Abo
Anzeige

31C3

Der 31. Chaos Communication Congress

Artikel

  1. Lighteater: Bios-Rootkit liest GPG-Schlüssel aus dem Speicher

    Lighteater

    Bios-Rootkit liest GPG-Schlüssel aus dem Speicher

    Über Schwachstellen im Bios können Millionen Rechner mit Rootkits infiziert werden, die keiner sieht. Mit dem Rootkit Lighteater lässt sich etwa GPG-Schlüssel aus dem RAM auslesen, selbst im vermeintlich sicheren Live-System Tails. Lighteater wurde zu Demonstrationszwecken entwickelt.

    23.03.201552 Kommentare

  1. Firmware: Hacker veröffentlicht Anleitung für UEFI-Rootkits

    Firmware

    Hacker veröffentlicht Anleitung für UEFI-Rootkits

    Ein russischer Hacker hat eine Anleitung veröffentlicht, wie Rootkits über manipulierte UEFIs eingepflanzt werden können. Wie leicht es ist, aktuelle UEFI-Implementierungen anzugreifen, hatten Hacker bereits auf dem 31C3 demonstriert.

    11.02.20156 Kommentare

  2. Everycook: Per Routenplaner zum perfekten Risotto

    Everycook

    Per Routenplaner zum perfekten Risotto

    Der Everycook macht selbst aus Nerds Spitzenköche. Mit ihm lässt sich nicht nur frittieren und schnipseln, sondern auch perfektes Risotto kochen - softwaregesteuert.

    03.02.2015130 KommentareVideo

Anzeige
  1. Security: Sicherheitslücke in Red Star OS entdeckt

    Security

    Sicherheitslücke in Red Star OS entdeckt

    In der nordkoreanischen Linux-Distribution Red Star OS 3.0 haben IT-Sicherheitsforscher eine erste Sicherheitslücke entdeckt. Beim Laden eines Treibers können Root-Rechte am System erlangt werden.

    10.01.201516 Kommentare

  2. Red Star ausprobiert: Das Linux aus Nordkorea

    Red Star ausprobiert

    Das Linux aus Nordkorea

    31C3 Red Star OS heißt die Linux-Distribution aus der Demokratischen Volksrepublik Korea. Bisher gab es davon nur einige Screenshots, jetzt ist sie im Netz aufgetaucht. Wir haben uns das Betriebssystem genauer angesehen.

    06.01.201587 Kommentare

  3. Security Nightmares 0xF: Auf dem Weg zur Fingerabdrucknähmaschine

    Security Nightmares 0xF

    Auf dem Weg zur Fingerabdrucknähmaschine

    31C3 Biometrie ist kaputt. Davon zeigen sich Frank Rieger und Ron vom Chaos Computer Club in ihrer jährlichen Security-Rück- und Vorschau überzeugt. Mit einer neuen Sportart in Flickr-Galerien wollen sie Menschen wachrütteln.

    01.01.2015106 Kommentare

  1. Internet of Toilets: Hacken am stillen Örtchen

    Internet of Toilets

    Hacken am stillen Örtchen

    31C3 Nichts ist so perfekt, als dass es sich nicht noch verbessern ließe. Das gilt auch für das stille Örtchen, dachten sich wohl einige und hackten Toiletten, Urinale und Spülkästen.

    30.12.20149 Kommentare

  2. Openage: Neue Engine für Age of Empires 2

    Openage

    Neue Engine für Age of Empires 2

    31C3 Die Engine ist neu und quelloffen, die eigentlichen Spieledaten stammen von Age of Empires 2: Das ist der Grundgedanke des Projekts Openage, an dem ein kleines Team derzeit arbeitet. Und zwar für Linux - ein Windows-Port ist aber denkbar.

    30.12.201479 KommentareVideo

  3. Qutebrowser: Browser für Tastaturkünstler

    Qutebrowser

    Browser für Tastaturkünstler

    31C3 Wer gerne mit der Tastatur seinen Browser bedient, hat mit den mehr und mehr simplifizierten modernen Browsern vielleicht seine Probleme. Mit dem Vim-artigen und plattformunabhängigen Qutebrowser soll das Problem beseitigt werden.

    30.12.201424 Kommentare

  1. Universität Kim Il Sung: Zu Besuch bei Nordkoreas Informatikstudenten

    Universität Kim Il Sung

    Zu Besuch bei Nordkoreas Informatikstudenten

    31C3 Will Scott hat in Nordkorea Informatik unterrichtet. Er machte dabei ein paar erstaunliche Beobachtungen und räumte mit einem weit verbreiteten Vorurteil auf.

    30.12.201482 Kommentare

  2. Thunderstrike-Exploit: Magic-Lantern-Entwickler zeigt unsichtbares Mac-Rootkit

    Thunderstrike-Exploit

    Magic-Lantern-Entwickler zeigt unsichtbares Mac-Rootkit

    31C3 Fast jeder Thunderbolt-Mac ist leicht mit einem EFI-Rootkit übernehmbar. Mangelnde Weitsicht Apples ist schuld an einer Lücke, die ideal für Geheimdienste ist. Aber es gibt eine halbe Lösung für das alte Problem.

    29.12.201429 Kommentare

  3. Firmware-Hacks: UEFI vereinfacht plattformübergreifende Rootkit-Entwicklung

    Firmware-Hacks

    UEFI vereinfacht plattformübergreifende Rootkit-Entwicklung

    31C3 Aktuelle Mainboards haben eine sehr ähnliche UEFI-Implementierung. Angriffe erleichtert dies erheblich, wie Hacker in Hamburg demonstriert haben.

    29.12.201415 Kommentare

  1. Misfortune Cookie: Die offene Lücke auf Port 7547

    Misfortune Cookie

    Die offene Lücke auf Port 7547

    31C3 Der HTTP-Server Rompager, der in Millionen von Internet-Devices eingesetzt wird, hat eine gravierende Sicherheitslücke. Auf dem 31C3 haben Forscher der Firma Check Point Details und Hintergründe zum wenig bekannten Protokoll TR-069 vorgestellt.

    29.12.20149 Kommentare

  2. Lücken in Industrieanlagen: Nicht nur Banken und Webseiten sollen verteidigt werden

    Lücken in Industrieanlagen

    Nicht nur Banken und Webseiten sollen verteidigt werden

    31C3 Hacker sollen sich nicht mehr um die Sicherheit des Geldes und Daten von anderen kümmern. Stattdessen gilt es, den Fokus auf Industrieanlagen zu richten, auch, um Menschenleben zu schützen.

    29.12.20148 Kommentare

  3. USB Armory: Linux-Stick für sichere Daten

    USB Armory

    Linux-Stick für sichere Daten

    31C3 Ein USB-Stick, der als Datentresor dient: Das war die ursprüngliche Idee hinter USB Armory. Daraus entstand ein winziger, sicherer Rechner, auf dem ein VPN-Tunnel oder sogar eine Tor-Brücke eingerichtet werden kann.

    29.12.201428 Kommentare

  1. Online-Votings: Sichere Verfahren frühestens in Jahrzehnten verfügbar

    Online-Votings

    Sichere Verfahren frühestens in Jahrzehnten verfügbar

    31C3 Estland setzt seit Jahren auf elektronische Abstimmungsverfahren. Diese könnten auf lange Sicht keine Sicherheit garantieren, warnen US-Forscher.

    28.12.201437 Kommentare

  2. Rocket Kitten: Die Geschichte einer Malware-Analyse

    Rocket Kitten

    Die Geschichte einer Malware-Analyse

    31C3 Mit der Analyse von Malware für eine großflächige Spearphising-Attacke konnten Datenexperten die Angreifer enttarnen. In detektivischer Kleinarbeit haben sie dabei ausgefeilte Komponenten aufgedeckt und ein Land hinter dem Angriff ausgemacht.

    28.12.201428 Kommentare

  3. Sicherheitssysteme gehackt: Passwörter ausspähen mit der Selfie-Kamera

    Sicherheitssysteme gehackt

    Passwörter ausspähen mit der Selfie-Kamera

    31C3 Fingerabdrucksensoren und Iris-Erkennungen lassen sich austricksen: CCC-Hacker Starbug hat dafür einfache Werkzeuge gezeigt und einen Ausblick gegeben, welche bisher unerforschte Biometrietechnik er als Nächstes aushebeln will.

    28.12.201448 Kommentare

  4. Imsi-Catcher: Android-App erkennt Angriffe und Sicherheit des Netzes

    Imsi-Catcher  

    Android-App erkennt Angriffe und Sicherheit des Netzes

    31C3 Selbstverteidigung mit einer App: Security Research Labs hat eine App für Android veröffentlicht, die Angriffe auf das eigene Telefon erkennen kann. Die Anwendung gibt es kostenlos im Play Store, doch für die Installation braucht es einen populären Chipsatz.

    27.12.201457 Kommentare

  5. Biometrie: Mit der Kamera Merkels Fingerabdruck hacken

    Biometrie

    Mit der Kamera Merkels Fingerabdruck hacken

    31C3 Identitätsklau per Kamera: Fingerabdrücke von Politikern zu kopieren, ist kein Problem. Ein Foto der Hand genügt, wie zwei Sicherheitsforscher demonstrierten.

    27.12.201448 Kommentare

  6. Online-Banking und SS7-Hack: SMS-TANs sind unsicher

    Online-Banking und SS7-Hack

    SMS-TANs sind unsicher

    31C3 Gleich drei Vorträge am ersten Tag des jährlichen Chaos-Kongresses widmen sich Hacks rund um Mobilfunkstandards. Bereits jetzt ist klar: Sicherheitsanwendungen, die auf SMS setzen, werden unbrauchbar. Der gute alte TAN-Zettel aus Papier dürfte mehr Sicherheit bieten.

    27.12.2014101 Kommentare


Anzeige

Gesuchte Artikel
  1. Apple
    Garantieverlust bei Einsatz ausgestanzter Nano-SIM-Karten
    Apple: Garantieverlust bei Einsatz ausgestanzter Nano-SIM-Karten

    Wer ein iPhone oder iPad mit einer selbst ausgestanzten Nano-SIM-Karte verwendet, läuft Gefahr, die Garantie zu verlieren. Die Verwendung selbst ausgestanzter Karten ist aber auch gar nicht mehr notwendig.
    (Micro Sim Zu Nano Sim)

  2. Google
    Android 4.4.4 ist fertig
    Google: Android 4.4.4 ist fertig

    Das zweite Update in einem Monat: Google hat Android 4.4.4. veröffentlicht. Es beseitigt vor allem ein Sicherheitsloch und korrigiert kleinere Fehler. Das Rooting-Tool Towelroot funktioniert weiterhin.
    (Android 4.4.4)

  3. LTE-Nachfolger
    Huawei zeigt sein erstes 5G-Handy
    LTE-Nachfolger: Huawei zeigt sein erstes 5G-Handy

    Huawei hat ein erstes, kühlschrankgroßes Mobiltelefon für den LTE-Nachfolgestandard 5G fertiggestellt. Noch in diesem Jahr sollen die ersten Modelle in der Größe eines Schuhkartons folgen.
    (Huawei)

  4. Call of Duty
    Black Ops 3 spielt in düsterer Zukunft
    Call of Duty: Black Ops 3 spielt in düsterer Zukunft

    Im Quellcode der offiziellen Seite hat Activision ein paar Informationen über Black Ops 3 untergebracht. Roboter spielen in dem Ego-Shooter eine große Rolle - ein erster Teaser gibt sich betont kryptisch.
    (Black Ops 3)

  5. Fairphone 2 ausprobiert
    Fairer Display-Tausch in unter einer Minute
    Fairphone 2 ausprobiert: Fairer Display-Tausch in unter einer Minute

    Bei seinem neuen Modell verwendet Fairphone mehr konfliktfrei abgebaute Rohstoffe und eine modulare Bauweise, dank der sich das Smartphone leicht reparieren lässt. Außerdem hat es eine bessere Hardware als der Vorgänger. Golem.de war in Amsterdam und hat sich den neuen zweiten Prototyp angesehen.
    (Fairphone 2)

  6. Offizielles Upgrade
    Windows 10 Mobile ist da - für manche
    Offizielles Upgrade: Windows 10 Mobile ist da - für manche

    Die Gerüchte haben also gestimmt: Microsoft hat den offiziellen Start von Windows 10 Mobile verkündet - die Liste der verfügbaren Geräte könnte aber manchen enttäuschen. Gut überlegen sollten sich den Umstieg Besitzer des Lumia 930.
    (Lumia 925 Windows 10)


Verwandte Themen
Bios, Industrieanlage, UEFI, CCC

RSS Feed
RSS Feed31C3

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige