Zum Hauptinhalt Zur Navigation

Jörg Thoma

Die Golem Newsletter : Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren
Durch manipulierte Firmware in USB-Geräten lassen sich auch versteckte Betriebssysteme starten. (Bild: Security Research Labs) (Security Research Labs)

Security: Angriffe mit USB-Geräten

Black Hat 2014 Durch Manipulation der Firmware in USB-Geräten lassen sich diese beliebig umfunktionieren und als Malware-Schleuder, Tastatur oder Netzwerkkarte nutzen. Bislang gibt es keine Abwehrmöglichkeiten.
Wettbewerber des Kultur Hackathons Coding da Vinci nutzten öffentliche Daten verschiedener Institutionen. (Bild: Coding da Vinci) (Coding da Vinci)

Coding da Vinci: Hackathon mit offenen Kulturdaten

Was tun mit offenen Daten? Beim Wettbewerb Coding da Vinci wurden 17 Projekte vorgestellt, teils mit ernsten, teils mit spielerischen Ansätzen. Der Wettbewerb sollte auch diejenigen überzeugen, die der Freigabe ihrer Daten skeptisch gegenüberstehen.