Abo
476 CCC Artikel
  1. Routerzwang abschaffen: Ministerium legt Gesetzentwurf noch im Dezember vor

    Routerzwang abschaffen: Ministerium legt Gesetzentwurf noch im Dezember vor

    Noch in diesem Jahr will das Wirtschaftsministerium den Gesetzentwurf zur Abschaffung des Routerzwangs vorlegen. Wegen Übergangsfristen dürfte die Umsetzung erst in der zweiten Hälfte 2015 greifen.

    05.12.201479 Kommentare
  2. Geheimdienst: BND möchte sich vor Gesichtserkennung schützen

    Geheimdienst: BND möchte sich vor Gesichtserkennung schützen

    Biometrie enttarnt nicht nur kriminelle Passfälscher, sondern auch Agenten. Ironischerweise sucht deshalb auch der BND nach Wegen, um Gesichtserkennung zu umgehen.
    Von Kai Biermann

    18.11.201444 Kommentare
  3. Chaos Computer Club: Der ungeklärte Btx-Hack

    Chaos Computer Club: Der ungeklärte Btx-Hack

    Vor 30 Jahren gelang Mitgliedern des Chaos Computer Clubs ein spektakulärer Hack, bei dem sie der Hamburger Sparkasse mit Hilfe des Btx-Systems 135.000 Mark in Rechnung stellten. Über den genauen Ablauf sind sich Hacker und Btx-Verantwortliche bis heute uneinig.

    18.11.201415 Kommentare
  4. Sicherheitstechnik: Wie der BND Verschlüsselung knacken will

    Sicherheitstechnik: Wie der BND Verschlüsselung knacken will

    Der BND will Millionen für ein Gerät zur Analyse von Kryptochips ausgeben. Ob es ihm damit gelingt, verschlüsselte Nachrichten nachträglich zu entziffern, ist fraglich.

    15.11.201438 Kommentare
  5. BND-Kauf von Zero Days: CCC warnt vor "Mitmischen im Schwachstellen-Schwarzmarkt"

    BND-Kauf von Zero Days : CCC warnt vor "Mitmischen im Schwachstellen-Schwarzmarkt"

    "An Dreistigkeit kaum zu überbieten": Der Chaos Computer Club kritisiert die angeblichen Pläne des BND zum Ankauf von bislang unbekannten Sicherheitslücken. Das Geld ließe sich viel besser verwenden.

    10.11.201410 Kommentare
Stellenmarkt
  1. Eurowings Aviation GmbH, Köln
  2. mobilcom-debitel GmbH, Büdelsdorf
  3. McService GmbH, München
  4. Beckhoff Automation GmbH & Co. KG, Verl


  1. iPad Air 2 im Test: Toll, aber kein Muss

    iPad Air 2 im Test: Toll, aber kein Muss

    Apples iPad Air 2 ist dünner als ein Bleistift und noch einmal deutlich schneller als das iPad Air. Sein Display ist brillant und der Fingerabdrucksensor sorgt für mehr Komfort beim Einloggen und Bezahlen. Reicht das für einen Neukauf? Nicht für jeden, meint Golem.de nach einem Test.

    25.10.2014149 KommentareVideo
  2. 10 Jahre Netzpolitik.org: Erfolgreich stänkern gegen bösartige Politiker

    10 Jahre Netzpolitik.org: Erfolgreich stänkern gegen bösartige Politiker

    Seit zehn Jahren macht sich Netzpolitik.org erfolgreich bei Politikern unbeliebt - und umgekehrt. Um einen Mangel an Themen macht sich der Blog für die Zukunft keine Sorgen: Der CCC rechnet mit einem jahrzehntelangen Kampf gegen die Überwachung.

    17.10.20142 Kommentare
  3. Bundeswirtschaftsministerium: Gesetz gegen Routerzwang soll im Frühjahr 2015 kommen

    Bundeswirtschaftsministerium: Gesetz gegen Routerzwang soll im Frühjahr 2015 kommen

    Es kommt also doch: ein Gesetz gegen den Routerzwang und keine Verordnung. Im Frühjahr 2015 will das Bundeswirtschaftsministerium das Telekommunikationsgesetz ändern.

    02.10.201426 Kommentare
  4. Bundesnetzagentur: "Wir können Routerzwang gar nicht abschaffen"

    Bundesnetzagentur: "Wir können Routerzwang gar nicht abschaffen"

    Seit der stark kritisierte neue Entwurf zur Transparenzverordnung ungewollt öffentlich wurde, hat sich die Bundesnetzagentur nicht mehr zum Thema Routerzwang geäußert. Jetzt bricht die Behörde ihr Schweigen, und meint gar nichts dafür zu können.

    01.10.2014270 Kommentare
  5. Filmkritik Who Am I: Ritalin statt Mate

    Filmkritik Who Am I: Ritalin statt Mate

    Hacken sei wie Zaubern, sagt die Hauptfigur des Hacker-Films Who Am I - Kein System ist sicher, der am Donnerstag in die Kinos kommt. Der Plot entspinnt eine zunächst verwirrende Geschichte, die sich später als überdeutliches Filmzitat entpuppt.
    Von Jörg Thoma

    24.09.2014164 KommentareVideo
  1. Verschlüsselung: PEP will Nachrichtenverschlüsselung einfacher machen

    Verschlüsselung: PEP will Nachrichtenverschlüsselung einfacher machen

    Das Projekt Pretty Easy Privacy will die Verschlüsselung von Nachrichten einfacher machen. Dabei erfindet PEP die Verschlüsselung nicht neu, sondern setzt auf bestehende Systeme wie PGP und Gnunet.

    16.09.201422 Kommentare
  2. Whistleblower: Chaos Computer Club spendet für Snowden

    Whistleblower: Chaos Computer Club spendet für Snowden

    Der Chaos Computer Club will Whistleblower Edward Snowden in der Auseinandersetzung mit den US-Behörden unterstützen. Der Verein überweist Snowdens Anwaltsteam dazu 36.000 Euro. Auch Chelsea Manning zollt der Verein Respekt.

    26.08.20148 Kommentare
  3. Überwachungssoftware: Ein warmes Mittagessen für den Staatstrojaner

    Überwachungssoftware: Ein warmes Mittagessen für den Staatstrojaner

    Das Geschäft mit Überwachungssoftware boomt. Deutsche Firmen haben die unterschiedlichsten Programme dafür entwickelt. Ein Exportstopp könnte aber mehr schaden als nützen, befürchten Hacker.
    Von Friedhelm Greis

    24.07.201439 Kommentare
  1. Tor: CCC erweitert Strafanzeige gegen Geheimdienste

    Tor: CCC erweitert Strafanzeige gegen Geheimdienste

    Wegen der im Quellcode der NSA-Software gefundenen Tor-IP-Adresse will der CCC seine Strafanzeige gegen die US-Geheimdienste ausweiten. Der Generalbundesanwalt solle endlich tätig werden, heißt es.

    17.07.201421 Kommentare
  2. Bundesnetzagentur: Routerzwang soll im Herbst 2014 wegfallen

    Bundesnetzagentur: Routerzwang soll im Herbst 2014 wegfallen

    Die Verordnung gegen den Routerzwang soll laut Bundesnetzagentur in einigen Monaten in Kraft treten. Doch DSL-Anbieter vervollkommnen derweil den Zwangsrouter immer weiter.

    02.07.2014216 Kommentare
  3. NSA totrüsten: Experten fordern Verschlüsselung und Schengen-Routing

    NSA totrüsten: Experten fordern Verschlüsselung und Schengen-Routing

    Der NSA-Ausschuss des Bundestages befasst sich mit den technischen Hintergründen der Überwachung. Die Empfehlungen der Experten dürften Politik und Geheimdiensten nicht gefallen.

    26.06.201422 Kommentare
  1. Internet of Things: Angriffe auf den Haushalt

    Internet of Things: Angriffe auf den Haushalt

    Die zunehmende Verbreitung von vernetzten Geräten eröffnet völlig neue Angriffsvektoren im Haushalt - von der Brandgefahr durch ferngesteuerte Bügeleisen bis hin zu gekaperten Toiletten.

    13.06.201424 Kommentare
  2. Datenschutz: Regierung will Ende-zu-Ende-Verschlüsselung vorschreiben

    Datenschutz: Regierung will Ende-zu-Ende-Verschlüsselung vorschreiben

    Das Verbraucherschutzministerium plant etliche Initiativen zu Datenschutz und Sicherheit. Auch Qualitätsansprüche bei Softwareprodukten und Googles Marktmacht sollen geprüft werden.

    12.06.201459 Kommentare
  3. NSA-Affäre: Immer noch verschlüsseln nur wenige

    NSA-Affäre: Immer noch verschlüsseln nur wenige

    Zu komplex, zu unsicher und unausgereift: Die Kritik an der Verschlüsselung von E-Mails reißt auch ein Jahr nach den ersten Enthüllungen von Edward Snowden nicht ab. Dabei wurde gerade im vergangenen Jahr vieles umgesetzt, was lange gefordert wurde. Die E-Mail-Verschlüsselung bleibt aber kompliziert.

    05.06.2014117 Kommentare
  1. Security: Antiquiertes US-Gesetz bedroht Sicherheitsforscher

    Security: Antiquiertes US-Gesetz bedroht Sicherheitsforscher

    Security-Forscher in den USA beklagen zunehmend das aus dem Jahr 1986 stammende Anti-Hacker-Gesetz. Sie würden damit nicht nur in ihrer Arbeit behindert, sondern gerieten immer mehr ins Visier der Strafverfolgungsbehörden.

    30.05.201417 Kommentare
  2. Spionageaffäre: Chaos Computer Club möchte Snowden als Ehrenmitglied

    Spionageaffäre: Chaos Computer Club möchte Snowden als Ehrenmitglied

    Die Hacker vom CCC wollen Edward Snowden und Chelsea Manning als Ehrenmitglieder ihres Clubs. Für Snowden soll es eine "finanzielle Unterstützung" durch die Organisation geben.

    12.05.20145 Kommentare
  3. IT-Anhörung im Bundestag: "Sichere Kommunikation gegen starke Angreifer unmöglich"

    IT-Anhörung im Bundestag: "Sichere Kommunikation gegen starke Angreifer unmöglich"

    Der Bundestagsausschuss Digitale Agenda hat erstmals öffentlich diskutiert. Im Mittelpunkt stand die Frage, wie eine sichere und einfache Kommunikation ermöglicht werden kann.

    08.05.201416 Kommentare
  1. Chaos Computer Club: Hersteller sollen für Fehler in proprietärer Software haften

    Chaos Computer Club: Hersteller sollen für Fehler in proprietärer Software haften

    Der CCC kritisiert, dass kommerzielle Softwarelieferanten und Diensteanbieter weitgehend ohne jegliche Haftung operieren dürfen. Eine Haftung würde aber Anreize zur Qualitätssicherung schaffen. Doch auch Open-Source-Software sei nicht automatisch sicher, wie Heartbleed gezeigt habe.

    07.05.201464 Kommentare
  2. Verschlüsselung: Telekom, Freenet und 1&1 bieten Perfect Forward Secrecy

    Verschlüsselung: Telekom, Freenet und 1&1 bieten Perfect Forward Secrecy

    Die Brancheninitiative "E-Mail Made in Germany" meldet die Umsetzung der SSL/TLS-Verschlüsselung. Sehr viel interessanter ist allerdings, dass auch Perfect Forward Secrecy implementiert wurde.

    29.04.201427 Kommentare
  3. Big Brother Awards 2014: Kanzleramt gescholten, Edward Snowden geehrt

    Big Brother Awards 2014: Kanzleramt gescholten, Edward Snowden geehrt

    Der Big Brother Award 2014 geht an das Kanzleramt, weil es die Aufklärung der NSA-Affäre verschleppt. Erstmals gibt es aber auch einen Positivpreis: Edward Snowden erhält den neu geschaffenen "Winston und Julia Award".

    11.04.201411 Kommentare
  4. Windows XP: Wechselmuffel im Patch-Dilemma

    Windows XP: Wechselmuffel im Patch-Dilemma

    Das offizielle Ende des XP-Supports bedeutet nicht, dass keine Patches mehr im Netz auftauchen dürften. Für Nutzer könnte es aber gefährlich werden, solche Dateien zu installieren.

    10.04.201444 Kommentare
  5. Chaos Computer Club: "Bundesnetzagentur schafft Routerzwang nicht ab"

    Chaos Computer Club: "Bundesnetzagentur schafft Routerzwang nicht ab"

    Der Kunde werde zum Bittsteller degradiert und der Routerzwang eigentlich nicht abgeschafft, so die Kritik des Chaos Computer Clubs und der FSFE an der Bundesnetzagentur. So müssten für die volle Austauschbarkeit der Geräte auch die verwendeten Protokolle bekannt sein.

    28.03.201457 Kommentare
  6. Filtersoftware: Universität Zürich sperrt Webseiten

    Filtersoftware: Universität Zürich sperrt Webseiten

    Die Universität Zürich hat in ihrem Netz eine Filtersoftware installiert, die den Zugriff auf Pornografie sperren soll. Doch der Filter schießt weit über sein Ziel hinaus.

    17.03.201446 Kommentare
  7. F-Secure im Interview: "Microsofts größter Kunde ist auch sein schlimmster Feind"

    F-Secure im Interview: "Microsofts größter Kunde ist auch sein schlimmster Feind"

    Cebit 2014 Mikko Hypponen nimmt beim finnischen Unternehmen F-Secure täglich Viren und andere Malware auseinander. Im Gespräch mit Golem.de äußert er seine Sorge, dass Regierungen darauf zukünftig Einfluss nehmen könnten. Bei US-Großkonzernen sei das schon jetzt sichtbar. Lösungen fordert der Programmierer vor allem von der Politik ein.

    16.03.201442 Kommentare
  8. F-Secure im Interview: "Wir erkennen Staatstrojaner und wollen das nicht ändern"

    F-Secure im Interview: "Wir erkennen Staatstrojaner und wollen das nicht ändern"

    Cebit 2014 Von Regierungen erstellte Malware muss nicht immer so schlecht sein wie 0zapftis, der bayerische Staatstrojaner. Für F-Secures Virenforscher Mikko Hypponen ist entscheidend, dass Anti-Malwareunternehmen auch künftig uneingeschränkt arbeiten können, wie er im Gespräch mit Golem.de sagte.

    13.03.201418 Kommentare
  9. Sicherheitslücken: Wo kommen die Löcher in den Routern her?

    Sicherheitslücken: Wo kommen die Löcher in den Routern her?

    In den vergangenen Monaten häufen sich Berichte über Sicherheitslücken bei Routern. Nicht nur die NSA, auch kriminelle Hacker können offenbar problemlos in viele Geräte eindringen. Muss das so sein?

    04.03.201476 Kommentare
  10. Nach Mailserver-Hack: Karlsruher Hochschule lädt CCCs Constanze Kurz aus

    Nach Mailserver-Hack: Karlsruher Hochschule lädt CCCs Constanze Kurz aus

    Wegen eines Hacks auf den Mailserver der Hochschule Karlsruhe für Technik und Wirtschaft ist CCC-Sprecherin Constanze Kurz als Vortragende ausgeladen worden. Sie sollte bei der Langen Nacht der Mathematik einen Vortrag über Verschlüsselung halten.

    14.02.2014173 Kommentare
  11. Internet Yami-Ichi: Schwarzmarkt für gebrauchte Passwörter

    Internet Yami-Ichi: Schwarzmarkt für gebrauchte Passwörter

    Auf dem Internetschwarzmarkt trifft die digitale die analoge Welt. Zu kaufen gibt es gecrackte Youtube-Videos, gebrauchte Passwörter und Cloud-Space in Form von Zuckerwatte.

    07.02.20149 KommentareVideo
  12. Spionageaffäre: CCC stellt Strafanzeige gegen Bundesregierung

    Spionageaffäre: CCC stellt Strafanzeige gegen Bundesregierung

    Generalbundesanwalt Range soll gegen die Bundesregierung wegen illegaler Geheimdiensttätigkeiten ermitteln und Edward Snowden als Zeuge befragt werden. Das fordern der CCC und Digitalcourage in ihrer Strafanzeige.

    03.02.201493 Kommentare
  13. Chaos Computer Club: Keine Sigint im Jahr 2014

    Chaos Computer Club: Keine Sigint im Jahr 2014

    Die Hackerkonferenz Sigint wird in diesem Jahr nicht stattfinden. Ob es sie überhaupt noch einmal geben wird, ist fraglich.

    28.01.20141 Kommentar
  14. Minister Söder: Ausschluss von Online-Votings ist "anachronistisch"

    Minister Söder: Ausschluss von Online-Votings ist "anachronistisch"

    Bayern soll "Chefprogrammierer für die digitale Verwaltung in Deutschland werden", findet Minister Söder. Selbst eine elektronische Teilnahme an Wahlen schließt er nicht aus. Die Kritik folgte prompt.

    13.01.201440 Kommentare
  15. Drogenmix: Hacker Barnaby Jack starb an Überdosis

    Drogenmix: Hacker Barnaby Jack starb an Überdosis

    Sein plötzlicher Tod hat Anlass für Spekulationen und Verschwörungstheorien gegeben. Nun liegt der Autopsie-Bericht zur Todesursache von Hacker Barnaby Jack vor.

    06.01.201431 Kommentare
  16. Security Nightmares 14: "Gärtnern wäre vielleicht nicht so schlecht"

    Security Nightmares 14: "Gärtnern wäre vielleicht nicht so schlecht"

    30C3 Normalerweise sind die alljährlichen Security Nightmares eine unterhaltsame, wachrüttelnde und zynische Veranstaltung. Doch dieses Mal war der Frust der Hacker kaum zu verbergen. Das Internet ist kaputt.

    01.01.201461 Kommentare
  17. Verschlüsselung 2013: Das Jahr der Kryptokalypse

    Verschlüsselung 2013: Das Jahr der Kryptokalypse

    30C3 2013 war kein gutes Jahr für die Verschlüsselung. Auch jenseits des NSA-Skandals gab es etliche Schwachstellen, die zwar bereits bekannt waren, 2013 aber akut wurden.

    31.12.201326 Kommentare
  18. Touch ID: Apple öffnete die Büchse der Pandora

    Touch ID: Apple öffnete die Büchse der Pandora

    30C3 Mit der Einführung von Touch ID beim iPhone 5S hat Apple der Allgemeinheit keinen Gefallen getan. Frank Rieger und Ron vom Chaos Computer Club fürchten sich vor allem vor den Folgeentwicklungen: billige Android-Geräte, die Touch ID mit Cloud-Abgleichung günstig nachbauen.

    31.12.2013226 Kommentare
  19. 30C3-Abschluss: Rekorde und Versorgungsprobleme

    30C3-Abschluss: Rekorde und Versorgungsprobleme

    30C3 Der 30. Hackerkongress des Chaos Computer Club endete mit vielen Rekorden und trotzdem gab es kaum Platzprobleme. Bei der Versorgung mit wichtigem Hackerstoff spitzte sich die Lage jedoch bereits am zweiten Tag zu.

    31.12.201316 Kommentare
  20. Seidenstrasse: Retro-Netzwerk im Schlauch

    Seidenstrasse: Retro-Netzwerk im Schlauch

    30C3 Ganz sicher ist es noch nicht. Aber als Experiment ist es ein Anreiz für die Hacker auf dem 30C3. Seidenstrasse heißt das moderne Rohrpostsystem, das auf dem Hackerkongress in Hamburg die Hallen durchzieht. Noch wird gebastelt und die letzten Meter von insgesamt zwei Kilometern Plastikrohren werden verlegt.

    27.12.201321 Kommentare
  21. 30C3 und NSA: Vom Alptraum zur schlimmen Realität

    30C3 und NSA: Vom Alptraum zur schlimmen Realität

    30C3 Die Hacker sind sprachlos. Die Enthüllungen zur Massenüberwachung der vergangenen Monate sorgen bei ihnen für Entsetzen. Deswegen gibt es zum 30. Hackerkongress kein Motto und eine Rückbesinnung auf alte Techniken.

    27.12.201314 Kommentare
  22. 30. Chaos Communication Congress: Enthüllungsjournalist Glenn Greenwald hält Keynote-Ansprache

    30. Chaos Communication Congress: Enthüllungsjournalist Glenn Greenwald hält Keynote-Ansprache

    30C3 Das Programm des alljährlichen Chaoskongresses ist fertig. Er soll in diesem Jahr größer werden, das Programm wird auf vier Säle verteilt. Die Enthüllungen rund um Edward Snowden sollen einen besonderen Stellenwert haben.

    25.12.20138 Kommentare
  23. 30C3: Chaos-Kongress mit 100-GBit-Anbindung

    30C3: Chaos-Kongress mit 100-GBit-Anbindung

    30C3 Der Chaos Communication Congress, der dieses Jahr wieder in Hamburg stattfindet, bekommt eine besonders schnelle Außenanbindung. Außerdem steht eine Vorversion des Konferenzprogramms bereits online.

    05.12.20133 Kommentare
  24. IMHO: Bittere Zeiten für die Netzpolitik

    IMHO: Bittere Zeiten für die Netzpolitik

    Prism, Acta, Totalüberwachung: Themen, mit denen die Netzszene punkten könnte. Sie ist aber zersplittert und geschwächt wie lange nicht mehr. Was ist passiert? Und was muss geschehen, damit sie wieder an Bedeutung gewinnt? Ein Auszug aus "Das Netz - Jahresrückblick Netzpolitik 2013-2014" von iRights.Lab.

    03.12.201332 Kommentare
  25. Router: Breite Front gegen Zwangsgeräte der Provider

    Router: Breite Front gegen Zwangsgeräte der Provider

    Von den Netzbetreibern abgesehen, scheint niemand das Konzept der Zwangsrouter zu unterstützen. Hersteller, CCC und IT-Mittelstand schließen sich der Kritik an den Geräten an.

    06.11.201327 Kommentare
  26. Radeon R9 290 im Test: Kleine Hawaii mit weniger Boost und geringem Preis

    Radeon R9 290 im Test: Kleine Hawaii mit weniger Boost und geringem Preis

    Gleich 200 Euro billiger als die Radeon R9 290X ist das Modell 290 - ohne X. Dafür gibt es weniger Rechenwerke, aber durchweg höhere Leistung als bei der 280X oder 7970. Leiser als die 290X ist die neue Grafikkarte auch nicht, und ihr Boost schlägt seltener zu.

    05.11.201326 Kommentare
  27. Radeon R9 290X im Test: Teilzeit-Boost macht Hawaii fast zum Titan-Killer

    Radeon R9 290X im Test : Teilzeit-Boost macht Hawaii fast zum Titan-Killer

    AMD hat nach wochenlangem Warten die Radeon R9 290X mit Hawaii-GPU doch noch auf den Markt gebracht. Die Grafikkarte stellt nur bei der Lautstärke oft neue Rekorde auf, kann aber ruhiggestellt werden und ist vergleichsweise günstig. Mit dem neuen Boost schlägt sie manchmal Nvidias Titan - aber das hat Nebenwirkungen.

    24.10.201349 Kommentare
  28. Rezension "Arbeitsfrei": Computerwelt, denn Zeit ist Geld

    Rezension "Arbeitsfrei": Computerwelt, denn Zeit ist Geld

    Maschinen sind längst dabei, unsere Welt zu verändern, uns zu ersetzen. Constanze Kurz und Frank Rieger vom CCC haben für ihr Buch "Arbeitsfrei" die Roboter besucht.

    12.10.2013105 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #