Abo
442 CCC Artikel
  1. Negativauszeichnung: Lauschende Barbie erhält Big Brother Award

    Negativauszeichnung: Lauschende Barbie erhält Big Brother Award

    Mattels sprechende Barbie, der Bundesnachrichtendienst und Amazon gleich zweimal: Sie alle erhalten den Big Brother Award 2015 für einen allzu laxen Umgang mit persönlichen Daten. Den Publikumspreis bekamen Thomas de Maizière und Hans-Peter Friedrich.

    18.04.201546 Kommentare
  2. Stellenanzeige: Golem.de sucht Ex-NSA-Mitarbeiter/-in

    Stellenanzeige: Golem.de sucht Ex-NSA-Mitarbeiter/-in

    Du kennst dich in IT-Sicherheitsfragen aus und willst viele Leser über Lücken, Hacks und den Schutz davor informieren. Dann bist du hier genau richtig. Golem.de sucht in Berlin eine Vollzeit-Verstärkung für die Redaktion, die das Thema Security betreut.

    26.03.2015231 Kommentare
  3. Gesetzentwurf vorgelegt: Regierung will Routerzwang "schnellstmöglich" abschaffen

    Gesetzentwurf vorgelegt: Regierung will Routerzwang "schnellstmöglich" abschaffen

    Telekommunikationsanbieter sollen den Kunden die Router nicht mehr länger vorschreiben dürfen. Den Anbietern droht künftig ein Bußgeld, wenn sie Zugangsdaten nicht herausrücken.

    25.02.2015115 Kommentare
  4. Everycook: Per Routenplaner zum perfekten Risotto

    Everycook: Per Routenplaner zum perfekten Risotto

    Der Everycook macht selbst aus Nerds Spitzenköche. Mit ihm lässt sich nicht nur frittieren und schnipseln, sondern auch perfektes Risotto kochen - softwaregesteuert.

    03.02.2015130 KommentareVideo
  5. Andrea Voßhoff: Datenschutzbeauftragte jetzt gegen Vorratsdatenspeicherung

    Andrea Voßhoff: Datenschutzbeauftragte jetzt gegen Vorratsdatenspeicherung

    Kritiker werfen ihr immer wieder mangelnde Kompetenz und kein Interesse für Bürgerrechte vor. Jetzt überrascht die Bundesdatenschutzbeauftragte Andrea Voßhoff mit einem Bekenntnis gegen neue Pläne zur Vorratsdatenspeicherung.

    01.02.201545 Kommentare
Stellenmarkt
  1. HMS Technology Center Ravensburg GmbH, Ravensburg
  2. SEG Automotive Germany GmbH über KÖNIGSTEINER AGENTUR, Stuttgart-Weilimdorf
  3. Robert Bosch GmbH, Abstatt
  4. DLR Deutsches Zentrum für Luft- und Raumfahrt e.V., Köln-Gremberghoven


  1. Crypto Wars 2.0: CCC fordert striktes Verbot unverschlüsselter Kommunikation

    Crypto Wars 2.0: CCC fordert striktes Verbot unverschlüsselter Kommunikation

    Während die Politiker von Entschlüsselungsgesetzen reden, stellen die guten Hacker vom Chaos Computer Club die Debatte vom Kopf auf die Füße. Sie fordern ein strenges Verbot unverschlüsselter Kommunikation für Firmen mit ihren Kunden.

    22.01.201531 Kommentare
  2. Apple-Patentantrag: Fingerabdrücke sollen über die iCloud synchronisiert werden

    Apple-Patentantrag: Fingerabdrücke sollen über die iCloud synchronisiert werden

    Bald könnte es überflüssig werden, sich bei mehreren Apple-Geräten mit Fingerabdrucksensor einzeln per Touch ID registrieren zu müssen, um sie bequem entsperren zu können. Das entfällt, sollte Apple die Fingerabdrücke über die iCloud synchronisieren - was ein Patentantrag beschreibt.

    16.01.201599 Kommentare
  3. Synaptics: Fingerabdruckleser im iPhone-Stil kommt für Notebooks

    Synaptics: Fingerabdruckleser im iPhone-Stil kommt für Notebooks

    CES 2015 Synaptics arbeitet an einer Konkurrenz zu den Fingerabdrucksensoren von Apple. Auch Synaptics neues Lesegerät wird durch einfaches Auflegen des Fingers funktionieren. Bis zur Marktreife braucht der Touchpad-Spezialist jedoch recht lange.

    06.01.20157 Kommentare
  4. Schlüsseldienste: Apps für Panzerknacker

    Schlüsseldienste: Apps für Panzerknacker

    Abfotografieren und ausdrucken lassen: Dienste wie KeyMe und KeyDuplicated haben sich darauf spezialisiert, Schlüssel nachzumachen. Das spart zwar den teuren Schlüsseldienst, könnte aber Dieben zugutekommen.
    Von Johannes Wendt

    05.01.201580 Kommentare
  5. Security Nightmares 0xF: Auf dem Weg zur Fingerabdrucknähmaschine

    Security Nightmares 0xF: Auf dem Weg zur Fingerabdrucknähmaschine

    31C3 Biometrie ist kaputt. Davon zeigen sich Frank Rieger und Ron vom Chaos Computer Club in ihrer jährlichen Security-Rück- und Vorschau überzeugt. Mit einer neuen Sportart in Flickr-Galerien wollen sie Menschen wachrütteln.

    01.01.2015106 Kommentare
  1. Flugsicherheit: Hinter den Kulissen eines Nacktscanners

    Flugsicherheit: Hinter den Kulissen eines Nacktscanners

    31C3 In Deutschland sollen demnächst weitere Körperscanner an Flughäfen stehen. Wie diese manipuliert und überlistet werden können, haben amerikanische Sicherheitsforscher getestet.

    30.12.201436 Kommentare
  2. Online-Votings: Sichere Verfahren frühestens in Jahrzehnten verfügbar

    Online-Votings: Sichere Verfahren frühestens in Jahrzehnten verfügbar

    31C3 Estland setzt seit Jahren auf elektronische Abstimmungsverfahren. Diese könnten auf lange Sicht keine Sicherheit garantieren, warnen US-Forscher.

    28.12.201437 Kommentare
  3. Sicherheitssysteme gehackt: Passwörter ausspähen mit der Selfie-Kamera

    Sicherheitssysteme gehackt: Passwörter ausspähen mit der Selfie-Kamera

    31C3 Fingerabdrucksensoren und Iris-Erkennungen lassen sich austricksen: CCC-Hacker Starbug hat dafür einfache Werkzeuge gezeigt und einen Ausblick gegeben, welche bisher unerforschte Biometrietechnik er als Nächstes aushebeln will.

    28.12.201448 Kommentare
  1. Online-Banking und SS7-Hack: SMS-TANs sind unsicher

    Online-Banking und SS7-Hack: SMS-TANs sind unsicher

    31C3 Gleich drei Vorträge am ersten Tag des jährlichen Chaos-Kongresses widmen sich Hacks rund um Mobilfunkstandards. Bereits jetzt ist klar: Sicherheitsanwendungen, die auf SMS setzen, werden unbrauchbar. Der gute alte TAN-Zettel aus Papier dürfte mehr Sicherheit bieten.

    27.12.2014101 Kommentare
  2. Weihnachten 1984: Was vor 30 Jahren unterm Christbaum lag

    Weihnachten 1984: Was vor 30 Jahren unterm Christbaum lag

    BTX statt Streamingdienst, Apple Macintosh statt iPhone: Im Orwell-Jahr standen ganz andere Dinge als heute auf der Wunschliste der Technikfans. Und so manch gefloppte Idee von damals ist heute sogar ein voller Erfolg.
    Von Stephan Humer

    24.12.2014143 KommentareVideo
  3. Pornofilter: Zugriff auf CCC-Seiten in Großbritannien gesperrt

    Pornofilter: Zugriff auf CCC-Seiten in Großbritannien gesperrt

    Der Chaos Computer Club beklagt eine Zensur durch britische Behörden. Besonders schockiert ihn, dass der Zugriff auf die Veranstaltungsseiten zum 31C3 gesperrt ist.

    06.12.201466 Kommentare
  1. Routerzwang abschaffen: Ministerium legt Gesetzentwurf noch im Dezember vor

    Routerzwang abschaffen: Ministerium legt Gesetzentwurf noch im Dezember vor

    Noch in diesem Jahr will das Wirtschaftsministerium den Gesetzentwurf zur Abschaffung des Routerzwangs vorlegen. Wegen Übergangsfristen dürfte die Umsetzung erst in der zweiten Hälfte 2015 greifen.

    05.12.201479 Kommentare
  2. Geheimdienst: BND möchte sich vor Gesichtserkennung schützen

    Geheimdienst: BND möchte sich vor Gesichtserkennung schützen

    Biometrie enttarnt nicht nur kriminelle Passfälscher, sondern auch Agenten. Ironischerweise sucht deshalb auch der BND nach Wegen, um Gesichtserkennung zu umgehen.
    Von Kai Biermann

    18.11.201444 Kommentare
  3. Chaos Computer Club: Der ungeklärte Btx-Hack

    Chaos Computer Club: Der ungeklärte Btx-Hack

    Vor 30 Jahren gelang Mitgliedern des Chaos Computer Clubs ein spektakulärer Hack, bei dem sie der Hamburger Sparkasse mit Hilfe des Btx-Systems 135.000 Mark in Rechnung stellten. Über den genauen Ablauf sind sich Hacker und Btx-Verantwortliche bis heute uneinig.

    18.11.201415 Kommentare
  1. Sicherheitstechnik: Wie der BND Verschlüsselung knacken will

    Sicherheitstechnik: Wie der BND Verschlüsselung knacken will

    Der BND will Millionen für ein Gerät zur Analyse von Kryptochips ausgeben. Ob es ihm damit gelingt, verschlüsselte Nachrichten nachträglich zu entziffern, ist fraglich.

    15.11.201438 Kommentare
  2. BND-Kauf von Zero Days: CCC warnt vor "Mitmischen im Schwachstellen-Schwarzmarkt"

    BND-Kauf von Zero Days : CCC warnt vor "Mitmischen im Schwachstellen-Schwarzmarkt"

    "An Dreistigkeit kaum zu überbieten": Der Chaos Computer Club kritisiert die angeblichen Pläne des BND zum Ankauf von bislang unbekannten Sicherheitslücken. Das Geld ließe sich viel besser verwenden.

    10.11.201410 Kommentare
  3. iPad Air 2 im Test: Toll, aber kein Muss

    iPad Air 2 im Test: Toll, aber kein Muss

    Apples iPad Air 2 ist dünner als ein Bleistift und noch einmal deutlich schneller als das iPad Air. Sein Display ist brillant und der Fingerabdrucksensor sorgt für mehr Komfort beim Einloggen und Bezahlen. Reicht das für einen Neukauf? Nicht für jeden, meint Golem.de nach einem Test.

    25.10.2014149 KommentareVideo
  1. 10 Jahre Netzpolitik.org: Erfolgreich stänkern gegen bösartige Politiker

    10 Jahre Netzpolitik.org: Erfolgreich stänkern gegen bösartige Politiker

    Seit zehn Jahren macht sich Netzpolitik.org erfolgreich bei Politikern unbeliebt - und umgekehrt. Um einen Mangel an Themen macht sich der Blog für die Zukunft keine Sorgen: Der CCC rechnet mit einem jahrzehntelangen Kampf gegen die Überwachung.

    17.10.20142 Kommentare
  2. Bundeswirtschaftsministerium: Gesetz gegen Routerzwang soll im Frühjahr 2015 kommen

    Bundeswirtschaftsministerium: Gesetz gegen Routerzwang soll im Frühjahr 2015 kommen

    Es kommt also doch: ein Gesetz gegen den Routerzwang und keine Verordnung. Im Frühjahr 2015 will das Bundeswirtschaftsministerium das Telekommunikationsgesetz ändern.

    02.10.201426 Kommentare
  3. Bundesnetzagentur: "Wir können Routerzwang gar nicht abschaffen"

    Bundesnetzagentur: "Wir können Routerzwang gar nicht abschaffen"

    Seit der stark kritisierte neue Entwurf zur Transparenzverordnung ungewollt öffentlich wurde, hat sich die Bundesnetzagentur nicht mehr zum Thema Routerzwang geäußert. Jetzt bricht die Behörde ihr Schweigen, und meint gar nichts dafür zu können.

    01.10.2014270 Kommentare
  4. Filmkritik Who Am I: Ritalin statt Mate

    Filmkritik Who Am I: Ritalin statt Mate

    Hacken sei wie Zaubern, sagt die Hauptfigur des Hacker-Films Who Am I - Kein System ist sicher, der am Donnerstag in die Kinos kommt. Der Plot entspinnt eine zunächst verwirrende Geschichte, die sich später als überdeutliches Filmzitat entpuppt.
    Von Jörg Thoma

    24.09.2014164 KommentareVideo
  5. Verschlüsselung: PEP will Nachrichtenverschlüsselung einfacher machen

    Verschlüsselung: PEP will Nachrichtenverschlüsselung einfacher machen

    Das Projekt Pretty Easy Privacy will die Verschlüsselung von Nachrichten einfacher machen. Dabei erfindet PEP die Verschlüsselung nicht neu, sondern setzt auf bestehende Systeme wie PGP und Gnunet.

    16.09.201422 Kommentare
  6. Whistleblower: Chaos Computer Club spendet für Snowden

    Whistleblower: Chaos Computer Club spendet für Snowden

    Der Chaos Computer Club will Whistleblower Edward Snowden in der Auseinandersetzung mit den US-Behörden unterstützen. Der Verein überweist Snowdens Anwaltsteam dazu 36.000 Euro. Auch Chelsea Manning zollt der Verein Respekt.

    26.08.20148 Kommentare
  7. Überwachungssoftware: Ein warmes Mittagessen für den Staatstrojaner

    Überwachungssoftware: Ein warmes Mittagessen für den Staatstrojaner

    Das Geschäft mit Überwachungssoftware boomt. Deutsche Firmen haben die unterschiedlichsten Programme dafür entwickelt. Ein Exportstopp könnte aber mehr schaden als nützen, befürchten Hacker.
    Von Friedhelm Greis

    24.07.201439 Kommentare
  8. Tor: CCC erweitert Strafanzeige gegen Geheimdienste

    Tor: CCC erweitert Strafanzeige gegen Geheimdienste

    Wegen der im Quellcode der NSA-Software gefundenen Tor-IP-Adresse will der CCC seine Strafanzeige gegen die US-Geheimdienste ausweiten. Der Generalbundesanwalt solle endlich tätig werden, heißt es.

    17.07.201421 Kommentare
  9. Bundesnetzagentur: Routerzwang soll im Herbst 2014 wegfallen

    Bundesnetzagentur: Routerzwang soll im Herbst 2014 wegfallen

    Die Verordnung gegen den Routerzwang soll laut Bundesnetzagentur in einigen Monaten in Kraft treten. Doch DSL-Anbieter vervollkommnen derweil den Zwangsrouter immer weiter.

    02.07.2014216 Kommentare
  10. NSA totrüsten: Experten fordern Verschlüsselung und Schengen-Routing

    NSA totrüsten: Experten fordern Verschlüsselung und Schengen-Routing

    Der NSA-Ausschuss des Bundestages befasst sich mit den technischen Hintergründen der Überwachung. Die Empfehlungen der Experten dürften Politik und Geheimdiensten nicht gefallen.

    26.06.201422 Kommentare
  11. Internet of Things: Angriffe auf den Haushalt

    Internet of Things: Angriffe auf den Haushalt

    Die zunehmende Verbreitung von vernetzten Geräten eröffnet völlig neue Angriffsvektoren im Haushalt - von der Brandgefahr durch ferngesteuerte Bügeleisen bis hin zu gekaperten Toiletten.

    13.06.201424 Kommentare
  12. Datenschutz: Regierung will Ende-zu-Ende-Verschlüsselung vorschreiben

    Datenschutz: Regierung will Ende-zu-Ende-Verschlüsselung vorschreiben

    Das Verbraucherschutzministerium plant etliche Initiativen zu Datenschutz und Sicherheit. Auch Qualitätsansprüche bei Softwareprodukten und Googles Marktmacht sollen geprüft werden.

    12.06.201459 Kommentare
  13. NSA-Affäre: Immer noch verschlüsseln nur wenige

    NSA-Affäre: Immer noch verschlüsseln nur wenige

    Zu komplex, zu unsicher und unausgereift: Die Kritik an der Verschlüsselung von E-Mails reißt auch ein Jahr nach den ersten Enthüllungen von Edward Snowden nicht ab. Dabei wurde gerade im vergangenen Jahr vieles umgesetzt, was lange gefordert wurde. Die E-Mail-Verschlüsselung bleibt aber kompliziert.

    05.06.2014117 Kommentare
  14. Security: Antiquiertes US-Gesetz bedroht Sicherheitsforscher

    Security: Antiquiertes US-Gesetz bedroht Sicherheitsforscher

    Security-Forscher in den USA beklagen zunehmend das aus dem Jahr 1986 stammende Anti-Hacker-Gesetz. Sie würden damit nicht nur in ihrer Arbeit behindert, sondern gerieten immer mehr ins Visier der Strafverfolgungsbehörden.

    30.05.201417 Kommentare
  15. Spionageaffäre: Chaos Computer Club möchte Snowden als Ehrenmitglied

    Spionageaffäre: Chaos Computer Club möchte Snowden als Ehrenmitglied

    Die Hacker vom CCC wollen Edward Snowden und Chelsea Manning als Ehrenmitglieder ihres Clubs. Für Snowden soll es eine "finanzielle Unterstützung" durch die Organisation geben.

    12.05.20145 Kommentare
  16. IT-Anhörung im Bundestag: "Sichere Kommunikation gegen starke Angreifer unmöglich"

    IT-Anhörung im Bundestag: "Sichere Kommunikation gegen starke Angreifer unmöglich"

    Der Bundestagsausschuss Digitale Agenda hat erstmals öffentlich diskutiert. Im Mittelpunkt stand die Frage, wie eine sichere und einfache Kommunikation ermöglicht werden kann.

    08.05.201416 Kommentare
  17. Chaos Computer Club: Hersteller sollen für Fehler in proprietärer Software haften

    Chaos Computer Club: Hersteller sollen für Fehler in proprietärer Software haften

    Der CCC kritisiert, dass kommerzielle Softwarelieferanten und Diensteanbieter weitgehend ohne jegliche Haftung operieren dürfen. Eine Haftung würde aber Anreize zur Qualitätssicherung schaffen. Doch auch Open-Source-Software sei nicht automatisch sicher, wie Heartbleed gezeigt habe.

    07.05.201464 Kommentare
  18. Verschlüsselung: Telekom, Freenet und 1&1 bieten Perfect Forward Secrecy

    Verschlüsselung: Telekom, Freenet und 1&1 bieten Perfect Forward Secrecy

    Die Brancheninitiative "E-Mail Made in Germany" meldet die Umsetzung der SSL/TLS-Verschlüsselung. Sehr viel interessanter ist allerdings, dass auch Perfect Forward Secrecy implementiert wurde.

    29.04.201427 Kommentare
  19. Big Brother Awards 2014: Kanzleramt gescholten, Edward Snowden geehrt

    Big Brother Awards 2014: Kanzleramt gescholten, Edward Snowden geehrt

    Der Big Brother Award 2014 geht an das Kanzleramt, weil es die Aufklärung der NSA-Affäre verschleppt. Erstmals gibt es aber auch einen Positivpreis: Edward Snowden erhält den neu geschaffenen "Winston und Julia Award".

    11.04.201411 Kommentare
  20. Windows XP: Wechselmuffel im Patch-Dilemma

    Windows XP: Wechselmuffel im Patch-Dilemma

    Das offizielle Ende des XP-Supports bedeutet nicht, dass keine Patches mehr im Netz auftauchen dürften. Für Nutzer könnte es aber gefährlich werden, solche Dateien zu installieren.

    10.04.201444 Kommentare
  21. Chaos Computer Club: "Bundesnetzagentur schafft Routerzwang nicht ab"

    Chaos Computer Club: "Bundesnetzagentur schafft Routerzwang nicht ab"

    Der Kunde werde zum Bittsteller degradiert und der Routerzwang eigentlich nicht abgeschafft, so die Kritik des Chaos Computer Clubs und der FSFE an der Bundesnetzagentur. So müssten für die volle Austauschbarkeit der Geräte auch die verwendeten Protokolle bekannt sein.

    28.03.201457 Kommentare
  22. Filtersoftware: Universität Zürich sperrt Webseiten

    Filtersoftware: Universität Zürich sperrt Webseiten

    Die Universität Zürich hat in ihrem Netz eine Filtersoftware installiert, die den Zugriff auf Pornografie sperren soll. Doch der Filter schießt weit über sein Ziel hinaus.

    17.03.201446 Kommentare
  23. F-Secure im Interview: "Microsofts größter Kunde ist auch sein schlimmster Feind"

    F-Secure im Interview: "Microsofts größter Kunde ist auch sein schlimmster Feind"

    Cebit 2014 Mikko Hypponen nimmt beim finnischen Unternehmen F-Secure täglich Viren und andere Malware auseinander. Im Gespräch mit Golem.de äußert er seine Sorge, dass Regierungen darauf zukünftig Einfluss nehmen könnten. Bei US-Großkonzernen sei das schon jetzt sichtbar. Lösungen fordert der Programmierer vor allem von der Politik ein.

    16.03.201442 Kommentare
  24. F-Secure im Interview: "Wir erkennen Staatstrojaner und wollen das nicht ändern"

    F-Secure im Interview: "Wir erkennen Staatstrojaner und wollen das nicht ändern"

    Cebit 2014 Von Regierungen erstellte Malware muss nicht immer so schlecht sein wie 0zapftis, der bayerische Staatstrojaner. Für F-Secures Virenforscher Mikko Hypponen ist entscheidend, dass Anti-Malwareunternehmen auch künftig uneingeschränkt arbeiten können, wie er im Gespräch mit Golem.de sagte.

    13.03.201418 Kommentare
  25. Sicherheitslücken: Wo kommen die Löcher in den Routern her?

    Sicherheitslücken: Wo kommen die Löcher in den Routern her?

    In den vergangenen Monaten häufen sich Berichte über Sicherheitslücken bei Routern. Nicht nur die NSA, auch kriminelle Hacker können offenbar problemlos in viele Geräte eindringen. Muss das so sein?

    04.03.201476 Kommentare
  26. Nach Mailserver-Hack: Karlsruher Hochschule lädt CCCs Constanze Kurz aus

    Nach Mailserver-Hack: Karlsruher Hochschule lädt CCCs Constanze Kurz aus

    Wegen eines Hacks auf den Mailserver der Hochschule Karlsruhe für Technik und Wirtschaft ist CCC-Sprecherin Constanze Kurz als Vortragende ausgeladen worden. Sie sollte bei der Langen Nacht der Mathematik einen Vortrag über Verschlüsselung halten.

    14.02.2014173 Kommentare
  27. Internet Yami-Ichi: Schwarzmarkt für gebrauchte Passwörter

    Internet Yami-Ichi: Schwarzmarkt für gebrauchte Passwörter

    Auf dem Internetschwarzmarkt trifft die digitale die analoge Welt. Zu kaufen gibt es gecrackte Youtube-Videos, gebrauchte Passwörter und Cloud-Space in Form von Zuckerwatte.

    07.02.20149 KommentareVideo
  28. Spionageaffäre: CCC stellt Strafanzeige gegen Bundesregierung

    Spionageaffäre: CCC stellt Strafanzeige gegen Bundesregierung

    Generalbundesanwalt Range soll gegen die Bundesregierung wegen illegaler Geheimdiensttätigkeiten ermitteln und Edward Snowden als Zeuge befragt werden. Das fordern der CCC und Digitalcourage in ihrer Strafanzeige.

    03.02.201493 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #