555 CCC Artikel
  1. CCC-Analyse: RKI greift bei Corona-Datenspende direkt auf Server zu

    CCC-Analyse: RKI greift bei Corona-Datenspende direkt auf Server zu

    Von wegen Datenspende per Smartphone-App: Das RKI hat sich laut CCC direkten Zugriff auf die Fitnessdaten der Nutzer bei den Anbietern verschafft.

    21.04.202048 Kommentare
  2. CCC: "Contact Tracing als Risikotechnologie"

    CCC: "Contact Tracing als Risikotechnologie"

    Überwachung oder Anonymität: In 10 Punkten erklärt der CCC, was eine Corona-App beachten muss.

    07.04.202010 Kommentare
  3. CCC: Youtube-Kanal des Chaos Computer Clubs gehackt

    CCC : Youtube-Kanal des Chaos Computer Clubs gehackt

    Angreifer haben den Kanal in "Microsoft US" umbenannt und bewerben ein Bitcoin-Gewinnspiel.

    30.03.202045 Kommentare
  4. Coronakrise: SPD-Chefin warnt vor Panik durch ungenaues Handytracking

    Coronakrise: SPD-Chefin warnt vor Panik durch ungenaues Handytracking

    Politiker und Epidemiologen warnen vor dem Einsatz von Handytracking in der Coronakrise. Der CCC hält datenschutzfreundliche Apps für besser.

    30.03.20209 Kommentare
  5. Elektromobilität: Wenn das Eichrecht die Ladekarten hackt

    Elektromobilität: Wenn das Eichrecht die Ladekarten hackt

    Mit der Sicherheit von Ladekarten für Elektroautos ist es nicht weit her. Nun hat das deutsche Eichrecht bei vielen Säulen die einzige Hürde beseitigt, die dem Klonen beliebiger Karten im Wege stand.
    Ein Bericht von Friedhelm Greis

    25.02.2020123 KommentareVideo
Stellenmarkt
  1. Helios IT Service GmbH, Dippoldiswalde
  2. Diamant Software GmbH, Bielefeld
  3. Arburg GmbH & Co. KG, Loßburg
  4. DATEXT iT-Beratung GmbH, Großraum Franken, Würzburg, Aschaffenburg, München


  1. Künstliche Intelligenz: EU erwägt Verbot von Gesichtserkennung

    Künstliche Intelligenz: EU erwägt Verbot von Gesichtserkennung

    Die EU-Kommission könnte der Bundesregierung einen Strich durch die Rechnung machen. Zumindest vorübergehend könnte der Einsatz automatisierter Systeme zur Gesichtserkennung verboten werden.

    19.01.202042 KommentareVideo
  2. Gerichtsverfahren: Bundesregierung verteidigt Auslandsspionage des BND

    Gerichtsverfahren: Bundesregierung verteidigt Auslandsspionage des BND

    Die Bundesregierung hält die Auslandsspionage des BND für unverzichtbar. Doch nach Ansicht des Chaos Computer Clubs ist der Schutz deutscher Bürger vor Überwachung dabei schwer zu gewährleisten.

    14.01.20206 Kommentare
  3. Überwachung: Bündnis fordert Verbot von Gesichtserkennung

    Überwachung: Bündnis fordert Verbot von Gesichtserkennung

    Organisationen wie der CCC und die Digitale Gesellschaft fordern ein generelles Verbot automatischer Gesichtserkennung. Die Überwachung sei eine "Hochrisikotechnologie".

    09.01.202034 KommentareVideo
  4. Social Engineering: Mit Angst und Langeweile Hirne hacken

    Social Engineering: Mit Angst und Langeweile Hirne hacken

    36C3 Warum funktionieren Angriffe mit Word-Makros seit 20 Jahren? Der CCC-Sprecher Linus Neumann erklärt auf dem Hackerkongress, warum es so schwer fällt, sich dagegen zu schützen. Dabei gibt es viele Ansatzmöglichkeiten, die IT wirklich sicherer zu machen.
    Von Moritz Tremmel

    02.01.202010 KommentareVideo
  5. Bundesdatenschutzbeauftragter Kelber: Mit den Hackern gegen das Überwachungsgift

    Bundesdatenschutzbeauftragter Kelber: Mit den Hackern gegen das Überwachungsgift

    36C3 Der Bundesdatenschutzbeauftragte Ulrich Kelber wirbt beim CCC um die Zusammenarbeit "auf der hellen Seite der Macht". Nicht Daten, sondern Vertrauen sei der Rohstoff des 21. Jahrhunderts.
    Ein Bericht von Friedhelm Greis

    30.12.20198 Kommentare
  1. DKIM: Mit Sicherheit gefälschte Mails versenden

    DKIM: Mit Sicherheit gefälschte Mails versenden

    36C3 Gefälschte E-Mails zu verschicken ist einfach. Etwas komplizierter wird es, wenn Mailserver auf Anti-Spoofing-Techniken wie SPF, DKIM oder DMARC setzen. Doch auch diese lassen sich umgehen.
    Von Moritz Tremmel

    29.12.201915 KommentareVideo
  2. Data-Mining: Der "finale Rettungsstuss" der Bahn-Pünktlichkeit

    Data-Mining: Der "finale Rettungsstuss" der Bahn-Pünktlichkeit

    36C3 Der Datenanalyst David Kriesel hat sämtliche Fernzüge der Deutschen Bahn in diesem Jahr auf deren Pünktlichkeit hin untersucht. Die Auswertung macht deutlich, wie die Bahn ihre Werte schönrechnet.

    29.12.2019107 KommentareVideo
  3. Hackerparagraf: "Nicht im falschen Forum posten"

    Hackerparagraf: "Nicht im falschen Forum posten"

    36C3 Bei illegalen Hackertools ist schon der Besitz strafbar. Doch wie wird aus einem Dual-Use-Tool ein illegales Hackertool? Auf dem Hackerkongress 36C3 erklärte ein Rechtsanwalt, warum eine Software nicht im falschen Forum vorgestellt werden sollte.
    Von Moritz Tremmel

    29.12.201946 KommentareVideo
  1. Finfisher: Wie der CCC einen Staatstrojaner attribuiert

    Finfisher: Wie der CCC einen Staatstrojaner attribuiert

    36C3 Mit einer Strafanzeige gegen den Staatstrojaner-Hersteller Finfisher soll der Export von Überwachungssoftware in bestimmte Länder aufgeklärt werden. Der CCC hat nun nachgewiesen, dass in der Türkei eingesetzte Software wohl aus Deutschland stammt.
    Ein Bericht von Friedhelm Greis

    28.12.201924 Kommentare
  2. Sicherheitslücken: Per Bluetooth das WLAN ausknipsen

    Sicherheitslücken: Per Bluetooth das WLAN ausknipsen

    36C3 Sicherheitsforschern ist es gelungen, Code auf Wi-Fi- und Bluetooth-Chips von Broadcom auszuführen - sogar aus der Ferne. Mit einer neuen Software könnten sie in Zukunft noch mehr solcher Sicherheitslücken in Funkchips entdecken.
    Von Moritz Tremmel

    28.12.201911 KommentareVideo
  3. Mobilfunk: Eine SIM-Karte - viele merkwürdige Funktionen

    Mobilfunk: Eine SIM-Karte - viele merkwürdige Funktionen

    36C3 Eine SIM-Karte meldet unser Smartphone im Mobilfunknetz an - doch der kleine Computer im Chipkartenformat kann deutlich mehr, zum Beispiel TLS oder Java-Applikationen updaten.
    Von Moritz Tremmel

    28.12.201925 KommentareVideo
  1. Elektronische Patientenakte: Zu unsicher, um gehackt werden zu müssen

    Elektronische Patientenakte: Zu unsicher, um gehackt werden zu müssen

    36C3 Von 2021 an soll jeder Kassenpatient auf Wunsch eine elektronische Patientenakte erhalten. Doch die Zugangssysteme sind nach Ansicht des CCC nicht so gut geschützt, wie Politik und Anbieter es versprechen.

    27.12.201914 Kommentare
  2. GEREK: Europäische Regulierer offen für neuen Routerzwang

    GEREK: Europäische Regulierer offen für neuen Routerzwang

    Noch bis zum 21. November läuft die Beratung über die Endgerätefreiheit in Europa. Doch die Europäischen Regulierungsstellen sind auch offen für die Interessen der Netzbetreiber, und die sind für Routerzwang.

    14.11.201934 Kommentare
  3. VTKE: Hersteller wollen Ende der Routerfreiheit verhindern

    VTKE: Hersteller wollen Ende der Routerfreiheit verhindern

    Die großen Verbände wollen die gesetzlich garantierte Routerfreiheit in Deutschland zu Fall bringen. Auch die Telekom ist hier führend beteiligt.

    11.11.2019158 Kommentare
  1. Linux Foundation: Chinesische und US-Konzerne kooperieren bei Datensicherheit

    Linux Foundation: Chinesische und US-Konzerne kooperieren bei Datensicherheit

    Das Confidential Computing Consortium bringt Unternehmen wie Google, ARM, IBM und Microsoft, aber auch Tencent und Alibaba an einen Tisch. Das Ziel: Daten in der Cloud auch dann zu schützen, wenn sie in der Benutzung sind. Ein großer Anbieter fehlt aber.

    22.08.20195 Kommentare
  2. Drei Jahre Routerfreiheit: Einfache Kabelmodems brauchen "keine neue Firmware"

    Drei Jahre Routerfreiheit: Einfache Kabelmodems brauchen "keine neue Firmware"

    Vodafone versuche weiter, Nutzern Angst vor dem Einsatz eigener Router zu machen. Ein einfaches Kabelmodem mit LAN-Anschluss erhalte auch bei Providergeräten in der Regel kein Update.

    06.08.201983 Kommentare
  3. Drei Jahre Routerfreiheit: Vodafone kritisiert Nutzer mit eigenem Router

    Drei Jahre Routerfreiheit: Vodafone kritisiert Nutzer mit eigenem Router

    Auch im dritten Jahr der Routerfreiheit wächst die Anzahl der Nutzer langsam, aber stetig. Vodafone kann sich mit dem Rückgang im Verleihgeschäft nicht abfinden.

    05.08.2019202 Kommentare
  1. Drei Jahre Routerfreiheit: 80 Prozent sind gegen den Routerzwang

    Drei Jahre Routerfreiheit: 80 Prozent sind gegen den Routerzwang

    Meist machen neue Kunden der Kabelnetz-Betreiber von der Routerfreiheit Gebrauch. Rund 80 Prozent sind gegen Routerzwang, doch die große Masse wechselt noch nicht.

    24.07.201973 Kommentare
  2. Abus-Überwachungskameras: Austauschprogramm statt Update

    Abus-Überwachungskameras: Austauschprogramm statt Update

    Ein paar Jahre alt und schon obsolet: Überwachungskameras von Abus haben mehrere schwerwiegende Sicherheitslücken, die einen externen Zugriff ermöglichen - der Hersteller kann diese jedoch nicht schließen und bietet einen Austausch an.

    08.05.201927 Kommentare
  3. Urheberrecht: Von Bomben, Twitterbots und drohenden Verlagen

    Urheberrecht: Von Bomben, Twitterbots und drohenden Verlagen

    Mit der Abstimmung in der kommenden Woche endet vorerst eine beispiellose Lobbyschlacht um das europäische Urheberrecht. Dabei geht es auch um die Frage, welchen Druck Verlage und andere Lobbyisten auf Abgeordnete ausgeübt haben.
    Ein Bericht von Friedhelm Greis

    22.03.201913 KommentareVideo
  4. Biometrie: Wie eintätowierte Passwörter

    Biometrie: Wie eintätowierte Passwörter

    Die EU will Fingerabdrücke auf neuen Personalausweisen speichern. Doch die Biometrie-Systeme sind unsicherer, als ihre Verfechter glauben machen wollen.
    Von Max Muth

    08.03.201952 Kommentare
  5. Berlin gegen Artikel 13: Axel Voss bewegt Massen im Kampf für das freie Internet

    Berlin gegen Artikel 13: Axel Voss bewegt Massen im Kampf für das freie Internet

    Mehrere Tausend Menschen haben sich in der Hauptstadt gegen die geplante EU-Urheberrechtsreform zur Wehr gesetzt und wegen Uploadfiltern vor dem Aufbau einer gefährliche Kontroll- und Zensurinfrastruktur mit fatalen Folgen für die Meinungsfreiheit gewarnt.

    02.03.201977 Kommentare
  6. Anga: Kabelnetzbetreiber wollen Routerfreiheit in EU verhindern

    Anga: Kabelnetzbetreiber wollen Routerfreiheit in EU verhindern

    Die deutschen Kabelnetzbetreiber wollen nicht, dass die Router-Freiheit auf die Europäische Union ausgedehnt wird. Dazu werden fragwürdige Definitionen zum Netzabschlusspunkt aus der Vergangenheit wieder hervorgeholt.

    28.01.201972 Kommentare
  7. Hector 9000 nachgebaut: Der automatische Cocktail-Mixer aus dem 3D-Drucker

    Hector 9000 nachgebaut: Der automatische Cocktail-Mixer aus dem 3D-Drucker

    Er war der heimliche Star des Chaos Communication Congress in Leipzig. Der selbstgebaute Cocktail-Mixer Hector 9000 serviert Mixgetränke auf Tastendruck. Doch der Nachbau mit dem 3D-Drucker hat seine Tücken.
    Ein Bericht von Friedhelm Greis

    24.01.201930 KommentareVideo
  8. HFC: Neue Kabelnetzkunden nutzen zu 23 Prozent die Routerfreiheit

    HFC: Neue Kabelnetzkunden nutzen zu 23 Prozent die Routerfreiheit

    Die Kabelnetz-Betreiber bemühen sich, die Wirkung der Routerfreiheit beim Kunden als gering darzustellen. Doch beim Neukunden ist das eigene Endgerät offenbar sehr beliebt.

    17.01.201931 Kommentare
  9. Bundesdatenschutzbeauftragter: Kelber fordert endgültiges Ende der Vorratsdatenspeicherung

    Bundesdatenschutzbeauftragter: Kelber fordert endgültiges Ende der Vorratsdatenspeicherung

    Keine Ausweitung der Videoüberwachung, Datenschutz als Thema im Schulunterricht: Das sind erste Forderungen des neuen Bundesdatenschutzbeauftragten Ulrich Kelber. Außerdem fordert er das endgültige Aus der Vorratsdatenspeicherung - er hält sie für grundgesetzwidrig.

    13.01.201940 KommentareVideo
  10. IT-Sicherheit: 12 Lehren aus dem Politiker-Hack

    IT-Sicherheit: 12 Lehren aus dem Politiker-Hack

    Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
    Eine Analyse von Friedhelm Greis

    10.01.2019113 Kommentare
  11. Datenleak: BSI soll Frühwarnsystem für Hackerangriffe aufbauen

    Datenleak: BSI soll Frühwarnsystem für Hackerangriffe aufbauen

    Nach der Aufklärung des Politiker-Hacks will die Bundesregierung ähnliche Vorfälle künftig besser verhindern. Dazu soll eine bessere Aufklärung der Verbraucher vor den Gefahren im Netz gehören. Und ein "IT-Sicherheitskennzeichen".
    Von Friedhelm Greis

    09.01.201926 Kommentare
  12. Hackerangriff auf Politiker: Youtuber soll hinter Datenleak stecken

    Hackerangriff auf Politiker: Youtuber soll hinter Datenleak stecken

    Wer steckt hinter dem Leak persönlicher Daten von Politikern und Promis? Die aufwendige Aufbereitung der Daten lässt eine Nutzung für politische Kampagnen vermuten. Doch ein Youtuber soll dahinter stecken, der lediglich Aufmerksamkeit wollte.
    Ein Bericht von Friedhelm Greis

    05.01.2019138 Kommentare
  13. Linux-Kernel CoC: Endlich normale Leute

    Linux-Kernel CoC: Endlich normale Leute

    Als Linus Torvalds sich für seine Unflätigkeit entschuldigte und auch die Linux-Community Verhaltensregeln erhielt, fürchteten viele, die Hölle werde nun zufrieren und die Community schwer beschädigt. Stattdessen ist es eigentlich ganz nett geworden dort.
    Eine Analyse von Sebastian Grüner

    04.01.2019126 Kommentare
  14. Sicherheitslücke: DoS-Angriff auf Bluetooth-Chips von Broadcom

    Sicherheitslücke: DoS-Angriff auf Bluetooth-Chips von Broadcom

    35C3 Bluetooth auf einem fremden Smartphone ausknipsen und einen Bluetooth-Lautsprecher zum Schweigen bringen? Mit einer Sicherheitslücke in Bluetooth-Chips von Broadcom ist das möglich.
    Von Moritz Tremmel

    02.01.201924 KommentareVideo
  15. CCC und die AfD: Wie politisch darf ein Hackertreffen sein?

    CCC und die AfD: Wie politisch darf ein Hackertreffen sein?

    35C3 Droht eine Republicanisierung des Chaos Communication Congress? Der CCC nutzte das Tagungsmotto "Refreshing Memories", um auf dem 35C3 über den Umgang mit rechten Parteien und die Bedeutung der Hackerethik zu erinnern.
    Eine Analyse von Friedhelm Greis

    30.12.2018414 KommentareVideo
  16. OpSec: Hacken, ohne erwischt zu werden

    OpSec: Hacken, ohne erwischt zu werden

    35C3 Der Hacksport ist mit Risiken und Nebenwirkungen verbunden. Ein Vortrag auf dem 35C3 klärt auf und zeigt wie es Hacker besser machen können.
    Von Moritz Tremmel

    30.12.201823 KommentareVideo
  17. Raspberry Pi: Das Selbstbau-Handy aus der Brotdose

    Raspberry Pi: Das Selbstbau-Handy aus der Brotdose

    35C3 Wer hat schon ein Smartphone mit LAN-Anschluss? Die Berlinerin Susanne S. hat sich aus Datenschutzgründen mit einem Raspberry Pi ein Handy zusammengebaut. Unter gewissen Bedingungen lässt sich damit sogar telefonieren.
    Ein Bericht von Friedhelm Greis

    30.12.2018206 KommentareVideo
  18. Telefonbetrug: Mit Lenny den Windows-Support bekämpfen

    Telefonbetrug: Mit Lenny den Windows-Support bekämpfen

    35C3 Telefonbetrug verursacht nach Angaben von Experten jährlich einen hohen Milliardenschaden für die Provider. Als Nutzer kann man sich häufig nicht dagegen wehren. Ein einfacher Chatbot treibt hingegen manche Telefon-Spammer zur Verzweiflung.

    28.12.201830 KommentareVideo
  19. Biometrie hacken: Mit Toner und Bienenwachs Venenerkennungssysteme überwinden

    Biometrie hacken: Mit Toner und Bienenwachs Venenerkennungssysteme überwinden

    35C3 Venenerkennungssysteme gelten als eines der sichersten biometrischen Verfahren und kommen im Hochsicherheitsbereich zum Einsatz. Doch sie können mit einfachen Mitteln umgangen werden.
    Von Moritz Tremmel

    28.12.201822 KommentareVideo
  20. US-Wahlen: USA sollen papierlose Wahlcomputer ausmustern

    US-Wahlen: USA sollen papierlose Wahlcomputer ausmustern

    35C3 Nach Ansicht eines Sicherheitsexperten hätten die Zwischenwahlen in den USA durchaus stärker manipuliert werden können. Für 2020 hofft er auf bessere Vorkehrungen der Behörden. Doch das kostet viel Geld.

    27.12.20186 KommentareVideo
  21. Requiem zur Cebit: Es war einmal die beste Messe

    Requiem zur Cebit: Es war einmal die beste Messe

    Nach 33 Jahren ist Schluss mit der Cebit und das ist mehr als schade. Wir waren dabei, als sie noch nicht nur die größte, sondern auch die beste Messe der Welt war - und haben dann erlebt, wie Trends verschlafen wurden. Ein Nachruf.
    Von Nico Ernst

    28.11.201870 KommentareVideo
  22. BSI-Richtlinie: CCC und OpenWRT kritisieren Router-TR als "Farce"

    BSI-Richtlinie: CCC und OpenWRT kritisieren Router-TR als "Farce"

    Die neue Richtlinie zur Routersicherheit gefällt dem Chaos Computer Club überhaupt nicht. Router-Hersteller und Netzbetreiber hätten dem BSI die Anforderungen diktiert.

    19.11.201847 KommentareVideo
  23. BSI-Richtlinie: Routerhersteller müssen Support-Ende nicht auf Gerät drucken

    BSI-Richtlinie: Routerhersteller müssen Support-Ende nicht auf Gerät drucken

    Das BSI hat mit einigen Monaten Verzögerung seine Richtlinie für die Router-sicherheit veröffentlicht. Neben vielen sinnvollen Punkten enthält sie aber auch Vorgaben, die den Herstellern und Providern sehr entgegenkommen.
    Eine Analyse von Friedhelm Greis

    16.11.201839 Kommentare
  24. Deutsche Darknet-Größe: Wie "Lucky" demaskiert wurde

    Deutsche Darknet-Größe: Wie "Lucky" demaskiert wurde

    Alexander U. hat das Forum betrieben, über das die Waffe für den Amoklauf in München verkauft wurde. BKA-Ermittler schildern vor Gericht, wie sie ihm auf die Schliche kamen.
    Von Hakan Tanriverdi

    14.11.2018225 Kommentare
  25. Gesichtserkennung: Die radikale Kritik des CCC am Pilotprojekt Südkreuz

    Gesichtserkennung: Die radikale Kritik des CCC am Pilotprojekt Südkreuz

    Der Chaos Computer Club wirft der Bundesregierung vor, die Auswertung des Gesichtserkennungstests in Berlin manipuliert zu haben. Doch die Argumentation der Hacker ist selbst nicht ganz stichhaltig und hat einen großen Haken.
    Eine Analyse von Friedhelm Greis

    17.10.201885 KommentareVideo
  26. Haushaltspläne: Zitis setzt auf Supercomputer für Kryptoanalyse

    Haushaltspläne: Zitis setzt auf Supercomputer für Kryptoanalyse

    Die neue Bundesbehörde Zitis sucht immer noch händeringend nach Hackern. Von den geplanten Haushaltsmitteln sollen Hochleistungsrechner angeschafft werden, um Verschlüsselung zu knacken.

    16.10.201828 Kommentare
  27. BSI-Lagebericht: Die bösen Hacker und das fliegende Einhorn

    BSI-Lagebericht: Die bösen Hacker und das fliegende Einhorn

    Innenminister Seehofer und BSI-Präsident Schönbohm malen eine neue Qualität der Gefahren für die IT-Sicherheit an die Wand. Davon können beide mit ihren politischen Zielen profitieren.
    Eine Analyse von Friedhelm Greis

    11.10.201813 Kommentare
  28. BSI: Richtlinie zu Routersicherheit kommt Anfang November

    BSI: Richtlinie zu Routersicherheit kommt Anfang November

    Seit mehreren Monaten ist die umstrittene BSI-Richtlinie zur Sicherheit von Heimroutern überfällig. Laut BSI-Chef Schönbohm ist sie längst fertig und soll ein "Mindesthaltbarkeitsdatum" für Software und 19 andere Kriterien enthalten.

    11.10.201810 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #