racial management of the workforce, and the emergence of trade unions and staff councils that reshaped labour relations far beyond the railways. Read his blog post now: ghil.hypotheses.org/... #skystorians #southasianhistory #labourhistory #colonialhistory #railways #historyblog #researchblog 3/4

The Changing Face of Factory R...
The Changing Face of Factory Regimes in South Asia: The Great Indian Peninsula Railway Workshops in Parel, Bombay, between 1879 and 1939

In 1879, Bombay (today Mumbai) saw the opening of the workshops of the Great Indian Peninsula Railway Company (GIPR) in Parel, the single largest industrial complex in the city at the time. On a site of roughly sixty acres it employed thousands of workers to maintain the locomotives and wagons that facilitated passenger travel and … Continue reading The Changing Face of Factory Regimes in South Asia: The Great Indian Peninsula Railway Workshops in Parel, Bombay, between 1879 and 1939

German Historical Institute London Blog

my latest blog post, which feels kinda like a work in progress, but helped me organize some of my ideas about this somewhat cryptic klezmer's mutual aid society.
https://alte.klezmor.im/2025/12/28/some-thoughts-about-the-progressive-musical-benevolent-society/

#klezmer #immigrationHistory #NYhistory #MutualAidHistory #MusicHistory #ResearchBlog

MONTH 1 STATS:
☕ Coffee consumed: 97 cups
😴 Sleep lost: yes
📊 Models built: 12
✅ Models that work: 3
🧠 Sanity remaining: debatable
📧 Angry emails from supervisor: classified

Oh and Saudi announced 15 GIGAWATTS of solar

I need a nap https://open.substack.com/pub/kaykluz/p/ep4-month-1-confessions-what-surprised?r=bz76t&utm_campaign=post&utm_medium=web&showWelcomeOnShare=true

#EnergyResearch #PhDChaos #RenewableEnergy #AcademicLife #ResearchBlog #SaudiArabia #CoffeeAddict

Ep.4 - Month 1 Confessions: What Surprised Me About Energy Research

Or: How I learned to stop worrying and embrace the chaos

kaykl.uz

📢Neu im Research-Blog: Red-Team Glossar
Begriffe wie #RedTeaming #Penetrationstest oder Adversary Simulation begegnen uns immer wieder – doch was bedeuten sie wirklich? Unser Glossar bündelt die wichtigsten Fachbegriffe aus der Welt der offensiven #Cybersicherheit an einem Ort.

Klar strukturiert und verständlich von unseren Experten Marcel Heisel und Rouven Koslowski erklärt, hilft es dabei, die oft missverständlich oder inflationär genutzten Begriffe richtig einzuordnen und besser zu verstehen.
Jetzt aufschlauen 👉 https://research.hisolutions.com/2025/08/red-team-glossar/
#ResearchBlog #Resilienz #Pentest

📢New in our Research-Blog: A Tale of Practical Keylogger Forensics

On a recent engagement, an interesting hardware side quest popped up.
A client had found a #keylogger and, naturally, Cass Rebellin and @jrt wanted to know what the adversary had seen and if they could gather any useful traces towards the perpetrator.
The full story 👉https://research.hisolutions.com/2025/07/a-tale-of-practical-keylogger-forensics/

#ResearchBlog #DFIR #HardwareSecurity

📢Neu im Research-Blog: Security First – Sichere Softwareentwicklung🛡

Bei der Entwicklung einer Software stehen meist funktionale Anforderung im Fokus, um den ermittelten Bedarf schnellstmöglich erfüllen zu können. Erst nachrangig (oder auch gar nicht) werden Sicherheitsaspekte betrachtet, deren Umsetzung dann nicht nur ressourcen-, sondern auch kostenintensiv werden kann.

Unser Sicherheitsexperte Carl Richard Theodor Schneider zeigt im aktuellen Blogartikel, wie man Sicherheitsaspekte von Beginn an mitdenken kann.

👉https://research.hisolutions.com/2025/07/security-first-sichere-softwareentwicklung/

#CyberSecurity #ResearchBlog #ITSecurity #Softwareentwicklung

📢Neu im Research-Blog: Windows-Angriffe entgegen der Vertrauensstellung

Windows Domänen lassen sich durch Vertrauensstellungen zusammenbringen. Wird der Zugriff nur in eine Richtung benötigt, kann man das Vertrauen auch nur einseitig aussprechen – aber sind damit Angriffe in die andere Richtung ausgeschlossen? Leider nicht, denn es gibt Wege um das Vertrauen entgegen der „Direction of Access“ auszunutzen.

Das Problem ist schon länger bekannt und die Ausnutzung ist fester Bestandteil von einigen Pentest-Tools. Wir stellen aber immer wieder fest, das erfahrene Windows-Administratoren überrascht sind, wenn wir diesen Angriffsweg in Pentests nachweisen. Daher haben unsere Experten in einem Blogpost noch einmal die Grundlagen und einen konkreten Angriff inklusive passender Gegenmaßnahmen zusammengefasst.
👉 https://research.hisolutions.com/2025/06/windows-angriffe-entgegen-der-vertrauensstellung/

#CyberSecurity #ITSecurity #ResearchBlog #Pentest #Penetrationstest

📢 Neu im Research-Blog: Drohende Abschaltung der CVE-Datenbank und mögliche Alternativen

🤯 Der drohende Finanzierungsstopp für das #CVE-Programm und die daraus resultierenden Sicherheitsgefahren haben vor Ostern Vielen einen Schrecken eingejagt.

Auch wenn für den Moment die Sorgen zumindest zeitlich verschoben sind, haben wir uns die diskutierten Alternativen näher angeschaut, sie mit typischen Anwendungsfällen bei uns und unseren Kunden abgeglichen und geben eine Einschätzung für die künftig entstehende Situation.

Zum Blogartikel 👉 https://research.hisolutions.com/2025/05/drohende-abschaltung-der-cve-datenbank-und-moegliche-alternativen/

#CyberSecurity #ITSecurity #ResearchBlog #Risikomanagement

Drohende Abschaltung der CVE-Datenbank und mögliche Alternativen

CVE ist für viele zum Synonym für “Sicherheitslücke” geworden. Daher war der Schreck groß, als vor Ostern ein Finanzierungsstopp für das CVE-Programms im Raum stand. Viele bereits bestehende und neu erdachte Ideen für Alternativen wurden deshalb lebhaft diskutiert. Inzwischen steht die Finanzierung wieder, aber erstmal nur für ein Jahr. Daher schauen wir uns mit etwas Abstand noch einmal die diskutierten Alternativen an. Wir gleichen sie mit typischen Anwendungsfällen bei uns sowie bei unseren Kunden ab und überlegen, was man vorbereiten kann, falls in einem Jahr das CVE-Programm erneut in Frage gestellt wird.

HiSolutions Research

🧐 Neu im Research-Blog: Rolling in the Deep (Web) - Lazarus Tsunami

Bei der Unterstützung eines Kunden konnte HiSolutions umfangreiche Teile des #Malware-Frameworks #Tsunami sicherstellen, analysieren und damit den Angriffsweg der laufenden „Contagious Interview“-Kampagne der Angreifergruppe #Lazarus rekonstruieren.

❗ Für Betroffene enthält unser Artikel alle technischen Details inklusive YARA-Regeln und IoC zur Entdeckung einer Infektion sowie einer Abbildung der genutzten Tools und Techniken auf die #MITRE ATT&CK Matrix.

Zum Blog-Beitrag: ▶️ https://research.hisolutions.com/2025/04/rolling-in-the-deepweb-lazarus-tsunami/

#SocialEngineering #ResearchBlog #CyberSecurity #ITSecurity

Rolling in the Deep(Web): Lazarus Tsunami

The „Contagious Interview“ campaign to steal crypto currencies is still going on. We share our analysis of a comprehensive sample of the Tsunami framework used by the Lazarus group together with Yara rules and IoC to help detecting it.

HiSolutions Research

Neu im Research Blog: USB-Schnittstellen unter Windows absichern 💻🚫
Schützen Sie ihre Windows-Clients vor USB-Angriffen! Im unserem Research-Blog Beitrag zeigt Ronny Dobra auf, wie Sie durch eine clevere Konfiguration mehr Sicherheit generieren. Maßnahmen wie das Einschränken von Zugriffen, Blockieren unerlaubter Geräte oder das Zulassen bestimmter Hardware-ID's über Gruppenrichtlinien helfen, Datendiebstahl und Schadcode zu verhindern.

Zum Blog-Beitrag: ▶️ https://research.hisolutions.com/2025/01/usb-schnittstellen-unter-windows-absichern/

#CyberSecurity #ITSecurity #ResearchBlog

USB-Schnittstellen unter Windows absichern

Schütze Sie ihre Windows-Clients vor USB-Angriffen! 💻🚫 Maßnahmen wie das Einschränken von Zugriffen, Blockieren unerlaubter Geräte oder das Zulassen bestimmter Hardware-IDs über Gruppenrichtlinien helfen, Datendiebstahl und Schadcode zu verhindern. Mehr Sicherheit durch clevere Konfiguration! 🔒 #CyberSecurity #ITSecurity

HiSolutions Research