Abo
Anzeige

32C3

Der 32. Chaos Communication Congress findet vom 27. - 30. Dezember im Congress Center Hamburg statt.

Artikel

  1. Payment Card Industry Council: Kreditkartenterminals bald mit Firmware-Update

    Payment Card Industry Council

    Kreditkartenterminals bald mit Firmware-Update

    Skimming, Kreditkartenbetrug und manipulierte Bezahlterminals: Der Sicherheitstandard für EC- und Kreditkartenterminals wird überarbeitet. Künftig sollen die Geräte signierte Updates erhalten und gegen Laser resistent werden.

    12.09.201610 Kommentare

  1. Jailbreak: Linux auf der Playstation 4 für alle

    Jailbreak

    Linux auf der Playstation 4 für alle

    Das Hackerkollektiv Fail0verflow hat die Dateien veröffentlicht, mit denen jedermann Linux auf der Playstation 4 installieren kann - fortgeschrittene Hardware-, Programmierkenntnisse sowie einen Exploit vorausgesetzt.

    08.03.201629 Kommentare

  2. Machine-Learning: Künstliche neuronale Netze erleichtern Passwortcracking

    Machine-Learning

    Künstliche neuronale Netze erleichtern Passwortcracking

    Ein Machbarkeitsnachweis zeigt, dass künstliche neuronale Netzwerke mit etwas Training benutzt werden können, um Passwörter zu knacken. Selbst bei recht komplexen klappt das erstaunlich gut.

    17.02.201639 Kommentare

Anzeige
  1. Sicherheitsproblem bei Dienstleister: Banken tauschen Zehntausende Kreditkarten aus

    Sicherheitsproblem bei Dienstleister  

    Banken tauschen Zehntausende Kreditkarten aus

    Wegen gehackter Datensätze und manipulierter Geldautomaten müssen immer wieder Kreditkarten ausgetauscht werden. Jetzt hat es Commerzbank und Postbank erwischt. Weitere Banken könnten betroffen sein.

    20.01.201629 Kommentare

  2. Ex-NSA-Chef warnt vor Blackout: "Der Himmel verdunkelt sich"

    Ex-NSA-Chef warnt vor Blackout

    "Der Himmel verdunkelt sich"

    Russland habe das ukrainische Stromnetz mit Malware angegriffen, auch die USA seien gefährdet, behauptet Ex-NSA-Chef Michael Hayden. Ganz so eindeutig ist die Situation allerdings nicht.

    13.01.201630 Kommentare

  3. Matthew Garrett: Apple-Rechner eignen sich nicht für vertrauliche Arbeiten

    Matthew Garrett

    Apple-Rechner eignen sich nicht für vertrauliche Arbeiten

    Zwar kann mit UEFI Secure Boot und TPMs der Startprozess von Windows- und Linux-Rechnern einigermaßen abgesichert werden - dies ließe sich aber verbessern, sagt Security-Experte Matthew Garrett. Katastrophal sei die Lage dagegen bei Apple.

    05.01.2016173 KommentareVideo

  1. Fail0verflow: Code von Linux-Port auf PS4 verfügbar

    Fail0verflow  

    Code von Linux-Port auf PS4 verfügbar

    Auf Github stehen erste Teile des Codes der Linux-Portierung auf die Playstation 4 bereit, sogar die 3D-Beschleunigung funktioniert inzwischen. Jailbreaks sollen aber explizit nicht angeboten werden.

    04.01.201628 Kommentare

  2. Jailbreak: Linux und Pokémon auf der Playstation 4

    Jailbreak

    Linux und Pokémon auf der Playstation 4

    32C3 Die bekannte Hackergruppe Fail0verflow hat es geschafft, auf der Playstation 4 sowohl Linux als auch - per Emulation - eine ältere Version von Pokémon auszuführen.

    31.12.201551 Kommentare

  3. Stromnetz: Wie man einen Blackout herbeiführen kann

    Stromnetz

    Wie man einen Blackout herbeiführen kann

    32C3 Böse Hacker manipulieren per Knopfdruck das Stromnetz und ganz Europa sitzt im Dunklen? Ganz so einfach ist es nicht, wie ein Vortrag auf dem 32C3 zeigt. Doch es gibt Risiken, ein Blackout ist möglich.

    31.12.201547 Kommentare

  1. Jugend hackt: "Cool, etwas zu verbessern"

    Jugend hackt

    "Cool, etwas zu verbessern"

    32C3 Ihr Vater habe sie aufs Programmieren gebracht, sagt Leeloo. In der Schule lernt sie nur, Word-Dokumente auszudrucken. Darum macht die 13-Jährige bei "Jugend hackt" mit.

    31.12.201538 Kommentare

  2. Opendata im SPNV: Deutsche Bahn öffnet sich weiter der Hackercommunity

    Opendata im SPNV

    Deutsche Bahn öffnet sich weiter der Hackercommunity

    32C3 Auf einem Chaos-Congress erwartet man eigentlich keinen Staatskonzern. Doch der Wandel der Deutschen Bahn zeigt sich ausgerechnet in Hamburg beim größten deutschen Hackertreffen am deutlichsten: DB-Mitarbeiter tauschten auf Augenhöhe mit der Community Ideen aus.

    30.12.201510 Kommentare

  3. Epic Fail Collection: Wie man einen DDoS-Angriff nicht verhindert

    Epic Fail Collection

    Wie man einen DDoS-Angriff nicht verhindert

    32C3 Wie verhindert man einen DDoS-Angriff nicht? Dieser Frage ging der Sicherheitsforscher Moshe Ziono in seinem Vortrag auf dem 32C3 nach. Demnach wird das teure Anti-DDoS-Equipment offenbar manchmal selbst zur Falle.

    30.12.20153 Kommentare

  1. Crypto Wars II: Der neue Tanz um den Goldenen Schlüssel

    Crypto Wars II

    Der neue Tanz um den Goldenen Schlüssel

    32C3Der Geheimdienstausschuss des US-Senats plant offenbar eine gesetzliche Pflicht für Hintertüren in Verschlüsselungsprogrammen. Aktivisten sind aber der Ansicht, auch die nächsten Crypto Wars gewinnnen zu können.

    30.12.201512 Kommentare

  2. Appell an die Hacker: Es wird nicht sehr rosig werden

    Appell an die Hacker

    Es wird nicht sehr rosig werden

    32C3 Wenn der Chaos Computer Club schon vor dem Chaos warnt, könnte es ungemütlich werden. Hacker sollten gemeinsam für eine bessere Zukunft kämpfen, anstatt zu streiten, welche Linux-Distribution am besten ist, fordert der CCC.

    30.12.201561 Kommentare

  3. Informationsfreiheit: Nach Frag den Staat kommt Verklag den Staat

    Informationsfreiheit

    Nach Frag den Staat kommt Verklag den Staat

    32C3 Regierung und Behörden soll die Blockade von Anfragen zur Informationsfreiheit schwerer gemacht werden. Ein neues Portal eröffnet Bürgern einen leichteren Klageweg.

    30.12.20155 Kommentare

  1. Checkmyhttps: Erweiterung prüft, ob einem Zertifikate untergejubelt wurden

    Checkmyhttps

    Erweiterung prüft, ob einem Zertifikate untergejubelt wurden

    32C3 Mit einer Browsererweiterung wollen sich die Entwickler von Checkmyhttps gegen Man-in-the-Middle-Angriffe wehren. Sie gleicht die Fingerabdrücke von Zertifikaten mit anderen Nutzern der Erweiterung ab.

    29.12.201514 Kommentare

  2. Buffering-Kosten: Die Milchmädchenrechnung des Fredy Künzler

    Buffering-Kosten

    Die Milchmädchenrechnung des Fredy Künzler

    32C3 Wie hoch sind die wirtschaftlichen Kosten durch lange Ladezeiten im Internet? Der Schweizer Internetunternehmer Fredy Künzler von Init7 hat dazu eine eigene "Milchbüechlirächnig" aufgestellt.

    29.12.201527 Kommentare

  3. Voice over LTE: Angriffe auf mobile IP-Telefonie vorgestellt

    Voice over LTE

    Angriffe auf mobile IP-Telefonie vorgestellt

    32C3 Talks, die Albträume über mobile Kommunikation auslösen, haben beim CCC Tradition. Dieses Mal haben zwei koreanische Studenten Angriffe auf Voice over LTE vorgeführt. In Deutschland soll das angeblich nicht möglich sein.

    29.12.20151 Kommentar

  4. Let's Encrypt: Ein kostenfreies Zertifikat, alle zwei Sekunden

    Let's Encrypt

    Ein kostenfreies Zertifikat, alle zwei Sekunden

    32C3 Der Start der neuen Certificate Authority Let's Encrypt hat offenbar recht gut funktioniert. Nach nur rund einem Monat im Betabetrieb ist das Projekt schon die fünftgrößte CA der Welt. Doch es gibt noch einige Aufgaben zu bewältigen.

    29.12.201557 Kommentare

  5. Onlinebanking: Sparkassen-App für pushTAN-Verfahren wieder gehackt

    Onlinebanking  

    Sparkassen-App für pushTAN-Verfahren wieder gehackt

    32C3 Die Banken preisen das pushTAN-Verfahren als sicher an. Dabei ist es hochgefährlich, Onlinebanking mit zwei Apps auf demselben Smartphone zu verwenden. Die Sparkasse verteidigt ihr Angebot.

    28.12.2015121 Kommentare

  6. Active Probing: Wie man Tor-Bridges in verschlüsseltem Traffic findet

    Active Probing

    Wie man Tor-Bridges in verschlüsseltem Traffic findet

    32C3 Chinas Internetzensoren sind offenbar erfindungsreich: Statt stumpf alle verschlüsselten Verbindungen zu blockieren, suchen die Zensoren aktiv nach Tor-Bridges, um diese zu unterbinden. Doch es gibt Möglichkeiten, die Zensur zu trollen.

    28.12.20156 Kommentare

  7. Trotz EU-Verordnung: Aktivisten geben Netzneutralität noch nicht verloren

    Trotz EU-Verordnung

    Aktivisten geben Netzneutralität noch nicht verloren

    32C3 In der Debatte um die Netzneutralität haben Netzaktivisten im Oktober eine schwere Niederlage erlitten. Doch sie wollen weiterkämpfen und setzen auf die EU-Regulierungsbehörde und eine öffentliche Konsultation im kommenden Sommer.

    28.12.20155 Kommentare

  8. EC-Terminals: Hacker knacken Hardware-Security-Modul

    EC-Terminals

    Hacker knacken Hardware-Security-Modul

    32C3 Nicht nur die Protokolle zur Abwicklung des EC-Zahlungsverkehrs sind schwach, auch die verwendete Hardware ist offenbar nicht besonders gut gegen Angriffe abgesichert. Auf dem 32C3 stellten Berliner Hacker jetzt vor, wie sich das Hardware-Security-Modul eines EC-Terminals hacken lässt.

    28.12.20154 Kommentare

  9. CCC-Keynote: Nerds sollen über die Tastatur hinausgucken

    CCC-Keynote

    Nerds sollen über die Tastatur hinausgucken

    32C3 Es war eine Premiere: eine schwarze, geflüchtete Frau, die erklärtermaßen kein Nerd ist, hielt die Keynote des diesjährigen Hacker-Kongresses 32C3 in Hamburg. Sie forderte mehr Bildung, mehr Internetzugang und mehr Liebe für alle.

    27.12.2015136 Kommentare

  10. Vodafone-Zwangsrouter: Sicherheitslücke ermöglicht Root-Zugriff und Spionage

    Vodafone-Zwangsrouter

    Sicherheitslücke ermöglicht Root-Zugriff und Spionage

    32C3 Die Zwangsrouter von Vodafone Kabel haben vermutlich über Jahre hinweg eklatante Schwachstellen gehabt, die für Spionagezwecke ausgenutzt werden konnten. Der Hacker Alexander Graf will auf dem 32C3 in Hamburg weitere Details zu dem Hack vorstellen.

    23.12.201522 Kommentare

  11. Security: Hacker übernehmen EC-Terminals

    Security

    Hacker übernehmen EC-Terminals

    32C3 Die Sicherheitsforscher von Security Research Labs aus Berlin haben zahlreiche Fehler in verschiedenen Protokollen zum bargeldlosen Bezahlen gefunden. So können sie sich selbst Gutschriften für nie getätigte Transaktionen ausstellen.

    22.12.201524 Kommentare


Anzeige

Gesuchte Artikel
  1. Fallout 4
    Update für postnukleare Siedler und Grafikoptionen
    Fallout 4: Update für postnukleare Siedler und Grafikoptionen

    Der Patch auf Version 1.3 von Fallout 4 enthält neben Fehlerkorrekturen auch ein paar neue Funktionen, etwa ein Statusmenü in Siedlungen. Die PC-Version ist ab sofort verfügbar, Konsolenspieler sollen das Update bis Ende der Woche erhalten.
    (Fallout 4)

  2. Error 53
    Unautorisierte Ersatzteile sperren iPhone
    Error 53: Unautorisierte Ersatzteile sperren iPhone

    Eine ältere Fehlermeldung von Apple sorgt für neue Diskussionen: Ab iOS 9 sorgen unautorisierte Komponenten - etwa für den Touch-ID-Fingerabdrucksensor - in einem iPhone für die Fehlermeldung "Error 53". Der Hersteller verteidigt dieses Vorgehen.
    (Error 53)

  3. Cat S60
    Marshmallow-Smartphone mit Wärmebildkamera
    Cat S60: Marshmallow-Smartphone mit Wärmebildkamera

    Cat hat ein ganz spezielles Ruggedized-Smartphone vorgestellt: Das S60 besitzt eine Wärmebildkamera und ist darüber hinaus mit einem verbesserten Schutz vor Beschädigungen versehen. Das Marshmallow-Smartphone ist damit vor allem für den robusten Außeneinsatz gedacht.
    (Cat S60)

  4. Gear 360 im Hands on
    Samsung bringt den Rundumblick aufs Smartphone
    Gear 360 im Hands on: Samsung bringt den Rundumblick aufs Smartphone

    Mit der Gear 360 hat Samsung seine erste 360-Grad-Kamera vorgestellt, die sich einfach mit einem Smartphone verbinden lässt. Im ersten Test gefallen uns die Ergebnisse und die technischen Möglichkeiten der kleinen Kugel.
    (Gear 360)

  5. Hyperloop
    Die Slowakei will den Rohrpostzug
    Hyperloop: Die Slowakei will den Rohrpostzug

    Kommt der Hyperloop in die Slowakei? Die Regierung des kleinen Landes und Hyperloop Transportation Technologies wollen dort eine Röhre bauen. Der europäische Hyperloop könnte in wenigen Jahren starten.
    (Hyperloop)


Verwandte Themen
Bezahlen, CCC, Kreditkarte, Erneuerbare Energien, Pokémon, VPN, Botnet, Man-in-the-Middle

RSS Feed
RSS Feed32C3

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige