asteroza + access   297

New wearable authentication more than a "token" gesture | Article | The United States Army
Trying to make an operationally more useful wireless variant of a CAC card, probably as a wearable token if not dog tags. Tough to do that with forward deployed folks though since they would need to faraday cage their token when leaving for patrol.
military  authorization  ID  access  CAC  card  alternative  wireless  RFID  token  hardware  electronics  devices 
7 weeks ago by asteroza
Linux 5.0 compat: SIMD compatibility · zfsonlinux/zfs@e5db313
So the linux kernel effectively outlawed userland FPU (wasn't the kernel NOT supposed to screw up userland?!?), so skeezy bypasses needed. This might kneecap ZFS Send ops...
linux  ZFS  kernel  filesystem  FPU  userland  access  restriction  sysadmin  tips  tricks  reference  information 
july 2019 by asteroza
iBorderCtrl? No! | iBorderCtrl.no
So the EU is considering a highly invasive border control scheme for Schengen access, likely resulting in an app visitors need to download to their phone. Also an "AI" interview, using the high quality of phone camera to monitor facial flushing/bloodflow/heartbeat detection to do some lie detection during the "interview" with the avatar.
EU  europe  border  control  schengen  access  AI  avatar  interview  lie  detection  smartphone  app 
march 2019 by asteroza
About Inactive Account Manager - Google Account Help
AKA deadman's switch, though the phone number bit is kinda bad if the trusted contact has no stable phone number...
inactive  account  manager  google  deadmans  switch  access  death  planning 
august 2018 by asteroza
AmmbrTech
Some sort of solar powered mesh wifi router that's working with Facebook's OpenCellular initiative, and some blockchain wankiness...
mesh  wifi  router  solar  power  distributed  last-mile  access  accesspoint  OpenCellular  Facebook 
july 2018 by asteroza
Remote Authentication GeoFeasibility Tool - GeoLogonalyzer « Remote Authentication GeoFeasibility Tool - GeoLogonalyzer | FireEye Inc
interesting additional analysis of remote access logs based on GeoIP as well as physical realities (nobody flying commercial supersonic flights so logon locations being too far within a fixed timespan will be suspicious...)
FireEye  geoIP  GeoLocation  location  remote  access  VPN  log  logon  analysis  security  defense 
june 2018 by asteroza
Google Family Link - Home
Hiding apps and remote logging is kinda mean...
google  android  app  software  parental  control  monitoring  logging  access  screen  time  limit 
may 2018 by asteroza
Web Authentication: An API for accessing Public Key Credentials Level 1
Improved web authentication on browsers using external USB/bluetooth/NFC security tokens, namely YubiKey.
WebAuthn  authentication  specification  standard  FIDO  U2F  webdev  security  web  external  hardware  token  access 
april 2018 by asteroza
Security | DMA | Hacking: Total Meltdown?
So we heard you've got meltdown, so we put meltdown in your meltdown...
PCILeech  DMA  windows  7  meltdown  exploit  privileged  memory  access  security  hacking  pentesting 
april 2018 by asteroza
Technology Alliance Partner - VMware Partners
Sadly not as open as Citirix partner program, regarding NFR license range and count
VMware  NFR  license  access  partner 
march 2018 by asteroza
Privacy Pass – Add-ons for Firefox
Cloudflare's CAPTCHA bypass solution, using blinded tokens. Basically, you do one captcha, and you are afforded a certain number of accesses based on that token, so Cloudflare harasses VPN/tor users less.
firefox  plugin  addon  extension  cloudflare  CAPTCHA  bypass  crytographic  blind  blinded  token  security  VPN  tor  access  block  browser  privacy 
february 2018 by asteroza
metabase/metabase: The simplest, fastest way to get business intelligence and an...
So a web frontend to connect to any SQL server, so people who don't know SQL can query various databases
database  web  access  search  engine  interface  webdev  BI  analytics  SQL  Delicious 
may 2017 by asteroza
Proximity ID
Using iBeacon/BLE beacons as markers for an indoor user tracking system via smartphone app.
iBeacon  bluetooth  BLE  beacon  proximity  tracking  geolocation  monitoring  logging  surveillance  access  control  Delicious 
february 2017 by asteroza
pmem.io: Home
Microsoft is apparently trying to port this DAX API to windows too.
DAX  persistent  memory  API  filesystem  library  linux  windows  direct  access  Delicious 
december 2016 by asteroza
noVNC
websocket/HTML5 browser based alternative to traditional VNC remote desktop access.
HTML5  websocket  remote  access  client  browser  alternative  VNC  desktop  websockets  Delicious 
june 2016 by asteroza
KaliBrowser – JGamblin.com
Interesting, a kali docker container with NoVNC, so you can remote access the container via a browser...
kali  remote  access  browser  docker  container  security  pentesting  hacking  Delicious 
june 2016 by asteroza
None
So since vista, administrative access to a C drive directly has been blocked, unless you try these tricks.
windows  administrative  share  access  fix  sysadmin  tips  tricks  Delicious 
july 2015 by asteroza
"humanely optimized" technology company
13 year old makes a braille printer with LEGO mindstorms, gets filthy amount of VC money. Good going for the kid, but this VC cult culture...
braille  printer  health  medicine  blind  access  accessibility  assistive  assist  hardware  electronics  devices  UI  Delicious 
november 2014 by asteroza
Dumb Store
Text/SMS/voice dumbphone information gateway service. because sometimes you don't need an app for that, but you do need that info.
dumbphone  SMS  voice  access  text  service  services  mobile  app  cellphone  phone  minimal  minimalist  information  Delicious 
june 2014 by asteroza
More Information on Access to HP Support Materials
Today is when HP shot itself in the foot as a server vendor, by paywalling firmware downloads for their ProLiant/Compaq servers. I imagine someone is ripping the entire download repository site for a torrent at this time...
HP  ProLiant  paid  access  download  firmware  patch  software  BIOS  paywall  sysadmin  information  tips  Delicious 
february 2014 by asteroza
HTTP Nowhere
A spin-off/extension to the EFF HTTPS-Everywhere addon which redirects preferentially to HTTPS sites. This addon forcibly prevents access to HTTP sites to prevent unencrypted communications.
SSL  forced  access  firefox  plugin  addon  extension  software  Delicious 
january 2014 by asteroza
AWS | Amazon WorkSpaces
That's the sound of every hosted remote desktop service in the world soiling their underwear...
amazon  AWS  EC2  hosted  VDI  remote  desktop  service  windows  workspaces  web  access  Delicious 
december 2013 by asteroza
None
Tool for monitoring DNS server logs for lookups for URL's in common DNS blacklists, so you have early warning that someone got infected with a bot.
tools  detection  monitoring  utilties  DNS  security  access  sysadmin  log  malware  Delicious 
october 2013 by asteroza
« earlier      
per page:    204080120160

related tags

1.4  2.0  2.4GHz  2ch  2FA  2K  2k3  2x  3.5  3DLiveStats  3DSEQ  3G  4.0  4.4  6.0  10.4  120V  802.1x  802.11  802.11b  802.11g  802.11N  a2btv  academic  acceleration  accelerator  access  accessibility  accessory  accesspoint  account  accounts  ACL  Acronis  actionscript  active  activEcho  ActiveRecord  AD  adapter  addon  address  addressbook  admin  administration  administrative  administrator  AEPnetworks  agent  aggregate  aggregator  AGI  AI  AIM  AIP  Aipo  aircrack  aircraft  airplane  airport  ajax  akihabara  Aladdin  alarm  alternative  amazon  analysis  analytics  analyzer  android  anonimizer  anonymizer  anonymizing  antimalware  antiphishing  antiransomware  antispam  antivirus  anyterm  apache  API  apml  app  apparmor  applet  appliance  application  archive  Ardence  article  articles  arXiv  ASP.NET  assembly  asset  assist  assistive  asterisk  ASTROX  atlanta  ATOM  attack  audit  auditing  authentication  authorization  automated  automatic  automation  avatar  Avaya  aware  AWS  Axalto  azure  backend  backport  backup  band  Bandit  based  BDE  beacon  beta  BeyondCorp  BI  billing  bioinformatics  biological  biology  biometrics  biomimicry  BIOS  biotech  bitlocker  blackdog  Blacows  blade  BladeTop  BLE  blind  blinded  block  blocking  blog  blueprint  bluetooth  book  boot  border  bot  braille  bridge  browser  browsing  BSD  budurl  buffer  bugfix  bugs  burger  burpsuite  business  bypass  C#  C++  cabinet  CAC  cache  caching  CAD  cafe  calendar  camera  camoflage  canarytoken  Caprica  CAPTCHA  captive  capture  card  catalogs  CBL  CD  cellhpone  cellphone  center  certificate  certifying  CGI  cgiproxy  charting  check  checkout  child  chip  chrome  chumby  circumvention  citirx  citrix  clickthrough  client  clock  cloning  cloud  cloudflare  cloudtrail  cluster  ClustrMaps  code  coexistence  collaborative  collision  combination  common  companion  compatibility  compliance  compression  computer  computing  conditional  configuration  connection  connectivity  console  constellation  container  content  context  continuity  continuous  control  conversion  converter  cookie  coonect  Cosmos  cost  country  coupled  creative  crypto  cryptography  cryptomnemo  crytographic  CSR  curl  customer  customization  Cyberflex  cyberkey  cyberlock  Cybozu  daemon  Dallas  dapper  darknet  DARPA  data  database  database.NET  DAX  DB2  DCI  DDR  deadmans  death  deathswitch  debian  debris  debug  debugger  deep  deepweb  defense  Dekart  del.icio.us  Delicious  deperimeterization  deployment  descriptor  design  desktop  detection  development  device  devices  devops  DHT  dictionary  digital  direct  directory  DirectTV  disable  disabled  disaster  discovery  disk  display  distributed  distribution  DIY  DLP  DMA  DNS  doc  dock  docker  DoCoMo  docomo.ne.jp  document  docx  DoD  Dokan  domain  Dome9  dongle  door  DowJones  download  drake  DRAM  drive  driver  drivers  DriveSentry  DRM  DS  dsniff  DTV  dumbphone  DVD  e-commerce  ebisu  ebook  EC2  edge  edgy  EDICT  editor  EDRM  eft  eKey  electric  electrical  electronic  electronics  elemental  email  emergency  emotion  emulator  enable  encapsulation  encrypted  encryption  endpoint  engine  engineering  english  enrollment  enterprise  environment  ephemeral  error  ESP  ESXI  ESXi  etch  ethernet  ettercap  EU  europe  excel  Exchange  expat  exploit  export  ext2  ext3  extender  extension  external  extfsd  fab  fabrication  Facebook  FAIL  fat  federal  feed  FIDO  file  FIleMap  filesystem  filter  filters  fingerprinter  Firebird  FireEye  firefox  FireStarter  firewall  fireware  firewire  firmware  fix  flash  flashvnc  folder  foldershare  Fon  food  forced  forensic  format  formats  fortress  foursquare  FPU  framework  Fraunhofer  free  FreeBSD  freenx  freeware  frontend  frontendmobile  FTPFS  fulltext  FUSE  FVNC  G.ho.st  gadget  GaiKai  gaming  garage  garbage  gate  gateway  gating  Gear6  generator  geoIP  geoloation  geolocation  gif  GIT  gitolite  global  globe  gmail  gmail-lite  gmail-mobile  go  GO-Global  google  googletalk  GoPC  gpl  GPU  GPUdirect  graphical  graphics  graphing  GroupLogic  groupware  growl  GSM  gtalk  GTD  GTK  GTK-VNC  GUI  guide  guideline  gun  hack  hacking  hacks  hamachi  hamburger  handicap  hard  hardware  HBase  HCI  HDD  health  helmet  HID  high  HIPAA  history  Hitachi  hole  holes  home  homeplug  honeytoken  horse  host  hosted  hosting  hotfix  hotspot  howto  HP  HPaste  HTML5  HTPC  http  https  humor  hydra  hyperlink  hypersonic  IAM  iBeacon  ibutton  IC  ICA  ID  identity  ignition  IM  image  imap  imode  imode.net  inactive  infiniband  information  infosec  initiative  inlet  inline  input  install  instant  integrity  intel  interface  international  internet  interview  intrusion  inward  IOdata  IP  iPad  IPFS  iPhone  IPMI  IPMIview  iPod  IPS  iptables  IPv6  Iridium  ISM  israel  itunes  IUM  J-SOX  japan  japanese  java  javascript  JIT  journal  JR  Jsch  JSOX  JTAG  jukebox  K9  kali  keitai  kernel  ketai  key  Key2Share  keyword  kismet  kit  kitchen  kitkat  KIX  knocking  knowledge  knowledgebase  knx  kvm  lab  Labs  language  laptop  last  last-mile  launcher  layer  learning  least  LEO  Leopard  level  LevelDB  libbde  library  license  lie  lifehacks  limit  limited  line  link  LinkBlip  linux  liquidmachines  list  literature  live  LiveCD  LLTD  LLTP  LMDB  local  location  lock  locked  locking  log  logging  login  LogMeIn  logon  logout  long  longhorn  loosely  loss  lounge  low  lucene  LuxIO  mac  macFUSE  macfusion  machine  MAGI  mail2web  malicious  malware  managed  management  manager  mandatory  map  mapped  mapping  maps  marine  maritex  marketing  Marubeni  mashup  mashups  mass  mathematics  media  mediation  medicine  meltdown  memory  mesh  message  metabase  metadata  metasploit  method  metrics  MFA  microformats  microsoft  middleware  military  minimal  minimalist  MIT  MobiKEY  mobile  mobilEcho  mobilicio.us  mobility  modification  monitor  monitoring  motorcycle  mount  mRAT  MSI  MSIexec  MSN  MSSQL  MTP  multi  multiple  MUSCLE  MV-370  MV-372  myremotefiles  mysql  MyVPN  NAC  name  named  NAND  NASA  nations  network  networking  news  nexenta  NFC  NFR  NFS  Nintendo  Nissan  Nivio  nmap  node  Nokia  nomachine  nomad  non-root  nonvolatile  Nortel  noSQL  notebook  NPTP  NSFW  NT  NTFS  NTT  NUMA  NuoDB  NV-DIMM  NVDIMM  NVDIMM-N  Nvidia  NVMe  NVMeOF  NVRAM  nx  object  ocean  ODBC  OEM  office  Office-on-a-Stick  office365  OHCI  ondemand  online  OnLive  ontology  open  OpenCellular  opener  openfirmware  openID  OpenSC  OpenSEA  opensource  OpenWetWare  opml  oracle  orbit  orbital  OS  Osaka  osx  outlet  over  overlay  overwrite  p2p  PaaS  PAC  pack  packet  paid  palm  paper  papers  parallels  parental  partner  pass  password  patch  path  pathname  PAW  payment  paywall  PC  PCAP  PCI  PCIe  PCILeech  PDO  penetration  pentest  pentesting  performance  perimeterless  permission  permissions  persistent  personal  pet  phase  phone  PHP  physical  physics  picture  PIN  pipe  PKI  planning  platform  PLoS  plugin  PoC  point  polar  policy  polymorphic  pool  POP  pop3  port  portability  portable  portal  PortICA  postgresql  power  powerline  powerpc  powerpoint  PowerPwn  powershell  PPP  ppt  pptx  prank  presentation  prevention  printer  printing  privacy  priviledge  privilege  privileged  problem  processing  productivity  profile  program  programming  project  projectile  ProLiant  proof-of-concept  propulsion  protected  protection  protocol  provider  provisioning  proximity  Proxmark  proxy  proxytunnel  public  publishing  punching  PuTTY  PwnieExpress  PXE  python  QEMU  quarantine  quicktime  RAM  ramp  random  range  raper  RAT  raw  ray  RBAC  RBCC  RDF  RDM  RDMA  RDP  re  read  reader  realtime  Reanult  rear  recognition  recovery  RedCannon  redirect  redirection  redirector  redshift  reference  relation  relay  remediation  RememberMe  remix  remote  removable  repository  request  research  responder  REST  restaurant  restricted  restriction  res_config_curl  retrieval  RFID  rich  riding  rights  risk  roaming  role  root  Route1  router  routing  RPMA  rss  russia  S3  s60  safety  samba  Sastik  SATA  satelite  satellite  SCA  scala  schedule  schengen  Schlumberger  sci-hub  science  scientific  SCP  scramjet  scraper  screen  screens  script  SD  search  seat  seawater  SecuLiCa  secure  security  self  Self-Certifying  selinux  semantic  Semiconductor  sending  serial  serialization  series  server  service  services  session  settings  setup  SFS  SFTP  SFTPdrive  SFU  SGD  shallow  share  shared  ShareKey  sharing  SharpSSH  SheevaPlug  shield  shockwave  shortener  sidebar  SIM  SIMD  simpy  single  singleton  SIP  site  skydiving  Skype  SlideShare  Slingatron  slingbox  sll  slot  smart  smartcard  smartgrid  smarthome  smartmeter  smartphone  SMB  SMS  SNS  soap  social  socket  softbank  software  solar  solaris  SolidICE  solution  SoonR  sort  source  SPA  space  spam  specification  spectrum  speed  SPICE  spiral  sql  SQLite  SSD  ssh  SSHFS  SSL  SSLstrip  SSTO  SSTP  standalone  standard  standards  statistics  stick  storage  store  streaming  strike  strip  structure  subscription  succint  suite  Sun  SunRay  SuperMicro  supplicant  support  surveillance  SVG  SVGterm  swap  swing  switch  swivel  Sybase  Symbian  Synaptica  sync  sysadmin  sysadmn  system  table  tarantella  taxonomy  TBCC  TCP  TCP/IP  TeamViewer  TechShop  television  telnet  template  temporary  Teradata  terminal  test  tester  testing  text  theft  thesaurus  thick  thin  time  timer  timestamp  tips  TLS  token  tokend  TokuKV  tokyo  TOMOYO  tools  tor  tortise  tracking  traffic  transfer  transmission  transparent  transport  transportation  trap  tricks  trojan  trust  TS  TSTO  tunnel  tunneler  tunneling  turning  tutorial  TV  tweak  twitter  U2F  U3  Ubiquiti  Ubiquity  ubuntu  UC-Key  UDRW  UI  UMPC  UN  unattended  UNC  UNdata  unifi  united  unix  untangle  untrusted  update  Upside-Down-Ternet  URL  US  USA  USAF  usage  USB  USB/IP  user  userland  username  utilites  utilities  utility  utilties  utiltiies  valet  vascular  vault  vCMA  VDI  vein  vendor  version  video  Videx  viewer  virtual  virtualization  visitor  Visitr  vista  visualization  VM  VMWare  VMware  vnc  vocabulary  voice  VoIP  volume  Voztec  vpn  vtunnel  wap  WAPreader  waproamd  water  weapon  web  WebAuthn  webbug  webcam  Webcard  webdev  webmail  webOS  webpage  webSIM  website  websocket  websockets  webtop  whitelist  widget  wif  wifi  wiki  wikipedia  win32  windows  wine  WinRM  wipe  wireless  WiSSH  WMI  word  workflow  workshop  workspace  workspaces  workspot  workstation  world  WPAD  wrapper  write  X  x11  XCD  XEN  XenApp  xls  xlsx  XNJB  xp  xwindows  yahoo  yamanote  YIM  yoggie  zambezi  zen  zend  zero  ZFS 

Copy this bookmark:



description:


tags: