diff --git a/content/_data/twitter.csv b/content/_data/twitter.csv index ad9e8ae2..0fa2f42f 100644 --- a/content/_data/twitter.csv +++ b/content/_data/twitter.csv @@ -1,3 +1,5 @@ +494799011337875456,2014-07-31 10:57:31 +0000,cccs_de,"@AndreJaenisch Böse gesagt: Leider ja. Noch etwas Paranoia gefällig? http://t.co/ofakKfebCq +Es bräuchte mehr opensource-BIOS und -CPUs…" 494772301641314305,2014-07-31 09:11:23 +0000,cccs_de,Die @zeitonline sollte in diesem Artikel http://www.zeit.de/digital/datenschutz/2014-07/usb-controller-chip-angriff-srlabs/seite-2 den Tip mit SD-Karten überdenken: http://media.ccc.de/browse/congress/2013/30C3_-_5294_-_en_-_saal_1_-_201312291400_-_the_exploration_and_exploitation_of_an_sd_memory_card_-_bunnie_-_xobs.html 494771742255370240,2014-07-31 09:09:10 +0000,cccs_de,@AndreJaenisch …und der Angriff mit den Tastatureingaben gibt's fertig verpackt für den Teensy (Twitter läßt mich den Link nicht posten :( ) 494771181674065921,2014-07-31 09:06:56 +0000,cccs_de,"@AndreJaenisch ansonsten gibt's so Dinge wie Facedancer, nur direkt auf dem USB-Controller: http://travisgoodspeed.blogspot.de/2012/07/emulating-usb-devices-with-python.html"