26 32C3 Artikel
  1. Stromnetz: Wie man einen Blackout herbeiführen kann

    Stromnetz: Wie man einen Blackout herbeiführen kann

    32C3 Böse Hacker manipulieren per Knopfdruck das Stromnetz und ganz Europa sitzt im Dunklen? Ganz so einfach ist es nicht, wie ein Vortrag auf dem 32C3 zeigt. Doch es gibt Risiken, ein Blackout ist möglich.

    31.12.201547 Kommentare
  2. Jugend hackt: "Cool, etwas zu verbessern"

    Jugend hackt: "Cool, etwas zu verbessern"

    32C3 Ihr Vater habe sie aufs Programmieren gebracht, sagt Leeloo. In der Schule lernt sie nur, Word-Dokumente auszudrucken. Darum macht die 13-Jährige bei "Jugend hackt" mit.
    Von Johannes Wendt

    31.12.201538 Kommentare
  3. Opendata im SPNV: Deutsche Bahn öffnet sich weiter der Hackercommunity

    Opendata im SPNV: Deutsche Bahn öffnet sich weiter der Hackercommunity

    32C3 Auf einem Chaos-Congress erwartet man eigentlich keinen Staatskonzern. Doch der Wandel der Deutschen Bahn zeigt sich ausgerechnet in Hamburg beim größten deutschen Hackertreffen am deutlichsten: DB-Mitarbeiter tauschten auf Augenhöhe mit der Community Ideen aus.

    30.12.201510 Kommentare
  4. Epic Fail Collection: Wie man einen DDoS-Angriff nicht verhindert

    Epic Fail Collection: Wie man einen DDoS-Angriff nicht verhindert

    32C3 Wie verhindert man einen DDoS-Angriff nicht? Dieser Frage ging der Sicherheitsforscher Moshe Ziono in seinem Vortrag auf dem 32C3 nach. Demnach wird das teure Anti-DDoS-Equipment offenbar manchmal selbst zur Falle.

    30.12.20153 Kommentare
  5. Crypto Wars II: Der neue Tanz um den Goldenen Schlüssel

    Crypto Wars II: Der neue Tanz um den Goldenen Schlüssel

    32C3Der Geheimdienstausschuss des US-Senats plant offenbar eine gesetzliche Pflicht für Hintertüren in Verschlüsselungsprogrammen. Aktivisten sind aber der Ansicht, auch die nächsten Crypto Wars gewinnnen zu können.

    30.12.201512 Kommentare
Stellenmarkt
  1. IT-Engineer (m/w/d) für Labor-Informationssysteme
    Knappschaft Kliniken Service GmbH, Dortmund
  2. General Manager (w/m/d) Sachsen-Anhalt
    Dataport, Magdeburg, Halle (Saale)
  3. Sachbearbeiter (m/w/d) Auftragsabwicklung für DSL-Produkte
    Pan Dacom Networking AG, Frankfurt am Main (Dreieich)
  4. Prozessmanager (m/w/d) Digitalisierung Finance
    dennree GmbH, Töpen (Raum Hof / Oberfranken)

Detailsuche



  1. Appell an die Hacker: Es wird nicht sehr rosig werden

    Appell an die Hacker: Es wird nicht sehr rosig werden

    32C3 Wenn der Chaos Computer Club schon vor dem Chaos warnt, könnte es ungemütlich werden. Hacker sollten gemeinsam für eine bessere Zukunft kämpfen, anstatt zu streiten, welche Linux-Distribution am besten ist, fordert der CCC.

    30.12.201561 Kommentare
  2. Informationsfreiheit: Nach Frag den Staat kommt Verklag den Staat

    Informationsfreiheit: Nach Frag den Staat kommt Verklag den Staat

    32C3 Regierung und Behörden soll die Blockade von Anfragen zur Informationsfreiheit schwerer gemacht werden. Ein neues Portal eröffnet Bürgern einen leichteren Klageweg.

    30.12.20155 Kommentare
  3. Checkmyhttps: Erweiterung prüft, ob einem Zertifikate untergejubelt wurden

    Checkmyhttps: Erweiterung prüft, ob einem Zertifikate untergejubelt wurden

    32C3 Mit einer Browsererweiterung wollen sich die Entwickler von Checkmyhttps gegen Man-in-the-Middle-Angriffe wehren. Sie gleicht die Fingerabdrücke von Zertifikaten mit anderen Nutzern der Erweiterung ab.

    29.12.201514 Kommentare
  4. Buffering-Kosten: Die Milchmädchenrechnung des Fredy Künzler

    Buffering-Kosten: Die Milchmädchenrechnung des Fredy Künzler

    32C3 Wie hoch sind die wirtschaftlichen Kosten durch lange Ladezeiten im Internet? Der Schweizer Internetunternehmer Fredy Künzler von Init7 hat dazu eine eigene "Milchbüechlirächnig" aufgestellt.

    29.12.201527 Kommentare
  5. Voice over LTE: Angriffe auf mobile IP-Telefonie vorgestellt

    Voice over LTE: Angriffe auf mobile IP-Telefonie vorgestellt

    32C3 Talks, die Albträume über mobile Kommunikation auslösen, haben beim CCC Tradition. Dieses Mal haben zwei koreanische Studenten Angriffe auf Voice over LTE vorgeführt. In Deutschland soll das angeblich nicht möglich sein.
    Von Hauke Gierow

    29.12.20151 Kommentar
  1. Let's Encrypt: Ein kostenfreies Zertifikat, alle zwei Sekunden

    Let's Encrypt: Ein kostenfreies Zertifikat, alle zwei Sekunden

    32C3 Der Start der neuen Certificate Authority Let's Encrypt hat offenbar recht gut funktioniert. Nach nur rund einem Monat im Betabetrieb ist das Projekt schon die fünftgrößte CA der Welt. Doch es gibt noch einige Aufgaben zu bewältigen.

    29.12.201557 Kommentare
  2. Onlinebanking: Sparkassen-App für pushTAN-Verfahren wieder gehackt

    Onlinebanking : Sparkassen-App für pushTAN-Verfahren wieder gehackt

    32C3 Die Banken preisen das pushTAN-Verfahren als sicher an. Dabei ist es hochgefährlich, Onlinebanking mit zwei Apps auf demselben Smartphone zu verwenden. Die Sparkasse verteidigt ihr Angebot.

    28.12.2015122 Kommentare
  3. Active Probing: Wie man Tor-Bridges in verschlüsseltem Traffic findet

    Active Probing: Wie man Tor-Bridges in verschlüsseltem Traffic findet

    32C3 Chinas Internetzensoren sind offenbar erfindungsreich: Statt stumpf alle verschlüsselten Verbindungen zu blockieren, suchen die Zensoren aktiv nach Tor-Bridges, um diese zu unterbinden. Doch es gibt Möglichkeiten, die Zensur zu trollen.

    28.12.20156 Kommentare
  1. Trotz EU-Verordnung: Aktivisten geben Netzneutralität noch nicht verloren

    Trotz EU-Verordnung: Aktivisten geben Netzneutralität noch nicht verloren

    32C3 In der Debatte um die Netzneutralität haben Netzaktivisten im Oktober eine schwere Niederlage erlitten. Doch sie wollen weiterkämpfen und setzen auf die EU-Regulierungsbehörde und eine öffentliche Konsultation im kommenden Sommer.

    28.12.20155 Kommentare
  2. EC-Terminals: Hacker knacken Hardware-Security-Modul

    EC-Terminals: Hacker knacken Hardware-Security-Modul

    32C3 Nicht nur die Protokolle zur Abwicklung des EC-Zahlungsverkehrs sind schwach, auch die verwendete Hardware ist offenbar nicht besonders gut gegen Angriffe abgesichert. Auf dem 32C3 stellten Berliner Hacker jetzt vor, wie sich das Hardware-Security-Modul eines EC-Terminals hacken lässt.

    28.12.20154 Kommentare
  3. CCC-Keynote: Nerds sollen über die Tastatur hinausgucken

    CCC-Keynote: Nerds sollen über die Tastatur hinausgucken

    32C3 Es war eine Premiere: eine schwarze, geflüchtete Frau, die erklärtermaßen kein Nerd ist, hielt die Keynote des diesjährigen Hacker-Kongresses 32C3 in Hamburg. Sie forderte mehr Bildung, mehr Internetzugang und mehr Liebe für alle.
    Von Hauke Gierow

    27.12.2015136 Kommentare
  1. Vodafone-Zwangsrouter: Sicherheitslücke ermöglicht Root-Zugriff und Spionage

    Vodafone-Zwangsrouter: Sicherheitslücke ermöglicht Root-Zugriff und Spionage

    32C3 Die Zwangsrouter von Vodafone Kabel haben vermutlich über Jahre hinweg eklatante Schwachstellen gehabt, die für Spionagezwecke ausgenutzt werden konnten. Der Hacker Alexander Graf will auf dem 32C3 in Hamburg weitere Details zu dem Hack vorstellen.

    23.12.201522 Kommentare
  2. Security: Hacker übernehmen EC-Terminals

    Security: Hacker übernehmen EC-Terminals

    32C3 Die Sicherheitsforscher von Security Research Labs aus Berlin haben zahlreiche Fehler in verschiedenen Protokollen zum bargeldlosen Bezahlen gefunden. So können sie sich selbst Gutschriften für nie getätigte Transaktionen ausstellen.

    22.12.201524 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #