Golem.de - 33C3IT-News fuer Profis
https://www.golem.de/specials/33c3/
2024-03-29T14:01:12+01:00Golem.de - 33C3
https://www.golem.de/
https://www.golem.de/staticrl/images/golem-rss.pngtext/html2017-02-14T16:50:00+01:00https://www.golem.deGolem.deÜberwachung: Staatstrojaner auf Ernährungsforscher angesetzt
https://www.golem.de/news/ueberwachung-staatstrojaner-auf-ernaehrungsforscher-angesetzt-1702-126173.html
Mit perfiden Hackingmethoden sollten mehrere mexikanische Wissenschaftler und Aktivisten ausspioniert werden - nur, weil sie eine Steuer auf Softdrinks befürworten. (<a href="https://www.golem.de/specials/33c3/">33C3</a>, <a href="https://www.golem.de/specials/iphone/">iPhone</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=126173&page=1&ts=1487087400" alt="" width="1" height="1" />13Mit perfiden Hackingmethoden sollten mehrere mexikanische Wissenschaftler und Aktivisten ausspioniert werden - nur, weil sie eine Steuer auf Softdrinks befürworten. (33C3, iPhone) ]]>text/html2017-01-06T13:50:00+01:00https://www.golem.deGolem.deAnonymität: Ultraschall-Tracking kann Tor-Nutzer deanonymisieren
https://www.golem.de/news/anonymitaet-ultraschall-tracking-kann-tor-nutzer-deanonymisieren-1701-125434.html
Forschern ist es gelungen, Tor-Nutzer mit Hilfe von Cross-Device-Tracking via Ultraschall zu identifizieren. In einem Livetest zeigten sie, wie auch staatliche Angreifer die Infrastruktur der Werbefirmen nutzen können. (<a href="https://www.golem.de/specials/tracking/">Tracking</a>, <a href="https://www.golem.de/specials/api/">API</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=125434&page=1&ts=1483707000" alt="" width="1" height="1" />93 Forschern ist es gelungen, Tor-Nutzer mit Hilfe von Cross-Device-Tracking via Ultraschall zu identifizieren. In einem Livetest zeigten sie, wie auch staatliche Angreifer die Infrastruktur der Werbefirmen nutzen können. (Tracking, API) ]]>text/html2017-01-05T09:04:00+01:00https://www.golem.deGolem.deEsa: Ein Weltraumaufzug für den Mond und irdische Probleme
https://www.golem.de/news/esa-ein-weltraumaufzug-fuer-den-mond-und-irdische-probleme-1701-125360.html
Endlich den Mond ausbeuten - das will der Esa-Missionsplaner Markus Landgraf mit einem Weltraumaufzug möglich machen. Doch die Vision wird wohl noch eine Weile an der Realität scheitern. (<a href="https://www.golem.de/specials/esa/">ESA</a>, <a href="https://www.golem.de/specials/raumfahrt/">Raumfahrt</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=125360&page=1&ts=1483603440" alt="" width="1" height="1" />85 Endlich den Mond ausbeuten - das will der Esa-Missionsplaner Markus Landgraf mit einem Weltraumaufzug möglich machen. Doch die Vision wird wohl noch eine Weile an der Realität scheitern. (ESA, Raumfahrt) ]]>text/html2017-01-04T12:05:00+01:00https://www.golem.deGolem.deReverse Engineering: Mehr Spaß mit Amazons Dash-Button
https://www.golem.de/news/reverse-engineering-mehr-spass-mit-amazons-dash-button-1701-125359.html
In beeindruckender Feinarbeit hat ein Hacker die Hard- und Software von Amazons Dash-Button auseinandergenommen, um zu verstehen, wie das Gerät funktioniert. Sein Lohn: die Ausführung von Code auf dem Gerät. Warum? Weil es geht! (<a href="https://www.golem.de/specials/amazondash/">Amazon Dash</a>, <a href="https://www.golem.de/specials/amazon/">Amazon</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=125359&page=1&ts=1483527900" alt="" width="1" height="1" />184 In beeindruckender Feinarbeit hat ein Hacker die Hard- und Software von Amazons Dash-Button auseinandergenommen, um zu verstehen, wie das Gerät funktioniert. Sein Lohn: die Ausführung von Code auf dem Gerät. Warum? Weil es geht! (Amazon Dash, Amazon) ]]>text/html2017-01-03T08:00:00+01:00https://www.golem.deGolem.deLauri Love: Love gegen die Vereinigten Staaten von Amerika
https://www.golem.de/news/lauri-love-love-gegen-die-vereinigten-staaten-von-amerika-1701-125328.html
Der Anonymous-Aktivist und Hacker Lauri Love soll an die USA ausgeliefert werden. Dort drohen ihm wegen des unberechtigten Veränderns von Webseiten und Hacking fast 100 Jahre Haft. Wenn wir Lauri nicht retten können, können wir uns auch nicht selbst retten, warnen Aktivisten. (<a href="https://www.golem.de/specials/lulzsec/">Lulzsec</a>, <a href="https://www.golem.de/specials/anonymous/">Anonymous</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=125328&page=1&ts=1483426800" alt="" width="1" height="1" />142 Der Anonymous-Aktivist und Hacker Lauri Love soll an die USA ausgeliefert werden. Dort drohen ihm wegen des unberechtigten Veränderns von Webseiten und Hacking fast 100 Jahre Haft. Wenn wir Lauri nicht retten können, können wir uns auch nicht selbst retten, warnen Aktivisten. (Lulzsec, Anonymous) ]]>text/html2016-12-30T15:26:00+01:00https://www.golem.deGolem.deSicherheitsdebatte: Wie soll der Staat Terroristen hacken?
https://www.golem.de/news/sicherheitsdebatte-wie-soll-der-staat-terroristen-hacken-1612-125312.html
Die westlichen Staaten haben die Crypto Wars 2.0 vermieden. Auf dem 33C3 sind die Experten jedoch uneins, ob Ermittler auf anderem Weg die Rechner und Handy von Verdächtigen hacken dürfen. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/firefox/">Firefox</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=125312&page=1&ts=1483107960" alt="" width="1" height="1" />39 Die westlichen Staaten haben die Crypto Wars 2.0 vermieden. Auf dem 33C3 sind die Experten jedoch uneins, ob Ermittler auf anderem Weg die Rechner und Handy von Verdächtigen hacken dürfen. (Security, Firefox) ]]>text/html2016-12-30T13:03:00+01:00https://www.golem.deGolem.deLora-LPWAN-Hacking: Hohe Reichweite mit unbekannter Sicherheit
https://www.golem.de/news/lora-lpwan-hacking-hohe-reichweite-mit-unbekannter-sicherheit-1612-125302.html
Parallel zu den Mobilfunkstrukturen baut sich langsam ein weiteres Wireless Wide Area Network mit dem Namen Lora auf. Mitunter sind diese Netzwerke schon flächendeckend in ganzen Ländern aktiv. Die Hacker haben erste Schritte unternommen dieses unbekannte Gebiet auf Sicherheit hin zu untersuchen. (<a href="https://www.golem.de/specials/33c3/">33C3</a>, <a href="https://www.golem.de/specials/netzwerk/">Netzwerk</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=125302&page=1&ts=1483099380" alt="" width="1" height="1" />9 Parallel zu den Mobilfunkstrukturen baut sich langsam ein weiteres Wireless Wide Area Network mit dem Namen Lora auf. Mitunter sind diese Netzwerke schon flächendeckend in ganzen Ländern aktiv. Die Hacker haben erste Schritte unternommen dieses unbekannte Gebiet auf Sicherheit hin zu untersuchen. (33C3, Netzwerk) ]]>text/html2016-12-29T16:47:00+01:00https://www.golem.deGolem.deGegensprechanlagen: Wenn die Vordertür zur Hintertür wird
https://www.golem.de/news/gegensprechanlagen-wenn-die-vordertuer-zur-hintertuer-wird-1612-125299.html
Gegensprechanlagen sind praktisch - aber offenbar nicht so sicher, wie sie sein sollten. Das hat ein Sicherheitsforscher auf dem 33C3 demonstriert. Man könne mit dem eigenen Smartphone die Tür öffnen, oder über Premiumnummern Geld verdienen. (<a href="https://www.golem.de/specials/33c3/">33C3</a>, <a href="https://www.golem.de/specials/sql/">SQL</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=125299&page=1&ts=1483026420" alt="" width="1" height="1" />10 Gegensprechanlagen sind praktisch - aber offenbar nicht so sicher, wie sie sein sollten. Das hat ein Sicherheitsforscher auf dem 33C3 demonstriert. Man könne mit dem eigenen Smartphone die Tür öffnen, oder über Premiumnummern Geld verdienen. (33C3, SQL) ]]>text/html2016-12-29T09:19:00+01:00https://www.golem.deGolem.deUS-Wahlen: Papier-Backup soll Wahlcomputer sicherer machen
https://www.golem.de/news/us-wahlen-papier-backup-soll-wahlcomputer-sicherer-machen-1612-125288.html
Nach Ansicht von Sicherheitsforschern sind die US-Wahlen einfacher zu hacken als gedacht. Um das Wahlverfahren dennoch sicherer zu machen, empfehlen sie eine sehr traditionelle Methode. (<a href="https://www.golem.de/specials/wahlcomputer/">Wahlcomputer</a>, <a href="https://www.golem.de/specials/internet/">Internet</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=125288&page=1&ts=1482999540" alt="" width="1" height="1" />18 Nach Ansicht von Sicherheitsforschern sind die US-Wahlen einfacher zu hacken als gedacht. Um das Wahlverfahren dennoch sicherer zu machen, empfehlen sie eine sehr traditionelle Methode. (Wahlcomputer, Internet) ]]>text/html2016-12-29T07:30:00+01:00https://www.golem.deGolem.deSecurity Without Borders: Nur Tools veröffentlichen reicht nicht mehr aus
https://www.golem.de/news/security-without-borders-nur-tools-veroeffentlichen-reicht-nicht-mehr-aus-1612-125287.html
Aktivisten haben auf dem 33C3 ein neues Ziel ausgegeben - IT-Sicherheit für alle. Um das zu erreichen, müsse sich die Szene allerdings ändern. (<a href="https://www.golem.de/specials/33c3/">33C3</a>, <a href="https://www.golem.de/specials/virus/">Virus</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=125287&page=1&ts=1482993000" alt="" width="1" height="1" />3 Aktivisten haben auf dem 33C3 ein neues Ziel ausgegeben - IT-Sicherheit für alle. Um das zu erreichen, müsse sich die Szene allerdings ändern. (33C3, Virus) ]]>text/html2016-12-28T17:50:00+01:00https://www.golem.deGolem.deReverse Engineering: Sicherheitsforscher öffnen Threema-Blackbox
https://www.golem.de/news/reverse-engineering-sicherheitsforscher-oeffnen-threema-blackbox-1612-125286.html
Zwei Sicherheitsforscher haben auf dem 33C3 einen genauen Blick in die Innereien des Messengers Threema geworfen. Ihre Ergebnisse sind bei Github dokumentiert - und sollen sich für die Entwicklung von Bots eignen. (<a href="https://www.golem.de/specials/threema/">Threema</a>, <a href="https://www.golem.de/specials/instantmessenger/">Instant Messenger</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=125286&page=1&ts=1482943800" alt="" width="1" height="1" />19 Zwei Sicherheitsforscher haben auf dem 33C3 einen genauen Blick in die Innereien des Messengers Threema geworfen. Ihre Ergebnisse sind bei Github dokumentiert - und sollen sich für die Entwicklung von Bots eignen. (Threema, Instant Messenger) ]]>text/html2016-12-28T15:50:00+01:00https://www.golem.deGolem.deUnsicherheit bei Flugbuchungen: "Greift mehr Legacy-Systeme an"
https://www.golem.de/news/unsicherheit-bei-flugbuchungen-greift-mehr-legacy-systeme-an-1612-125283.html
Hacker sollen mehr Legacy-Systeme angreifen - zumindest wenn es nach Karsten Nohl geht. Der Sicherheitsforscher zeigte auf dem 33C3, wie leicht sich Flugbuchungen manipulieren lassen (<a href="https://www.golem.de/specials/33c3/">33C3</a>, <a href="https://www.golem.de/specials/datenschutz/">Datenschutz</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=125283&page=1&ts=1482936600" alt="" width="1" height="1" />3 Hacker sollen mehr Legacy-Systeme angreifen - zumindest wenn es nach Karsten Nohl geht. Der Sicherheitsforscher zeigte auf dem 33C3, wie leicht sich Flugbuchungen manipulieren lassen (33C3, Datenschutz) ]]>text/html2016-12-28T14:00:00+01:00https://www.golem.deGolem.deWoolim: Nordkoreas Staatstablet hat die totale Kontrolle
https://www.golem.de/news/woolim-nordkoreas-staatstablet-hat-die-totale-kontrolle-1612-125276.html
Ein Tablet, das nur eigene Dateien und Regierungspropaganda lesen kann und das den Nutzer noch dazu lückenlos überwacht - das gibt es. In Nordkorea. Sicherheitsforscher haben das Gerät untersucht. (<a href="https://www.golem.de/specials/33c3/">33C3</a>, <a href="https://www.golem.de/specials/tablet/">Tablet</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=125276&page=1&ts=1482930000" alt="" width="1" height="1" />42 Ein Tablet, das nur eigene Dateien und Regierungspropaganda lesen kann und das den Nutzer noch dazu lückenlos überwacht - das gibt es. In Nordkorea. Sicherheitsforscher haben das Gerät untersucht. (33C3, Tablet) ]]>text/html2016-12-28T13:00:00+01:00https://www.golem.deGolem.deConsole Hacking: Der Weg zu Steam auf der PS4
https://www.golem.de/news/console-hacking-steam-auf-der-ps4-1612-125277.html
Die Playstation 4 ist alles andere als ein PC - dank eines ARM-SoC, das viele, aber nicht alle PC-Komponenten simuliert. Diese Doppelarchitektur und viele bis dato nicht gesehene Designentscheidungen erschweren die Analyse des Systems. (<a href="https://www.golem.de/specials/playstation4/">Playstation 4</a>, <a href="https://www.golem.de/specials/sony/">Sony</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=125277&page=1&ts=1482926400" alt="" width="1" height="1" />48 Die Playstation 4 ist alles andere als ein PC - dank eines ARM-SoC, das viele, aber nicht alle PC-Komponenten simuliert. Diese Doppelarchitektur und viele bis dato nicht gesehene Designentscheidungen erschweren die Analyse des Systems. (Playstation 4, Sony) ]]>text/html2016-12-28T08:36:00+01:00https://www.golem.deGolem.deDieselgate: VW-Hacker fordert externe Kontrolle von Autosoftware
https://www.golem.de/news/dieselgate-vw-hacker-fordert-externe-kontrolle-von-autosoftware-1612-125269.html
In mühsamer Kleinarbeit hat Felix Domke die illegale Steuerungssoftware von Dieselmotoren analysiert. Die Hersteller sollten aber von sich aus den Code herausrücken. Erst recht, wenn es um autonome Autos gehe. (<a href="https://www.golem.de/specials/auto/">Auto</a>, <a href="https://www.golem.de/specials/volkswagen/">VW</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=125269&page=1&ts=1482910560" alt="" width="1" height="1" />18 In mühsamer Kleinarbeit hat Felix Domke die illegale Steuerungssoftware von Dieselmotoren analysiert. Die Hersteller sollten aber von sich aus den Code herausrücken. Erst recht, wenn es um autonome Autos gehe. (Auto, VW) ]]>text/html2016-12-27T19:39:00+01:00https://www.golem.deGolem.deFintech: Die geschwätzige API von N26
https://www.golem.de/news/fintech-das-geschwaetzige-api-von-n26-1612-125268.html
Banking mit dem Smartphone klingt innovativ und bequem. Doch immer wieder gibt es Sicherheitsprobleme - jetzt hat es N26 getroffen. Die API des Unternehmens war überaus geschwätzig. (<a href="https://www.golem.de/specials/number26/">Number26</a>, <a href="https://www.golem.de/specials/spam/">Spam</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=125268&page=1&ts=1482863940" alt="" width="1" height="1" />79 Banking mit dem Smartphone klingt innovativ und bequem. Doch immer wieder gibt es Sicherheitsprobleme - jetzt hat es N26 getroffen. Die API des Unternehmens war überaus geschwätzig. (Number26, Spam) ]]>text/html2016-12-27T18:52:00+01:00https://www.golem.deGolem.deUS-Drohnenkrieg: Sehr viel Personal für "unbemannte" Drohnen
https://www.golem.de/news/us-drohnenkrieg-sehr-viel-personal-fuer-unbemannte-drohnen-1612-125267.html
Der US-amerikanische Drohnenkrieg basiert auf einer ausgeklügelten weltweiten Logistik und Kommunikation. Ein früherer Techniker des US-Militär bezeichnet Deutschland dabei als Komplizen der USA und warnt vor dem Einsatz von "Killerrobotern". (<a href="https://www.golem.de/specials/nsa/">NSA</a>, <a href="https://www.golem.de/specials/ueberwachung/">Überwachung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=125267&page=1&ts=1482861120" alt="" width="1" height="1" />32Der US-amerikanische Drohnenkrieg basiert auf einer ausgeklügelten weltweiten Logistik und Kommunikation. Ein früherer Techniker des US-Militär bezeichnet Deutschland dabei als Komplizen der USA und warnt vor dem Einsatz von "Killerrobotern". (NSA, Überwachung) ]]>text/html2016-12-27T16:32:00+01:00https://www.golem.deGolem.deNach Terroranschlag: Politiker und Hacker streiten über totale Videoüberwachung
https://www.golem.de/news/nach-terroranschlag-politiker-und-hacker-streiten-ueber-totale-videoueberwachung-1612-125264.html
Nach jedem Terroranschlag gibt es neue Vorschläge für mehr Überwachung. Diesmal diskutieren Datenschützer, Hacker und Politiker über die Frage, ob man überall Kameras installieren sollte. Die visuelle Vorratsdatenspeicherung droht. (<a href="https://www.golem.de/specials/gesichtserkennung/">Gesichtserkennung</a>, <a href="https://www.golem.de/specials/vorratsdatenspeicherung/">Vorratsdatenspeicherung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&aid=125264&page=1&ts=1482852720" alt="" width="1" height="1" />35 Nach jedem Terroranschlag gibt es neue Vorschläge für mehr Überwachung. Diesmal diskutieren Datenschützer, Hacker und Politiker über die Frage, ob man überall Kameras installieren sollte. Die visuelle Vorratsdatenspeicherung droht. (Gesichtserkennung, Vorratsdatenspeicherung) ]]>