34C3 zwischen "PC-Wahl"-Desaster und göttlicher Informatik
#34C3 #ChaosCommunicationCongress #ChaosComputerClub
Bis zum nächsten Chaos Communication Congress ist es nicht mehr weit und die geplanten Vorträge stehen soweit fest. Nun können Interessierte dabei helfen, einen Zeitplan zu erstellen, der jedem Besucher und Stream-Gucker entgegen kommt.
#34C3 #ChaosCommunicationCongress #ChaosComputerClub
Bis zum nächsten Chaos Communication Congress ist es nicht mehr weit und die geplanten Vorträge stehen soweit fest. Nun können Interessierte dabei helfen, einen Zeitplan zu erstellen, der jedem Besucher und Stream-Gucker entgegen kommt.
Wau-Holland-Stiftung distanziert sich von Assange
#34C3 #Assange #WauHolandStiftung #WikileaksCCC
Die Wau-Holland-Stiftung betont die Bedeutung des Transparenz-Projekts Wikileaks, distanziert sich dabei aber von Julian Assange, der mit Aktivitäten auf Twitter und in anderen sozialen Medien eine eigene politische Agenda verfolge.
#34C3 #Assange #WauHolandStiftung #WikileaksCCC
Die Wau-Holland-Stiftung betont die Bedeutung des Transparenz-Projekts Wikileaks, distanziert sich dabei aber von Julian Assange, der mit Aktivitäten auf Twitter und in anderen sozialen Medien eine eigene politische Agenda verfolge.
34C3: Tuwat und sei deiner Zeit voraus
#tuwat #34C3 #CCC #TimPritlove #WauHolland
Mit einem Wau-Holland-Gedenkmoment hat der 34. Chaos Communication Congress in Leipzig begonnen. Rund 13.000 Menschen wollen in vier Tagen eine "temporäre autonome Zone" voller Lern- und Begegnungsräume öffnen.
Foto
#tuwat #34C3 #CCC #TimPritlove #WauHolland
Mit einem Wau-Holland-Gedenkmoment hat der 34. Chaos Communication Congress in Leipzig begonnen. Rund 13.000 Menschen wollen in vier Tagen eine "temporäre autonome Zone" voller Lern- und Begegnungsräume öffnen.
Foto
34C3: Riesige Sicherheitslücken bei Stromtankstellen
#34C3 #CCC #Hack #Haeger #NewMotion #Stromtankstellen
An Ladesäulen auf fremde Rechnung Strom fürs E-Auto abzuzapfen ist laut dem Sicherheitsforscher Mathias Dalheimer kein Problem. Die Abrechnungsnummer für Nutzerkarten könne einfach kopiert werden, die Kommunikationsinfrastruktur sei kaum geschützt.
Foto
#34C3 #CCC #Hack #Haeger #NewMotion #Stromtankstellen
An Ladesäulen auf fremde Rechnung Strom fürs E-Auto abzuzapfen ist laut dem Sicherheitsforscher Mathias Dalheimer kein Problem. Die Abrechnungsnummer für Nutzerkarten könne einfach kopiert werden, die Kommunikationsinfrastruktur sei kaum geschützt.
Foto
34C3: #WTFrance – Wie Frankreich per Gesetz Kryptographie verbieten will
#34C3 #CCC #Frankreich #Kryptografie #LaQuadratureduNet #Telegram
Frankreichs Politik strebt danach, kryptografische Verfahren und Verschlüsselung weitestgehend zu regulieren. Der Trend muss gestoppt werden, finden Aktivisten von La Quadrature du Net.
#34C3 #CCC #Frankreich #Kryptografie #LaQuadratureduNet #Telegram
Frankreichs Politik strebt danach, kryptografische Verfahren und Verschlüsselung weitestgehend zu regulieren. Der Trend muss gestoppt werden, finden Aktivisten von La Quadrature du Net.
34C3: Netzaktivist fordert bessere Kontrolle bei Künstlicher Intelligenz
#34C3 #Beckedahl #CCC #KI #Netzpolitik #netzpolitikorg
Markus Beckedahl, Gründer von Netzpolitik.org, sprach sich in Leipzig für eine demokratisch legitimierte Kontrolle von Künstlicher Intelligenz aus.
Foto
#34C3 #Beckedahl #CCC #KI #Netzpolitik #netzpolitikorg
Markus Beckedahl, Gründer von Netzpolitik.org, sprach sich in Leipzig für eine demokratisch legitimierte Kontrolle von Künstlicher Intelligenz aus.
Foto
34C3: #WTFrance – Wie Frankreichs Politik Kryptographie verbieten will
#34C3 #CCC #Frankreich #Kryptografie #LaQuadratureduNet #Telegram
Frankreichs Politik strebt danach, kryptografische Verfahren und Verschlüsselung weitestgehend zu regulieren. Der Trend muss gestoppt werden, finden Aktivisten von La Quadrature du Net.
Foto
#34C3 #CCC #Frankreich #Kryptografie #LaQuadratureduNet #Telegram
Frankreichs Politik strebt danach, kryptografische Verfahren und Verschlüsselung weitestgehend zu regulieren. Der Trend muss gestoppt werden, finden Aktivisten von La Quadrature du Net.
Foto
34C3: CCC fordert Open-Source-Wahlsoftware nach "PC-Wahl"-Fiasko
#34C3 #Hack #PCWahl #Wahlmanipulation
Nach dem Sicherheitsdebakel rund um das Auswertungsprogramm "PC-Wahl" ruft der Chaos Computer Club nach einer Wahlauswertung "mit offenem Code". Beteiligte Software-Komponenten dürften nicht länger geheim gehalten werden.
#34C3 #Hack #PCWahl #Wahlmanipulation
Nach dem Sicherheitsdebakel rund um das Auswertungsprogramm "PC-Wahl" ruft der Chaos Computer Club nach einer Wahlauswertung "mit offenem Code". Beteiligte Software-Komponenten dürften nicht länger geheim gehalten werden.
34C3: Daten kontra Freiheit
#34C3 #CCC #Datenerhebung #Datensammlung #Gesellschaft #MachineLearning #Scoring #Überwachung
Nicht nur in China wird das Verhalten der Bevölkerung systematisch erfasst. Die umfassende Datenerhebung beeinflusst Bürger auch schon in westlichen Gesellschaften, warnt Designer Tijmen Schep.
#34C3 #CCC #Datenerhebung #Datensammlung #Gesellschaft #MachineLearning #Scoring #Überwachung
Nicht nur in China wird das Verhalten der Bevölkerung systematisch erfasst. Die umfassende Datenerhebung beeinflusst Bürger auch schon in westlichen Gesellschaften, warnt Designer Tijmen Schep.
34C3: Grundlose Hysterie um Social Bots
#34C3 #FakeNews #SocialBots #TwitterAnalytics #TwitterBots
Wie groß ist die Gefahr durch automatisierte Social-Media-Accounts? Ein Datenjournalist hat dazu die Daten bei Twitter analysiert. Wirklichen Einfluss hätten Social Bots nicht, echte Menschen seien viel erfolgreicher, resümiert er in Leipzig.
Foto
#34C3 #FakeNews #SocialBots #TwitterAnalytics #TwitterBots
Wie groß ist die Gefahr durch automatisierte Social-Media-Accounts? Ein Datenjournalist hat dazu die Daten bei Twitter analysiert. Wirklichen Einfluss hätten Social Bots nicht, echte Menschen seien viel erfolgreicher, resümiert er in Leipzig.
Foto
34C3: Auch 4G-Mobilfunk ist einfach abzuhören und zu überwachen
#34C3 #4G #Abhören #Authentisierung #CCC #GPRS #GSM #LTE #Mobilfunk #Roaming #SS7 #SignallingSystem7
GSM war sehr einfach zu knacken, 3G stand über das SS7-Protokoll offen wie ein Scheunentor. Bei 4G sollte mit dem neuen Roaming- und Abrechnungsprotokoll Diameter alles besser werden, doch viele Angriffsflächen sind geblieben.
#34C3 #4G #Abhören #Authentisierung #CCC #GPRS #GSM #LTE #Mobilfunk #Roaming #SS7 #SignallingSystem7
GSM war sehr einfach zu knacken, 3G stand über das SS7-Protokoll offen wie ein Scheunentor. Bei 4G sollte mit dem neuen Roaming- und Abrechnungsprotokoll Diameter alles besser werden, doch viele Angriffsflächen sind geblieben.
34C3: Schutzfunktionen der Nintendo Switch geknackt
#34C3 #NintendoSwitch #Plutoo
Das "SwitchBrew"-Team hat auf der Leipziger Hackerkonferenz gezeigt, wie es eigenen Code auf Nintendos aktueller portabler Spielekonsole ausführen, vom Kernel- in den User-Modus wechseln kann und die verschlüsselte Zone ausgehebelt hat.
Foto
#34C3 #NintendoSwitch #Plutoo
Das "SwitchBrew"-Team hat auf der Leipziger Hackerkonferenz gezeigt, wie es eigenen Code auf Nintendos aktueller portabler Spielekonsole ausführen, vom Kernel- in den User-Modus wechseln kann und die verschlüsselte Zone ausgehebelt hat.
Foto
34C3: Forscher zeigen gezielte EMP-Angriffe auf Smartphones
#34C3 #EMP #EMPAngriffe
Französische Sicherheitsforscher haben ein Analysesystem für Angriffe mit elektromagnetischem Puls entwickelt und gezeigt, dass sich mit derlei Attacken auch die Sicherheit digitaler Technik gezielt unterwandern lässt.
#34C3 #EMP #EMPAngriffe
Französische Sicherheitsforscher haben ein Analysesystem für Angriffe mit elektromagnetischem Puls entwickelt und gezeigt, dass sich mit derlei Attacken auch die Sicherheit digitaler Technik gezielt unterwandern lässt.
34C3: Schwachstellen in Googles "Sicherheitsnetz" für Android
#34C3 #Android #CollinMulliner #PlayStore #SafetyNet
Der Mobilgeräte-Sicherheitsforscher Collin Mulliner hat einen Angriff auf das "SafetyNet" für Android-Smartphones publik gemacht, mit dem er etwa Apps kompromittieren kann. Voraussetzung ist ein Gerät mit Dirty-Cow-Lücke.
Foto
#34C3 #Android #CollinMulliner #PlayStore #SafetyNet
Der Mobilgeräte-Sicherheitsforscher Collin Mulliner hat einen Angriff auf das "SafetyNet" für Android-Smartphones publik gemacht, mit dem er etwa Apps kompromittieren kann. Voraussetzung ist ein Gerät mit Dirty-Cow-Lücke.
Foto
34C3: Predictive Policing führt zu Sippenhaft und hebelt die Unschuldsvermutung aus
#34C3 #Datenschutz #PredictivePolicing
Aktivisten von Privacy International kritisieren die Datensammelwut der Polizei, die verstärkt unkontrolliert Informationen etwa aus Mobiltelefonen oder sozialen Medien abzweige und damit auch Straftaten vorhersagen wolle.
Foto
#34C3 #Datenschutz #PredictivePolicing
Aktivisten von Privacy International kritisieren die Datensammelwut der Polizei, die verstärkt unkontrolliert Informationen etwa aus Mobiltelefonen oder sozialen Medien abzweige und damit auch Straftaten vorhersagen wolle.
Foto
34C3: Tipps für Grenzgänger
#34C3 #Datenschutz #Grenzkontrollen
An wenigen Orten wird IT-Sicherheit so auf die Probe gestellt wie am Einreiseschalter eines Flughafens. In Leipzig gaben Experten der Electronic Frontier Foundation EFF Tipps für Reisen.
#34C3 #Datenschutz #Grenzkontrollen
An wenigen Orten wird IT-Sicherheit so auf die Probe gestellt wie am Einreiseschalter eines Flughafens. In Leipzig gaben Experten der Electronic Frontier Foundation EFF Tipps für Reisen.
34C3: Hacker schicken ersten Open-Source-Satelliten Marke Eigenbau ins All
#34C3 #OpenSource #Satellit
Seit Mai umkreist mit dem Upsat ein Raumflugkörper die Erde, der auf offener Hard- und Software basiert und in einem griechischen Hackerspace entwickelt wurde. Gesteuert wird er über ein offenes Netzwerk von Bodenstationen.
Foto
#34C3 #OpenSource #Satellit
Seit Mai umkreist mit dem Upsat ein Raumflugkörper die Erde, der auf offener Hard- und Software basiert und in einem griechischen Hackerspace entwickelt wurde. Gesteuert wird er über ein offenes Netzwerk von Bodenstationen.
Foto
34C3: Hacker werben für Cryptocats als Update-Bonus und Cloud-Exorzismus
#34C3 #CCC #Hacker #Sicherheit
Wer ein Sicherheits-Update einspielt, sollte mit einem niedlichen virtuellen Kätzchen belohnt werden, fordern CCC-Veteranen halbernst. Nötig sei die "Gamification des Patching". Am Horizont sehen sie "Ransom-Coin-Mining-Ware".
#34C3 #CCC #Hacker #Sicherheit
Wer ein Sicherheits-Update einspielt, sollte mit einem niedlichen virtuellen Kätzchen belohnt werden, fordern CCC-Veteranen halbernst. Nötig sei die "Gamification des Patching". Am Horizont sehen sie "Ransom-Coin-Mining-Ware".