34C3: Hacker werben für Cryptocats als Update-Bonus und Cloud-ExorzismusWer ein Sicherheits-Update einspielt, sollte mit einem niedlichen virtuellen Kätzchen belohnt werden, fordern CCC-Veteranen halbernst. Nötig sei die "Gamification des Patching". Am Horizont sehen sie "Ransom-Coin-Mining-Ware".
Hackerkongress endet: Breiteres Programm, mehr BesucherZum Abschluss des Chaos Communication Congress (34c3) haben die Veranstalter eine positive Bilanz gezogen.
heise+ JahresaboJetzt alle heise+ Beiträge inklusive unserer Magazin-Inhalte für 30 Tage gratis testen und anschließend im Jahresabo 36 Euro sparen. Bereits Magazin-Abonnent? Dann lesen Sie sogar noch günstiger!
34C3: Tipps für GrenzgängerAn wenigen Orten wird IT-Sicherheit so auf die Probe gestellt wie am Einreiseschalter eines Flughafens. In Leipzig gaben Experten der Electronic Frontier Foundation EFF Tipps für Reisen.
34C3: Schwachstellen in Googles "Sicherheitsnetz" für AndroidDer Mobilgeräte-Sicherheitsforscher Collin Mulliner hat einen Angriff auf das "SafetyNet" für Android-Smartphones publik gemacht, mit dem er etwa Apps kompromittieren kann. Voraussetzung ist ein Gerät mit Dirty-Cow-Lücke.
34C3: Forscher zeigen gezielte EMP-Angriffe auf SmartphonesFranzösische Sicherheitsforscher haben ein Analysesystem für Angriffe mit elektromagnetischem Puls entwickelt und gezeigt, dass sich mit derlei Attacken auch die Sicherheit digitaler Technik gezielt unterwandern lässt.
34C3: Snowden ruft zu Spenden für Flüchtlinge aufPer Video zugeschaltet, lobte der NSA-Whistleblower Hacker als große Zweifler. Er forderte seine Zuhörer auf, für die Flüchtlinge zu spenden, die ihn in Hongkong versteckten.
34C3: Auch 4G-Mobilfunk ist einfach abzuhören und zu überwachenGSM war sehr einfach zu knacken, 3G stand über das SS7-Protokoll offen wie ein Scheunentor. Bei 4G sollte mit dem neuen Roaming- und Abrechnungsprotokoll Diameter alles besser werden, doch viele Angriffsflächen sind geblieben.
34C3: Grundlose Hysterie um Social BotsWie groß ist die Gefahr durch automatisierte Social-Media-Accounts? Ein Datenjournalist hat dazu die Daten bei Twitter analysiert. Wirklichen Einfluss hätten Social Bots nicht, echte Menschen seien viel erfolgreicher, resümiert er in Leipzig.
34C3: Details zum Intel-Management-Engine-HackÜber Intels Management Engine lassen sich PCs ohne Hilfe und Kontrolle durch ein Betriebssystem vollständig fernsteuern. Der Sicherheitsexperte Maxim Goryachy zeigte nun, wie er und seine Kollegen in das Innerste der IME vorgedrungen sind.
34C3: CCC fordert Open-Source-Wahlsoftware nach "PC-Wahl"-FiaskoNach dem Sicherheitsdebakel rund um das Auswertungsprogramm "PC-Wahl" ruft der Chaos Computer Club nach einer Wahlauswertung "mit offenem Code". Beteiligte Software-Komponenten dürften nicht länger geheim gehalten werden.
34C3: "Nomorp" hebelt Schutzschild zahlreicher Banking-Apps ausDer Sicherheitsforscher Vincent Haupert hat das Rätsel gelüftet, wie er zusammen mit einem Kollegen schwere Lücken bei App-basierten TAN-Verfahren ausnutzen und etwa Überweisungen manipulieren konnte.
34C3: Netzaktivist fordert bessere Kontrolle bei Künstlicher IntelligenzMarkus Beckedahl, Gründer von Netzpolitik.org, sprach sich in Leipzig für eine demokratisch legitimierte Kontrolle von Künstlicher Intelligenz aus.
34C3: Tuwat und sei deiner Zeit vorausMit einem Wau-Holland-Gedenkmoment hat der 34. Chaos Communication Congress in Leipzig begonnen. Rund 13.000 Menschen wollen in vier Tagen eine "temporäre autonome Zone" voller Lern- und Begegnungsräume öffnen.
34C3: Programm des Chaos Communication Congress veröffentlichtMit der Version "Eidelstedter Bürgerhaus" hat der Chaos Computer Club den Programmablauf seines 34. Kongresses vorgestellt.