out

def read_single_keypress():
"""Waits for a single keypress on stdin.

This is a silly function to call if you need to do it a lot because it has
to store stdin's current setup, setup stdin for reading single keystrokes
then read the single keystroke then revert stdin back after reading the
keystroke.

Returns the character of the key that was pressed (zero on
KeyboardInterrupt which can happen when a signal gets handled)

"""
import termios, fcntl, sys, os
fd = sys.stdin.fileno()
# save old state
flags_save = fcntl.fcntl(fd, fcntl.F_GETFL)
attrs_save = termios.tcgetattr(fd)
# make raw - the way to do this comes from the termios(3) man page.
attrs = list(attrs_save) # copy the stored version to update
# iflag
attrs[0] &= ~(termios.IGNBRK | termios.BRKINT | termios.PARMRK
| termios.ISTRIP | termios.INLCR | termios. IGNCR
| termios.ICRNL | termios.IXON )
# oflag
attrs[1] &= ~termios.OPOST
# cflag
attrs[2] &= ~(termios.CSIZE | termios. PARENB)
attrs[2] |= termios.CS8
# lflag
attrs[3] &= ~(termios.ECHONL | termios.ECHO | termios.ICANON
| termios.ISIG | termios.IEXTEN)
termios.tcsetattr(fd, termios.TCSANOW, attrs)
# turn off non-blocking
fcntl.fcntl(fd, fcntl.F_SETFL, flags_save & ~os.O_NONBLOCK)
# read a single keystroke
try:
ret = sys.stdin.read(1) # returns a single character
except KeyboardInterrupt:
ret = 0

finally:
# restore old state
termios.tcsetattr(fd, termios.TCSAFLUSH, attrs_save)
fcntl.fcntl(fd, fcntl.F_SETFL, flags_save)
return ret

while 1:

key=read_single_keypress()
#print int(key)
if key=="0":
sys.exit()
if key=="\x1b": #ESC
sys.exit()
if key=="\x03": #ctrl-c
sys.exit()
if key=="+":
volume_up()
if key=="-":
volume_down()
print 'key is',key

s.close()

Raise/Lower Volume on Android via SSH

sshpass -p ” ssh root@x.x.x.x(android ip) ‘input keyevent 25’
sshpass -p ” ssh root@x.x.x.x(android ip) ‘input keyevent 24’

shell command:
input keyevent 24

(sshpass to provide password under linux, ommit if not needed)

Krypto Trojaner Schutz für Windows – Simpel, schnell, effektiv gegen User- Viren/Trojaner, Krypto-Ransomware, Malware etc

“Software Restriction Policies” verhindern die Ausführung von Schadsoftware im Userkontext. Windows Backup schützt vor Datenverlust.

Windows Backup

1. Administratorkonto mit Passwort einrichten
2. UAC auf höchste Stufe einstellen
3. Alle User auf “Standard”-User einstellen, keine Admin-Rechte bei den Usern

-> das verhindert noch nicht User-Trojaner, ermöglicht aber die Erstellung eines Backup, dass der User (somit auch ein User-Virus) nicht zerschießen kann
–> weiters sind UAC Fragen ab sofort passwortgesichert, das hilft gegen Userfehler, wie der irrtümlichten Bestätigung einer UAC Abfrage

4. Windows Backup (Start-Suchen-“Sicherung”) einrichten. Darauf achten, dass das Ziellaufwerk des Backup als Dateisystem NTFS hat (nicht ein FAT; sonst werden die Dateirechte nicht gesetzt)

–> Das System ist damit so gesichert, dass das Backup von einem User-Schädling nicht kompromitiert werden kann.

SRP – Software Restriction Policy – nur installierte Programme ausführen (Programme Verzeichnisse)

5. Software Restriction Policy einstellen: Es sollen nur noch Programme aus dem Windows- und den Programme-Verzeichnissen ausgeführt werden.

Grund dafür ist, dass diese Verzeichnisse nur mit Administratorrechten beschrieben werden, somit nur vom Admin installierte Programme dort abgelegt wurden. downloads, Mail-Attachments etc landen in einem Ordner unter %SystemDrive%/User/ und sind damit ausgesperrt. Damit kann aus Mail-Attachments etc. kein Schädling mehr gestartet werden (die in irgendeinem User-Verzeichnis zwischengespeichert werden vor Ausführung, zb temp). Programme-Verzeichnisse sind nur für den Administrator beschreibbar (siehe unter Punkt 3.).

-Start-Ausführen: secpol.msc – rechte Maustaste – als Administrator starten

-Policy auf “alles blocken” einstellen, Pfadausnahmen hinzufügen für : Windows, Programme, Program Files

Preventing computer malware by using Software Restriction Policies.
https://technet.microsoft.com/en-us/library/cc507878.aspx

->explizite Pfadfreigaben für die Verzeichnisse: Programme, Program Files hinzufügen
->Wenn unbedingt notwendig, weitere Pfadfreigaben aus dem Userkontext hinzufügen, falls notwendig (Dropbox); Achtung, Unterverzeichnisse werden mitfreigegeben
-> keinesfalls %temp%, Downloads-folder oä zu den Ausnahmen hinzufügen, genau dort werden zumeist User-Viren etc gespeichert

Weiterführende Links:
http://schneegans.de/computer/safer/

add1.: Auf Wiki wird empfohlen UAC überhaupt auf automatisch ablehnen zu stellen und damit für administrative Aufgaben den Kontenwechsel zu erzwingen: https://de.wikipedia.org/wiki/Benutzerkontensteuerung#H.C3.BCrde_oder_B.C3.BCrde.3F

Add2.: Auf Dateiattributebene kann das Ausführen ebenfalls verhindert werden. Das Ausführen-Recht ist unter Windows aber mit anderen Rechten verknüpft, sodass an Dateien/Verzeichnissen nicht einfach das Ausführen-Recht vom User weggenommen werden kann, ohne dass der User notwendige Funktionen verliert.

Signal Messaging Client by Whisper Systems – Feature Whishlist – 12/17/2015

features whislist:

-send any file type

-direct voice recording

-no more 400KB message limit

-signal app open as tab in chrome instead own window

-app version that dont access adress-book at all for paranoid people

 

beta signal desktop sign in:

https://whispersystems.org/blog/signal-desktop/

 

support:

http://support.whispersystems.org/hc/en-us