Drücke "Enter", um den Text zu überspringen.

Javan Rasokat Posts

ESP32 Projekt: Messdaten vom BME680 Sensor mit Webinterface visualisieren.

Dieser Blogbeitrag widmet sich einem schnellen Setup, um die Messwerte des BME680 Sensors in einer Weboberfläche sichtbar zu machen. Notwendige Downloads Zunächst muss die Arduino Entwicklungsumgebung vorbereitet werden und benötigte Librarys (falls noch nicht vorhanden) importiert werden. Hier die wichtigsten Downloadlinks: Installation des Treibers: Download USB to UART Bridge VCP Drivers Genutzte Arduino Librarys Adafruit_Sensors Arduino Library BSEC Arduino Library…

Schreibe einen Kommentar...

Naturathon 2018. Wir haben gewonnen! 🎉

Schon wieder Feinstaubalarm in Stuttgart? 🤣 Wir haben beim Naturathon 2018 den Preis für die „innovativste digitale Lösung“ gewonnen. Mit unserem Smartphone Gadget ist es jedem möglich selbst und mobil die Luftqualität zu messen. Das hat Potential! Wir haben beim Naturathon 2018 in Stuttgart mit unserem Team den Preis für die „innovativste digitale Lösung“ gewonnen. Der Naturathon ist ein digitaler…

Schreibe einen Kommentar...

Der Unterschied liegt im Detail. Rich-Internet-Application vs. Single-Page-Application

Für Rich-Internet-Application, welches zu Deutsch als “reichhaltige Internet-Anwendung” übersetzt werden kann, gibt es keine eindeutige Definition, da der Begriff RIA aus der Entwicklung des Internets entstanden ist. Rich-Internet-Application (RIA) Eine Herkunft des Begriffs wird in grauer Literatur durch die vielfältigen, „reichen“ Interaktionsmöglichkeiten begründet. Denn eine RIA ähnelt mehr einer dynamischen Desktopanwendung, als einer klassischen, statischen Webseite. Das liegt daran, dass…

Schreibe einen Kommentar...

Angriffsvektoren durch IoT-Devices. Internet of Insecure Things.

Im September 2016 trat ein, wovor Sicherheitsexperten schon länger gewarnt hatten, was aber noch nicht sonderlich ernst genommen wurde. Der Größte bisher gemessene DDos-Angriff mit Rekordhöhe von über 1 Terabit pro Sekunde ging von Tausenden Embedded- und IoT-Geräten aus. Ein Angriff mit bislang unbekanntem Ausmaß. Das dafür verantwortliche Botnetz trägt den Namen „Mirai“ und kaperte aus Tausenden Haushalten und Unternehmen…

Schreibe einen Kommentar...

Entwicklung eines browserbasierten Keyloggers mit Steuerungsinterface (PoC, Download)

Im Rahmen meiner mündlichen Abschlussprüfung in Computertechnik (Abitur 2015) entwickelte ich diesen Proof of Concept für einen browserbasierten Keylogger. Der Keylogger beinhaltet ein umfangreiches Steuerungsinterface, womit die Nutzer verwaltet werden können. Ein Keylogger in Form von JavaScript Quellcode wird vom Webserver bereitgestellt und anschließend bei den Nutzern im Browser ausgeführt. Es findet eine rund um die Uhr Überwachung der Cookies,…

Schreibe einen Kommentar...

Prinzip von Code Injection. Beispiele für SQL und HTML.

Als Injection wird das Einfügen fremden Codes zu einem bereits bestehenden Programmcode bezeichnet. Injection ist also eine Manipulation bestehender Programmierung. Mittels Code Injection wird dabei neuer Programmcode injectiert, also eingefügt und sogar bestehender Programmcode so manipuliert, dass dieser nicht mehr das macht, was er eigentlich sollte. Damit eine Injection funktioniert, muss eine Schwachstelle existieren. Diese Schwachstelle besteht darin, dass zum…

Schreibe einen Kommentar...