Defcon

Die DEFCON ist eine der wichtigsten Veranstaltungen über Computersicherheit. Sie bietet jedes Jahr drei Tage lang neben Workshops auch Unterhaltsames wie etwa das Spiel Capture the Flag, in dem Teams Dateien aus gesicherten Computern schnappen müssen.  

Artikel

  1. Portal: Tor für mobile Router

    Portal

    Tor für mobile Router

    Anonymes Surfen mit Tor ist noch sicherer, wenn die Software nicht auf dem eigenen Rechner läuft. Die Software Portal integriert Tor in die Firmware Openwrt und lässt sich so auf ausgewählten mobilen Routern nutzen.

    14.08.20140 Kommentare

  2. Router: Hacker decken 15 Sicherheitslücken auf

    Router

    Hacker decken 15 Sicherheitslücken auf

    Def Con 22 Zehn Routermodelle mussten auf der Defcon einen Sicherheitstest überstehen. Die Hacker präsentierten 15 Lücken für eine Übernahme der Geräte.

    13.08.20143 Kommentare

  3. Überwachungssoftware: Ein warmes Mittagessen für den Staatstrojaner

    Überwachungssoftware

    Ein warmes Mittagessen für den Staatstrojaner

    Das Geschäft mit Überwachungssoftware boomt. Deutsche Firmen haben die unterschiedlichsten Programme dafür entwickelt. Ein Exportstopp könnte aber mehr schaden als nützen, befürchten Hacker.

    24.07.201438 Kommentare

Anzeige
  1. Reverse Engineering: Hacker bauen NSA-Backdoors nach

    Reverse Engineering

    Hacker bauen NSA-Backdoors nach

    Hacker haben begonnen, die Spionagewerkzeuge der NSA nachzubauen. Durch die Analysen wollen sie sich besser dagegen schützen können. Die Nachbauten werden auf der Webseite NSAPlayset gesammelt.

    20.06.201421 Kommentare

  2. Black Hat/Def Con: USA wollen Chinesen Einreise verweigern

    Black Hat/Def Con

    USA wollen Chinesen Einreise verweigern

    Die Vereinigten Staaten wollen offenbar verhindern, dass Chinesen an den IT-Sicherheitskonferenzen Black Hat und Def Con in Las Vegas teilnehmen. Ihnen soll die Ausstellung des Visums verweigert werden.

    25.05.201444 Kommentare

  3. Silk Road 2: Bitcoin-Hacker stehlen 2,6 Millionen US-Dollar

    Silk Road 2

    Bitcoin-Hacker stehlen 2,6 Millionen US-Dollar

    Hacker haben offenbar dem Schwarzmarkt Silk Road 2 Bitcoins im Wert von 2,6 Millionen entwendet. Sie sollen die Transaktionsschwachstelle in Bitcoin dafür verwendet haben. Die Silk-Road-Betreiber wollen für den Schaden aufkommen.

    14.02.20149 Kommentare

  1. vBulletin-Hack: "Nichts auf dieser Welt ist sicher"

    vBulletin-Hack

    "Nichts auf dieser Welt ist sicher"

    Das Inj3ct0r Team hat das vBulletin-Support-Forum gehackt und dabei Benutzernamen sowie eventuell die verschlüsselten Passwörter entwendet. Der Betreiber hat daher alle Zugangsdaten zurückgesetzt und die Nutzer informiert, allerdings soll die kritische Sicherheitslücke zum Verkauf stehen.

    18.11.201314 Kommentare

  2. Staatstrojaner: Gamma Group wirbt mit Abhören von SSL-Verbindungen

    Staatstrojaner

    Gamma Group wirbt mit Abhören von SSL-Verbindungen

    Der Hersteller der Trojaner- und Spionagesoftware Finfisher wirbt damit, dass seine Software auch SSL-Verbindungen abhören kann. Als neuer Mitarbeiter wird der Backtrack-Gründer Martin Johannes Münch vorgestellt.

    02.09.201348 Kommentare

  3. Forscher: 3D-Drucker macht Sicherheitsschlüssel nach

    Forscher

    3D-Drucker macht Sicherheitsschlüssel nach

    Zwei MIT-Studenten haben einen Weg gefunden, einen eigentlich als besonders kopiersicher geltenden Schlüssel mit zwei Bärten nachzumachen. Dazu genügte ihnen ein Scan des Schlüssels und ein 3D-Drucker.

    08.08.201353 Kommentare

  4. NSA: Keith Alexander will Hacker für die Datensammlung gewinnen

    NSA

    Keith Alexander will Hacker für die Datensammlung gewinnen

    Der NSA-Chef Keith Alexander hat auf der Hackerkonferenz Black Hat in seiner Keynote-Ansprache seinen Geheimdienst verteidigt. Die Hacker sollen dabei helfen, die Arbeit der NSA zu verbessern.

    01.08.201317 Kommentare

  5. Autohacking: Vollbremsung über ein Macbook

    Autohacking

    Vollbremsung über ein Macbook

    Zwei Hacker haben anschaulich demonstriert, wie sich Autos weitgehend über einen gehackten CAN-Bus steuern lassen. Sie deaktivierten über einen Laptop die Bremse und ließen das Auto hupen.

    30.07.2013131 Kommentare

  6. Hackerkonferenz Defcon: Agenten bitte draußen bleiben!

    Hackerkonferenz Defcon

    Agenten bitte draußen bleiben!

    20 Jahre lang waren Mitarbeiter von Behörden willkommen, diesmal sollen sie nach dem Willen des Begründers der Konferenz Defcon fernbleiben. Die Hacker brauchten etwas Zeit für sich, schreibt Jeff Moss.

    11.07.20137 Kommentare

  7. Microblogging: Wie Psychopathen twittern

    Microblogging

    Wie Psychopathen twittern

    Das Verhalten von Personen in einem sozialen Netzwerk wie Twitter sagt viel über deren Persönlichkeit aus, behaupten US-Forscher. Sie wollen herausgefunden haben, wie sich Psychopathen bei Twitter ausfindig machen lassen könnten.

    24.07.201280 Kommentare

  8. Auto-Bahn: Nachrichtenaustausch auch ohne Mobilfunknetz und Internet

    Auto-Bahn

    Nachrichtenaustausch auch ohne Mobilfunknetz und Internet

    Mit Auto-Bahn könnten Mobiltelefone auch ohne Mobilfunknetz und Internetverbindung Nachrichten verschicken. Dabei bauen in Reichweite zueinander befindliche Geräte automatisch eine Verbindung über WLAN oder Bluetooth auf und reichen die Nachrichten weiter - etwa in Notfallsituationen.

    08.08.201133 KommentareVideo

  9. Android: Rootkits auf Kernel-Ebene möglich

    Android

    Rootkits auf Kernel-Ebene möglich

    In Android können Rootkits auf Hardwareebene installiert werden. Sie bleiben dabei unentdeckt und ermöglichen den Zugang zu E-Mails und SMS-Texten sowie zu integrierten Kameras, Mikrofonen und GPS-Modulen. Selbst Telefonate könnte ein Angreifer über ein gekapertes Smartphone tätigen.

    09.08.201059 Kommentare

  10. Afghanistan-Dokumente: US-Beamte verhören Wikileaks-Mitarbeiter

    Afghanistan-Dokumente

    US-Beamte verhören Wikileaks-Mitarbeiter

    Ein Wikileaks-Mitarbeiter hatte in den vergangenen Tagen gleich zwei Mal Kontakt mit US-Beamten. Zuerst verhörten Grenzschutz und US-Armee den Mann drei Stunden lang bei der Einreise am Flughafen, wenige Tage später wollten US-Bundespolizisten mit ihm sprechen.

    01.08.2010144 Kommentare

  11. Hole196: Unternehmens-WLANs in Gefahr

    Hole196

    Unternehmens-WLANs in Gefahr

    Es ist möglich, ein WPA2-geschütztes WLAN von innen zu kompromittieren, ohne den Schlüssel zu knacken. Das Unternehmen Airtight Security will die Hole196 genannte Sicherheitslücke auf den Sicherheitskonferenzen Black Hat und Defcon demonstrieren.

    25.07.201087 Kommentare

  12. Darwinia-Entwicklerteam Introversion stellt Subversion vor

    Darwinia-Entwicklerteam Introversion stellt Subversion vor

    Bei vielen Fans von Independent Games genießt das Entwicklerteam Introversion Kultstatus. Jetzt stellen die Macher von Darwinia ihr neues Projekt vor - in dem sie sich erstmals in direkte Konkurrenz zu großen Studios begeben.

    22.02.201065 Kommentare

  13. Hacker im Beirat des US-Heimatschutzministeriums

    Das US-Heimatschutzministerium hat 16 Menschen als Beirat eingeschworen. Im Homeland Security Advisory Council (HSAC) ist auch der Hacker Jeff "Dark Tangent" Moss vertreten.

    08.06.200921 Kommentare

  14. Multiwinia - Darwinia wird zum Mehrspieler-Titel

    Mit "Darwinia" hatte das unabhängige Spielestudio Introversion Software einen ungewöhnlichen Strategie-Action-Mix für Windows, MacOS X und Linux geschaffen, der bisher leider nur einen Einzelspielermodus bot. Mit "Multiwinia" soll sich das ändern: Das neue Spiel bietet zusätzlich auch die Möglichkeit, gegen- und miteinander zu spielen.

    27.02.200713 Kommentare

  15. Wirbel um WLAN-Sicherheitslücke in MacBooks

    Mit ihren Vorträgen über schwere Sicherheitslücken in vielen WLAN-Implementierungen auf den Sicherheitskonferenzen Black Hat und DEFCON sorgten Jon Ellch und Dave Maynor für Wirbel, vor allem unter Apple-Anhängern. Schließlich behaupten die beiden, auch MacBooks seien von dem Problem betroffen, ohne dass bisher Details veröffentlicht wurden, die beiden gingen regelrecht auf Tauchstation. Ob der zunehmenden Angriffe von Mac-Bloggern brach Ellch sein Schweigen.

    05.09.200682 Kommentare

  16. MMS-Sicherheitsloch in Microsofts Smartphone-Plattform

    Der Sicherheitsexperte Collin Mulliner hat ein Problem in der MMS-Applikation von Microsofts Smartphone-Plattform entdeckt. Auf der Hacker-Konferenz Defcon 14 zeigte er, wie sich mit einer manipulierten MMS beliebiger Schadcode einschleusen und ausführen lässt. Das Opfer muss die betreffende MMS-Nachricht lediglich öffnen; Sicherheitsabfragen gibt es nicht.

    07.08.200610 Kommentare

  17. WLAN-Rekord: 279 Kilometer ohne Verstärker

    In Venezuela haben Netzwerktechniker einen neuen inoffiziellen Weltrekord für die Reichweite von handelsüblicher WLAN-Hardware aufgestellt. Sie überbrückten in den Anden 279 Kilometer mit einer stabilen Richtfunkverbindung, ohne das Signal aktiv zu verstärken.

    27.04.200634 Kommentare

  18. Selbstbau-WLAN-Antenne funkt 200 Kilometer weit

    Der diesjährige DEFCON Wi-fi Shootout in Nevada hat ein Siegerteam hervor gebracht, das mit einer modifizierten Parabolantenne unverstärkt eine Reichweite von 200 Kilometern per WLAN überbrücken konnte.

    01.08.200521 Kommentare

  19. Bluetooth-Attacken auf Handys aus fast 2 km Entfernung

    Technische Versuche zeigen, dass Angriffe auf Bluetooth-Handys über eine Entfernung von knapp 2 km möglich sind, obgleich die Bluetooth-Reichweite eigentlich mit lediglich 10 Metern spezifiziert ist. Damit konnte per so genanntem Bluesnarfing auf die Daten fremder Handys zugegriffen werden, um Adressen auszulesen, Kurzmitteilungen zu senden oder Ähnliches anzustellen.

    06.08.20040 Kommentare

  20. DMCA verhindert Wartung und Reparatur von Backup-Systemen

    Ein Bezirksgericht in Boston hat auf Antrag von StorageTek auf Basis des Digital Millennium Copyright Act (DMCA) eine einstweilige Verfügung gegen das Unternehmen Custom Hardware Engineering & Consulting erlassen. Das Unternehmen bietet Wartungs- und Reparaturarbeiten von StorageTeks Backup-Systemen an.

    12.07.20040 Kommentare

  21. Selbstbau-WLAN-Antenne funkt 56 Kilometer weit

    Selbstbau-WLAN-Antenne funkt 56 Kilometer weit

    Im Rahmen des 2003er Defcon Wi-fi Shootouts, einem Wettbewerb in mehreren Kategorien zur Erzielung hoher Reichweiten von 802.11b-Antennen, hat das Sieger-Team in der Kategorie Do-it-Yourself eine Distanz von mehr als 56 Kilometern erreicht.

    08.08.20030 Kommentare

  22. EFF gegen den DMCA - US-Gericht spricht Dmitry Sklyarov frei

    Laut US-Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) ist am 17. Dezember 2002 der russische Elcomsoft-Programmierer Dmitry Sklyarov freigesprochen worden. Skylarov wird von Adobe und Staatsanwalt John Ashcroft vorgeworfen, mit dem von ihm mitentwickelten "Advanced eBook Processor" (AEBPR) eine Software zum Aushebeln von Adobes E-Book-Kopierschutzsystem für den Acrobat Reader geschaffen und damit das umstrittene US-Urheberrechtsgesetz "Digital Millennium Copyright Act" (DMCA) verletzt zu haben.

    18.12.20020 Kommentare

  23. BO2K: Die Angst geht um - Trojaner für NT

    13.07.19990 Kommentare


Anzeige

Gesuchte Artikel
  1. Amazon Deutschland
    Weihnachtsaushilfen arbeiten zwei Wochen kostenlos
    Amazon Deutschland: Weihnachtsaushilfen arbeiten zwei Wochen kostenlos

    Amazon lässt sich in seinen Lagern die Löhne von Arbeitslosengeldempfängern erstmal zwei Wochen lang vom Staat bezahlen. Der US-Konzern setzt zudem über Jahre auf befristete Verträge und auf Löhne unter dem Tarif.
    (Amazon Verdi)

  2. Windows-Phone-Smartphone
    Nokias Lumia 900 für Europa ohne LTE-Technik
    Windows-Phone-Smartphone: Nokias Lumia 900 für Europa ohne LTE-Technik

    Nokia bringt das Lumia 900 in Europa nur ohne LTE-Technik auf den Markt. Es läuft mit Windows Phone 7.5 alias Mango.
    (Windows Phone)

  3. Kino.to-Chef
    "Ich habe neben dem Rechner geschlafen"
    Kino.to-Chef: "Ich habe neben dem Rechner geschlafen"

    Der als Chef von Kino.to angeklagte Dirk B. hat sich heute vor Gericht mit dem forensischen Experten angelegt. Er schilderte sein Leben und versuchte, Angebot, Reichweite, Streamingkapazität und Qualität von Kino.to herunterzuspielen.
    (Kino.to)

  4. Elektroauto
    Das Hybridauto liefert Strom für daheim
    Elektroauto: Das Hybridauto liefert Strom für daheim

    Toyota hat ein System zur Fahrzeugeinspeisung entwickelt, das es ermöglicht, einen Prius als Stromspeicher für den Haushalt zu nutzen. Ein Test des V2H-Systems ist für Ende des Jahres geplant.
    (Hybridauto)

  5. Samsung C3780
    Handy mit langer Akkulaufzeit und Chaton
    Samsung C3780: Handy mit langer Akkulaufzeit und Chaton

    Samsung hat mit dem C3780 ein einfaches Handy mit langer Akkulaufzeit vorgestellt. Neben der Instant-Messaging-Anwendung gibt es auch Direktzugriffe auf Facebook und Twitter.
    (Samsung C3780)

  6. Smartphone-Tablet
    Padfone 2 mit Tabletgehäuse leichter als iPad 3
    Smartphone-Tablet: Padfone 2 mit Tabletgehäuse leichter als iPad 3

    Asus hat das Padfone 2 offiziell vorgestellt. Das Android-Smartphone Padfone 2 hat ein größeres Display als der Vorgänger, und der Einschubmechanismus in das Tabletgehäuse hat sich verändert. Smartphone und Tablet zusammen sind leichter als das iPad 3.
    (Padfone 2)

  7. Verbraucherschützer
    Justfab muss Kunden Geld zurückerstatten
    Verbraucherschützer: Justfab muss Kunden Geld zurückerstatten

    Der Shoppingclub Justfab Deutschland muss Kunden ihr Geld zurückgeben. Das Unternehmen hatte sich bisher geweigert, Käufer, die ungewollt eine monatliche Klubmitgliedschaft abgeschlossen hatten, auszuzahlen.
    (Justfab)


Verwandte Themen
Def Con 2014, Black Hat, Black Hat 2014, DMCA, DIY - Do it Yourself, Linksys, EFF, Onlinedurchsuchung

RSS Feed
RSS FeedDefcon

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de