33C3

Der 33. Chaos Communication Congress findet vom 27. - 30. Dezember 2016 im Congress Center Hamburg statt.

Artikel
  1. Überwachung: Staatstrojaner auf Ernährungsforscher angesetzt

    Überwachung: Staatstrojaner auf Ernährungsforscher angesetzt

    Mit perfiden Hackingmethoden sollten mehrere mexikanische Wissenschaftler und Aktivisten ausspioniert werden - nur, weil sie eine Steuer auf Softdrinks befürworten.
    Von Patrick Beuth

    14.02.201713 KommentareVideo
  2. Anonymität: Ultraschall-Tracking kann Tor-Nutzer deanonymisieren

    Anonymität: Ultraschall-Tracking kann Tor-Nutzer deanonymisieren

    33C3 Forschern ist es gelungen, Tor-Nutzer mit Hilfe von Cross-Device-Tracking via Ultraschall zu identifizieren. In einem Livetest zeigten sie, wie auch staatliche Angreifer die Infrastruktur der Werbefirmen nutzen können.

    06.01.201793 Kommentare
  3. Esa: Ein Weltraumaufzug für den Mond und irdische Probleme

    Esa: Ein Weltraumaufzug für den Mond und irdische Probleme

    33C3 Endlich den Mond ausbeuten - das will der Esa-Missionsplaner Markus Landgraf mit einem Weltraumaufzug möglich machen. Doch die Vision wird wohl noch eine Weile an der Realität scheitern.
    Von Frank Wunderlich-Pfeiffer

    05.01.201785 Kommentare
  4. Reverse Engineering: Mehr Spaß mit Amazons Dash-Button

    Reverse Engineering: Mehr Spaß mit Amazons Dash-Button

    33C3 In beeindruckender Feinarbeit hat ein Hacker die Hard- und Software von Amazons Dash-Button auseinandergenommen, um zu verstehen, wie das Gerät funktioniert. Sein Lohn: die Ausführung von Code auf dem Gerät. Warum? Weil es geht!
    Von Hauke Gierow

    04.01.2017184 KommentareVideo
  5. Lauri Love: Love gegen die Vereinigten Staaten von Amerika

    Lauri Love: Love gegen die Vereinigten Staaten von Amerika

    33C3 Der Anonymous-Aktivist und Hacker Lauri Love soll an die USA ausgeliefert werden. Dort drohen ihm wegen des unberechtigten Veränderns von Webseiten und Hacking fast 100 Jahre Haft. Wenn wir Lauri nicht retten können, können wir uns auch nicht selbst retten, warnen Aktivisten.

    03.01.2017142 Kommentare
Stellenmarkt
  1. PreSales Consultant Security (w/m/d)
    Bechtle GmbH & Co. KG, Bonn, mobiles Arbeiten
  2. DevOps-Linux-Engineer (m/w/d) für moderne IT-Infrastruktur der Zukunft
    Bayerisches Landesamt für Steuern, München, Nürnberg oder Neustadt a. Aisch
  3. Steueraffine IT-Fachkraft (m/w/d)
    Bayerisches Landesamt für Steuern, München
  4. Softwareentwickler SAS - Data Warehouse (m/w/d)
    Techniker Krankenkasse, Hamburg

Detailsuche



  1. Sicherheitsdebatte: Wie soll der Staat Terroristen hacken?

    Sicherheitsdebatte: Wie soll der Staat Terroristen hacken?

    33C3 Die westlichen Staaten haben die Crypto Wars 2.0 vermieden. Auf dem 33C3 sind die Experten jedoch uneins, ob Ermittler auf anderem Weg die Rechner und Handy von Verdächtigen hacken dürfen.

    30.12.201639 Kommentare
  2. Lora-LPWAN-Hacking: Hohe Reichweite mit unbekannter Sicherheit

    Lora-LPWAN-Hacking : Hohe Reichweite mit unbekannter Sicherheit

    33C3 Parallel zu den Mobilfunkstrukturen baut sich langsam ein weiteres Wireless Wide Area Network mit dem Namen Lora auf. Mitunter sind diese Netzwerke schon flächendeckend in ganzen Ländern aktiv. Die Hacker haben erste Schritte unternommen dieses unbekannte Gebiet auf Sicherheit hin zu untersuchen.

    30.12.20169 Kommentare
  3. Gegensprechanlagen: Wenn die Vordertür zur Hintertür wird

    Gegensprechanlagen: Wenn die Vordertür zur Hintertür wird

    33C3 Gegensprechanlagen sind praktisch - aber offenbar nicht so sicher, wie sie sein sollten. Das hat ein Sicherheitsforscher auf dem 33C3 demonstriert. Man könne mit dem eigenen Smartphone die Tür öffnen, oder über Premiumnummern Geld verdienen.

    29.12.201610 Kommentare
  4. US-Wahlen: Papier-Backup soll Wahlcomputer sicherer machen

    US-Wahlen: Papier-Backup soll Wahlcomputer sicherer machen

    33C3 Nach Ansicht von Sicherheitsforschern sind die US-Wahlen einfacher zu hacken als gedacht. Um das Wahlverfahren dennoch sicherer zu machen, empfehlen sie eine sehr traditionelle Methode.

    29.12.201618 Kommentare
  5. Security Without Borders: Nur Tools veröffentlichen reicht nicht mehr aus

    Security Without Borders: Nur Tools veröffentlichen reicht nicht mehr aus

    33C3 Aktivisten haben auf dem 33C3 ein neues Ziel ausgegeben - IT-Sicherheit für alle. Um das zu erreichen, müsse sich die Szene allerdings ändern.

    29.12.20163 Kommentare
  1. Reverse Engineering: Sicherheitsforscher öffnen Threema-Blackbox

    Reverse Engineering: Sicherheitsforscher öffnen Threema-Blackbox

    33C3 Zwei Sicherheitsforscher haben auf dem 33C3 einen genauen Blick in die Innereien des Messengers Threema geworfen. Ihre Ergebnisse sind bei Github dokumentiert - und sollen sich für die Entwicklung von Bots eignen.

    28.12.201619 KommentareVideo
  2. Unsicherheit bei Flugbuchungen: "Greift mehr Legacy-Systeme an"

    Unsicherheit bei Flugbuchungen: "Greift mehr Legacy-Systeme an"

    33C3 Hacker sollen mehr Legacy-Systeme angreifen - zumindest wenn es nach Karsten Nohl geht. Der Sicherheitsforscher zeigte auf dem 33C3, wie leicht sich Flugbuchungen manipulieren lassen

    28.12.20163 KommentareVideo
  3. Woolim: Nordkoreas Staatstablet hat die totale Kontrolle

    Woolim: Nordkoreas Staatstablet hat die totale Kontrolle

    33C3 Ein Tablet, das nur eigene Dateien und Regierungspropaganda lesen kann und das den Nutzer noch dazu lückenlos überwacht - das gibt es. In Nordkorea. Sicherheitsforscher haben das Gerät untersucht.
    Von Hauke Gierow

    28.12.201642 KommentareVideo
  1. Console Hacking: Der Weg zu Steam auf der PS4

    Console Hacking: Der Weg zu Steam auf der PS4

    33C3 Die Playstation 4 ist alles andere als ein PC - dank eines ARM-SoC, das viele, aber nicht alle PC-Komponenten simuliert. Diese Doppelarchitektur und viele bis dato nicht gesehene Designentscheidungen erschweren die Analyse des Systems.

    28.12.201648 Kommentare
  2. Dieselgate: VW-Hacker fordert externe Kontrolle von Autosoftware

    Dieselgate: VW-Hacker fordert externe Kontrolle von Autosoftware

    33C3 In mühsamer Kleinarbeit hat Felix Domke die illegale Steuerungssoftware von Dieselmotoren analysiert. Die Hersteller sollten aber von sich aus den Code herausrücken. Erst recht, wenn es um autonome Autos gehe.

    28.12.201618 Kommentare
  3. Fintech: Die geschwätzige API von N26

    Fintech: Die geschwätzige API von N26

    33C3 Banking mit dem Smartphone klingt innovativ und bequem. Doch immer wieder gibt es Sicherheitsprobleme - jetzt hat es N26 getroffen. Die API des Unternehmens war überaus geschwätzig.

    27.12.201679 Kommentare
  1. US-Drohnenkrieg: Sehr viel Personal für "unbemannte" Drohnen

    US-Drohnenkrieg: Sehr viel Personal für "unbemannte" Drohnen

    33C3 Der US-amerikanische Drohnenkrieg basiert auf einer ausgeklügelten weltweiten Logistik und Kommunikation. Ein früherer Techniker des US-Militär bezeichnet Deutschland dabei als Komplizen der USA und warnt vor dem Einsatz von "Killerrobotern".

    27.12.201632 Kommentare
  2. Nach Terroranschlag: Politiker und Hacker streiten über totale Videoüberwachung

    Nach Terroranschlag: Politiker und Hacker streiten über totale Videoüberwachung

    33C3 Nach jedem Terroranschlag gibt es neue Vorschläge für mehr Überwachung. Diesmal diskutieren Datenschützer, Hacker und Politiker über die Frage, ob man überall Kameras installieren sollte. Die visuelle Vorratsdatenspeicherung droht.

    27.12.201635 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #