31C3

Der 31. Chaos Communication Congress

Artikel
  1. Lighteater: Bios-Rootkit liest GPG-Schlüssel aus dem Speicher

    Lighteater: Bios-Rootkit liest GPG-Schlüssel aus dem Speicher

    Über Schwachstellen im Bios können Millionen Rechner mit Rootkits infiziert werden, die keiner sieht. Mit dem Rootkit Lighteater lässt sich etwa GPG-Schlüssel aus dem RAM auslesen, selbst im vermeintlich sicheren Live-System Tails. Lighteater wurde zu Demonstrationszwecken entwickelt.

    23.03.201552 Kommentare
  2. Firmware: Hacker veröffentlicht Anleitung für UEFI-Rootkits

    Firmware: Hacker veröffentlicht Anleitung für UEFI-Rootkits

    Ein russischer Hacker hat eine Anleitung veröffentlicht, wie Rootkits über manipulierte UEFIs eingepflanzt werden können. Wie leicht es ist, aktuelle UEFI-Implementierungen anzugreifen, hatten Hacker bereits auf dem 31C3 demonstriert.

    11.02.20156 Kommentare
  3. Everycook: Per Routenplaner zum perfekten Risotto

    Everycook: Per Routenplaner zum perfekten Risotto

    Der Everycook macht selbst aus Nerds Spitzenköche. Mit ihm lässt sich nicht nur frittieren und schnipseln, sondern auch perfektes Risotto kochen - softwaregesteuert.

    03.02.2015130 KommentareVideo
  4. Security: Sicherheitslücke in Red Star OS entdeckt

    Security: Sicherheitslücke in Red Star OS entdeckt

    In der nordkoreanischen Linux-Distribution Red Star OS 3.0 haben IT-Sicherheitsforscher eine erste Sicherheitslücke entdeckt. Beim Laden eines Treibers können Root-Rechte am System erlangt werden.

    10.01.201516 Kommentare
  5. Red Star ausprobiert: Das Linux aus Nordkorea

    Red Star ausprobiert: Das Linux aus Nordkorea

    31C3 Red Star OS heißt die Linux-Distribution aus der Demokratischen Volksrepublik Korea. Bisher gab es davon nur einige Screenshots, jetzt ist sie im Netz aufgetaucht. Wir haben uns das Betriebssystem genauer angesehen.

    06.01.201587 Kommentare
Stellenmarkt
  1. Software Architect (m/w/d) Software Development
    Sortimo International GmbH, Zusmarshausen
  2. Application Manager SAP-ISU (m/w/d)
    RheinEnergie AG, Köln
  3. SAP-Anwendungsbetreuer im Immobilienumfeld (m/w/d)
    Bayerische Versorgungskammer, München
  4. IT Demand Manager (m/w/d)
    Techniker Krankenkasse, Hamburg

Detailsuche



  1. Security Nightmares 0xF: Auf dem Weg zur Fingerabdrucknähmaschine

    Security Nightmares 0xF: Auf dem Weg zur Fingerabdrucknähmaschine

    31C3 Biometrie ist kaputt. Davon zeigen sich Frank Rieger und Ron vom Chaos Computer Club in ihrer jährlichen Security-Rück- und Vorschau überzeugt. Mit einer neuen Sportart in Flickr-Galerien wollen sie Menschen wachrütteln.

    01.01.2015106 Kommentare
  2. Internet of Toilets: Hacken am stillen Örtchen

    Internet of Toilets: Hacken am stillen Örtchen

    31C3 Nichts ist so perfekt, als dass es sich nicht noch verbessern ließe. Das gilt auch für das stille Örtchen, dachten sich wohl einige und hackten Toiletten, Urinale und Spülkästen.

    30.12.20149 Kommentare
  3. Openage: Neue Engine für Age of Empires 2

    Openage: Neue Engine für Age of Empires 2

    31C3 Die Engine ist neu und quelloffen, die eigentlichen Spieledaten stammen von Age of Empires 2: Das ist der Grundgedanke des Projekts Openage, an dem ein kleines Team derzeit arbeitet. Und zwar für Linux - ein Windows-Port ist aber denkbar.

    30.12.201479 KommentareVideo
  4. Qutebrowser: Browser für Tastaturkünstler

    Qutebrowser: Browser für Tastaturkünstler

    31C3 Wer gerne mit der Tastatur seinen Browser bedient, hat mit den mehr und mehr simplifizierten modernen Browsern vielleicht seine Probleme. Mit dem Vim-artigen und plattformunabhängigen Qutebrowser soll das Problem beseitigt werden.

    30.12.201424 Kommentare
  5. Universität Kim Il Sung: Zu Besuch bei Nordkoreas Informatikstudenten

    Universität Kim Il Sung: Zu Besuch bei Nordkoreas Informatikstudenten

    31C3 Will Scott hat in Nordkorea Informatik unterrichtet. Er machte dabei ein paar erstaunliche Beobachtungen und räumte mit einem weit verbreiteten Vorurteil auf.

    30.12.201482 Kommentare
  1. Thunderstrike-Exploit: Magic-Lantern-Entwickler zeigt unsichtbares Mac-Rootkit

    Thunderstrike-Exploit: Magic-Lantern-Entwickler zeigt unsichtbares Mac-Rootkit

    31C3 Fast jeder Thunderbolt-Mac ist leicht mit einem EFI-Rootkit übernehmbar. Mangelnde Weitsicht Apples ist schuld an einer Lücke, die ideal für Geheimdienste ist. Aber es gibt eine halbe Lösung für das alte Problem.

    29.12.201429 Kommentare
  2. Firmware-Hacks: UEFI vereinfacht plattformübergreifende Rootkit-Entwicklung

    Firmware-Hacks: UEFI vereinfacht plattformübergreifende Rootkit-Entwicklung

    31C3 Aktuelle Mainboards haben eine sehr ähnliche UEFI-Implementierung. Angriffe erleichtert dies erheblich, wie Hacker in Hamburg demonstriert haben.

    29.12.201415 Kommentare
  3. Misfortune Cookie: Die offene Lücke auf Port 7547

    Misfortune Cookie: Die offene Lücke auf Port 7547

    31C3 Der HTTP-Server Rompager, der in Millionen von Internet-Devices eingesetzt wird, hat eine gravierende Sicherheitslücke. Auf dem 31C3 haben Forscher der Firma Check Point Details und Hintergründe zum wenig bekannten Protokoll TR-069 vorgestellt.

    29.12.20149 Kommentare
  1. Lücken in Industrieanlagen: Nicht nur Banken und Webseiten sollen verteidigt werden

    Lücken in Industrieanlagen: Nicht nur Banken und Webseiten sollen verteidigt werden

    31C3 Hacker sollen sich nicht mehr um die Sicherheit des Geldes und Daten von anderen kümmern. Stattdessen gilt es, den Fokus auf Industrieanlagen zu richten, auch, um Menschenleben zu schützen.

    29.12.20148 Kommentare
  2. USB Armory: Linux-Stick für sichere Daten

    USB Armory: Linux-Stick für sichere Daten

    31C3 Ein USB-Stick, der als Datentresor dient: Das war die ursprüngliche Idee hinter USB Armory. Daraus entstand ein winziger, sicherer Rechner, auf dem ein VPN-Tunnel oder sogar eine Tor-Brücke eingerichtet werden kann.

    29.12.201428 Kommentare
  3. Online-Votings: Sichere Verfahren frühestens in Jahrzehnten verfügbar

    Online-Votings: Sichere Verfahren frühestens in Jahrzehnten verfügbar

    31C3 Estland setzt seit Jahren auf elektronische Abstimmungsverfahren. Diese könnten auf lange Sicht keine Sicherheit garantieren, warnen US-Forscher.

    28.12.201437 Kommentare
  1. Rocket Kitten: Die Geschichte einer Malware-Analyse

    Rocket Kitten: Die Geschichte einer Malware-Analyse

    31C3 Mit der Analyse von Malware für eine großflächige Spearphising-Attacke konnten Datenexperten die Angreifer enttarnen. In detektivischer Kleinarbeit haben sie dabei ausgefeilte Komponenten aufgedeckt und ein Land hinter dem Angriff ausgemacht.

    28.12.201428 Kommentare
  2. Sicherheitssysteme gehackt: Passwörter ausspähen mit der Selfie-Kamera

    Sicherheitssysteme gehackt: Passwörter ausspähen mit der Selfie-Kamera

    31C3 Fingerabdrucksensoren und Iris-Erkennungen lassen sich austricksen: CCC-Hacker Starbug hat dafür einfache Werkzeuge gezeigt und einen Ausblick gegeben, welche bisher unerforschte Biometrietechnik er als Nächstes aushebeln will.

    28.12.201448 Kommentare
  3. Imsi-Catcher: Android-App erkennt Angriffe und Sicherheit des Netzes

    Imsi-Catcher : Android-App erkennt Angriffe und Sicherheit des Netzes

    31C3 Selbstverteidigung mit einer App: Security Research Labs hat eine App für Android veröffentlicht, die Angriffe auf das eigene Telefon erkennen kann. Die Anwendung gibt es kostenlos im Play Store, doch für die Installation braucht es einen populären Chipsatz.

    27.12.201458 Kommentare
  1. Biometrie: Mit der Kamera Merkels Fingerabdruck hacken

    Biometrie: Mit der Kamera Merkels Fingerabdruck hacken

    31C3 Identitätsklau per Kamera: Fingerabdrücke von Politikern zu kopieren, ist kein Problem. Ein Foto der Hand genügt, wie zwei Sicherheitsforscher demonstrierten.

    27.12.201448 Kommentare
  2. Online-Banking und SS7-Hack: SMS-TANs sind unsicher

    Online-Banking und SS7-Hack: SMS-TANs sind unsicher

    31C3 Gleich drei Vorträge am ersten Tag des jährlichen Chaos-Kongresses widmen sich Hacks rund um Mobilfunkstandards. Bereits jetzt ist klar: Sicherheitsanwendungen, die auf SMS setzen, werden unbrauchbar. Der gute alte TAN-Zettel aus Papier dürfte mehr Sicherheit bieten.

    27.12.2014101 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #