Recon

Die Recon ist eine Konferenz mit Schwerpunkt Reverse Engineering. Sie findet in BrĂ¼ssel und Montreal statt.

Aktuelles zu Recon

  1. Reverse Engineering: Das Xiaomi-Ökosystem vom Hersteller befreien

    Reverse Engineering: Das Xiaomi-Ökosystem vom Hersteller befreien

    Was hält länger durch: das Smart-Home-Gerät oder der Server des Anbieters? Weil sie sich nicht auf den Hersteller verlassen wollen, haben zwei Hacker damit begonnen, Xiaomi-IoT-Geräte aus der Cloud zu befreien.
    Von Hauke Gierow

    23.02.201866 KommentareVideo
  2. Toshiba-Notebooks: Reverse-Engineering mit Lötkolben und Pseudocode

    Toshiba-Notebooks: Reverse-Engineering mit Lötkolben und Pseudocode

    Recon Zwei Hacker wollten ein 14 Jahre altes Notebook zum Laufen bringen. Dabei löteten sie mehrere Chips ab, wühlten sich durch Bios-Code und fanden am Ende eine Sicherheitslücke in modernen Toshiba-Notebooks.
    Ein Bericht von Hauke Gierow

    08.02.201861 KommentareVideo
  3. Starcraft Remastered: Warum Blizzard einen Buffer Overflow emuliert

    Starcraft Remastered: Warum Blizzard einen Buffer Overflow emuliert

    Recon Ein Buffer Overflow in einem fast 20 Jahre alten Spiel beschäftigt Blizzard bis heute. Weil Modder den Fehler ausnutzen, um eigene Map-Welten zu entwickeln, hat das Unternehmen sechs Monate lang einen Ingenieur bezahlt, um einen Emulator für die Sicherheitslücke zu entwerfen.
    Von Hauke Gierow

    06.02.201850 KommentareVideo
Stellenmarkt
  1. Informatiker / Fachinformatiker / MTLA als Anwendungsbetreuer (m/w/d) für medizinische Applikationen ... (m/w/d)
    Limbach Gruppe SE, Heidelberg
  2. Softwareentwickler (w/m/d)
    INVENOX GmbH, Garching-Hochbrück bei München
  3. Softwareentwicklerin (w/m/d) Querschnitt und Umgebungsmanagement
    Landesamt für Steuern Niedersachsen, Hannover
  4. IT-Mitarbeiter (m/w/d)
    Bayerisches Landesamt für Gesundheit und Lebensmittelsicherheit, Oberschleißheim

Detailsuche



Wissenswertes zu Recon

  1. Reverse Engineering: Das Xiaomi-Ökosystem vom Hersteller befreien

    Reverse Engineering: Das Xiaomi-Ökosystem vom Hersteller befreien

    Was hält länger durch: das Smart-Home-Gerät oder der Server des Anbieters? Weil sie sich nicht auf den Hersteller verlassen wollen, haben zwei Hacker damit begonnen, Xiaomi-IoT-Geräte aus der Cloud zu befreien.
    Von Hauke Gierow

    23.02.201866 KommentareVideo
  2. Toshiba-Notebooks: Reverse-Engineering mit Lötkolben und Pseudocode

    Toshiba-Notebooks: Reverse-Engineering mit Lötkolben und Pseudocode

    Recon Zwei Hacker wollten ein 14 Jahre altes Notebook zum Laufen bringen. Dabei löteten sie mehrere Chips ab, wühlten sich durch Bios-Code und fanden am Ende eine Sicherheitslücke in modernen Toshiba-Notebooks.
    Ein Bericht von Hauke Gierow

    08.02.201861 KommentareVideo
  3. Starcraft Remastered: Warum Blizzard einen Buffer Overflow emuliert

    Starcraft Remastered: Warum Blizzard einen Buffer Overflow emuliert

    Recon Ein Buffer Overflow in einem fast 20 Jahre alten Spiel beschäftigt Blizzard bis heute. Weil Modder den Fehler ausnutzen, um eigene Map-Welten zu entwickeln, hat das Unternehmen sechs Monate lang einen Ingenieur bezahlt, um einen Emulator für die Sicherheitslücke zu entwerfen.
    Von Hauke Gierow

    06.02.201850 KommentareVideo
RSS Feed
RSS FeedRecon

Golem Akademie
  1. Jira für Systemadministratoren: virtueller Zwei-Tage-Workshop
    02./03.06.2022, virtuell
  2. Microsoft Azure Administration: virtueller Zwei-Tage-Workshop
    22./23.08.2022, virtuell
  3. DP-203 Data Engineering on Microsoft Azure virtueller Vier-Tage-Workshop
    12.-15.09.2022, virtuell

Weitere IT-Trainings


Meistgelesen zu Recon

  1. Starcraft Remastered: Warum Blizzard einen Buffer Overflow emuliert

    Starcraft Remastered: Warum Blizzard einen Buffer Overflow emuliert

    Recon Ein Buffer Overflow in einem fast 20 Jahre alten Spiel beschäftigt Blizzard bis heute. Weil Modder den Fehler ausnutzen, um eigene Map-Welten zu entwickeln, hat das Unternehmen sechs Monate lang einen Ingenieur bezahlt, um einen Emulator für die Sicherheitslücke zu entwerfen.
    Von Hauke Gierow

    06.02.201850 KommentareVideo
  2. Toshiba-Notebooks: Reverse-Engineering mit Lötkolben und Pseudocode

    Toshiba-Notebooks: Reverse-Engineering mit Lötkolben und Pseudocode

    Recon Zwei Hacker wollten ein 14 Jahre altes Notebook zum Laufen bringen. Dabei löteten sie mehrere Chips ab, wühlten sich durch Bios-Code und fanden am Ende eine Sicherheitslücke in modernen Toshiba-Notebooks.
    Ein Bericht von Hauke Gierow

    08.02.201861 KommentareVideo
  3. Reverse Engineering: Das Xiaomi-Ökosystem vom Hersteller befreien

    Reverse Engineering: Das Xiaomi-Ökosystem vom Hersteller befreien

    Was hält länger durch: das Smart-Home-Gerät oder der Server des Anbieters? Weil sie sich nicht auf den Hersteller verlassen wollen, haben zwei Hacker damit begonnen, Xiaomi-IoT-Geräte aus der Cloud zu befreien.
    Von Hauke Gierow

    23.02.201866 KommentareVideo
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Meistkommentiert zu Recon

  1. Reverse Engineering: Das Xiaomi-Ökosystem vom Hersteller befreien

    Reverse Engineering: Das Xiaomi-Ökosystem vom Hersteller befreien

    Was hält länger durch: das Smart-Home-Gerät oder der Server des Anbieters? Weil sie sich nicht auf den Hersteller verlassen wollen, haben zwei Hacker damit begonnen, Xiaomi-IoT-Geräte aus der Cloud zu befreien.
    Von Hauke Gierow

    23.02.201866 KommentareVideo
  2. Starcraft Remastered: Warum Blizzard einen Buffer Overflow emuliert

    Starcraft Remastered: Warum Blizzard einen Buffer Overflow emuliert

    Recon Ein Buffer Overflow in einem fast 20 Jahre alten Spiel beschäftigt Blizzard bis heute. Weil Modder den Fehler ausnutzen, um eigene Map-Welten zu entwickeln, hat das Unternehmen sechs Monate lang einen Ingenieur bezahlt, um einen Emulator für die Sicherheitslücke zu entwerfen.
    Von Hauke Gierow

    06.02.201850 KommentareVideo
  3. Toshiba-Notebooks: Reverse-Engineering mit Lötkolben und Pseudocode

    Toshiba-Notebooks: Reverse-Engineering mit Lötkolben und Pseudocode

    Recon Zwei Hacker wollten ein 14 Jahre altes Notebook zum Laufen bringen. Dabei löteten sie mehrere Chips ab, wühlten sich durch Bios-Code und fanden am Ende eine Sicherheitslücke in modernen Toshiba-Notebooks.
    Ein Bericht von Hauke Gierow

    08.02.201861 KommentareVideo

  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #