Autor Thema: CCC Hackerkongress / Hacking at Random ...  (Gelesen 39303 mal)

0 Mitglieder und 2 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
29C3: Tiefenanalyse von Mikrocontrollern und anderen Chips vereinfacht
« Antwort #195 am: 31 Dezember, 2012, 11:13 »
Die Berliner Sicherheitsforscher Karsten Nohl und dexter haben auf dem 29. Chaos Communication Congress (29C3) in Hamburg eine Arbeitsstation Marke Eigenbau für das sogenannte Microprobing von Halbleiter-Chips vorgestellt. Vergleichbare, häufig mit mehreren zehntausend Euro zu Buche schlagende Instrumente zur Tiefenanalyse etwa von Mikrocontrollern und vergleichbaren Mini-Computersystemen sind derzeit in der Regel nur in Speziallabors verfügbar. Dabei werden einzelne Leitungen oder Speicherzellen eines Chips mit einem mikroskopähnlichen Aufbau mit einer hauchdünnen Sonde untersucht. Das "Tastgerät" erlaubt dabei unter anderem das Aufzeichnen von Daten und Befehlssequenzen über das Abhören von Bussignalen.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
29C3: Wenn Facebook in die Passwortprüfung einsteigt ....
« Antwort #196 am: 31 Dezember, 2012, 16:31 »
Der Chaos Computer Club (CCC) hat in seinem mit viel Hackerwitz geschärften Blick in die Glaskugel für 2013 neue Geschäftsfelder, Trendsportarten und Sicherheits-Albträume rund ums Internet aufgezeigt. Der frühere CCC-Sprecher Ron warf dabei etwa die Frage auf, ob Facebook im kommenden Jahr in die Passwortprüfung einsteigen werde. "Dreiviertel ihrer Freunde verwendeten das gleiche Password", könne eine automatische Analyse des sozialen Netzwerks dann etwa lauten. Oder: "Dieses bitte nicht für diese Bank, es gilt schon für die andere." Denkbar sei auch die Ansage: "Der Teilnehmer, zu dem sie gerade ihren Beziehungsstatus zu 'fest verbunden' verändert haben, benutzt nicht ihren Namen als Passwort."

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
29C3: Hamburg als Tor zur Hacker-Welt
« Antwort #197 am: 02 Januar, 2013, 11:41 »
Mit der Wahl des weitläufigen Hamburger Kongresszentrums (CCH) zum Veranstaltungsort seines Kongresses hat der Chaos Computer Club (CCC) einen guten Schritt gemacht. Der in den siebziger Jahren errichtete Gebäudekomplex hat das viel zu klein gewordene Berliner Kongresszentrum (bcc) abgelöst, die Antwort der DDR auf die Westberliner Kongresshalle. Zuletzt von mehr als 4000 Teilnehmern überrannt, wurde das bcc Ende 2012 zur Influenza-Tröpfchenschleuder. Für die Zukunft hat das CCH das Zeug, weitere Personenkreise mit aktiver Technikbegeisterung anzustecken.

Die Hamburger Anlage bietet 23 Säle und dazu viel Platz in den Gängen und Fluchten, so dass sich Gleichgesinnte genau wie zu den Freiluft-Camps der Hackerszene in "Dörfern" sammeln konnten. Die Palette reichte vom witzigen RaumZeitLabor mit einer Zuckerwattemaschine bis zum nüchternen Messestand der Wau-Holland-Stiftung. Selbst für die jüngsten Hacker gab es im vierten Stock reichlich Platz mit einer Krabbelwiese voller Duplo-Steine. Sich in Ad-hoc-Gruppen einigermaßen ungestört über Projekte wie das "wieder aufgetauchte" OpenLeaks zu unterhlalten war ebenso gut möglich wie die verrauchte Dröhnung im "Disko-Zelt" zu genießen. Nur die Sommersonne fehlte sehr. Nicht von ungefähr warb eine Gruppe von holländischen Nerds mit Flyern für den weihnachtlich eröffneten Ticketshop der OHM.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Hacker-Festival OHM: Das Rauschen der Deadline
« Antwort #198 am: 27 April, 2013, 13:57 »
Der Streit um die Polizeipräsenz beim niederländischen Hacker-Festival OHM ist zwar nicht beigelegt, doch einer der zentralen Organisatoren, Koen Martens, hat es sich anders überlegt und ist wieder dabei. Umso dringlicher ist die Suche nach Themen und Rednern, denn die Deadline für Einreichungen naht.

Douglas Adams schrieb einmal, wie sehr er Deadlines liebe. Besonders liebe er das zischende Geräusch, wenn sie vorbeiflögen. Drei Monate vor dem Start des Hacker-Festivals rauscht eine Deadline an, die für die Organisation wichtig ist. Wer auf der OHM über das Hacken und Machen und das Observieren reden will, muss bis zum 1. Mai seinen Vorschlag eingereicht haben.

Zur Begründung, warum er nun doch weiterhin das OHM-Festival organisiert, führt Koen Martens den enormen Zuspruch an, den er von allen Seiten für seine Arbeit bekommen habe. Daneben baue das Organisationsteam auf die Früchte der Arbeit, die frühere Festival-Organisatoren wie Rop Gongrijp gesät haben.

Martens zweifelt allerdings daran, dass noch einmal ein vergleichbares Festival stattfinden kann. Zum einen werde seine Truppe 2017 nicht mehr dabei sein, zum anderen würden die Gesetze und Auflagen für solche Festivals in den Niederlanden zunehmend verschärft. Die pessimistische Beurteilung der Lage, die der damalige Organisator Rop Gongrijp im Jahre 2005 auf dem polizeilich scharf überwachten Festival „What the hack“ äußerte (und 2008 revidierte), würde nun voll und ganz zutreffen. "Wir beginnen jetzt, die volle Wucht der Gesetze zu spüren, von denen Rop vorhergesagt hatte, dass sie kommen werden."

Ob sich diese Sicht der Dinge auch für die Sommercamps bewahrheitet, die der Chaos Computer Club organisiert, wird sich zeigen. Zumindest ist eine neue Suche nach einem geeigneten Veranstaltungsort fällig. Der bisher genutzte Flughafen Finowfurt dient nun der Stromgewinnung. Für Hacker und ihre Zelte ist da kein Platz mehr.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
OHM: Verschlüssele dein Leben
« Antwort #199 am: 02 August, 2013, 13:54 »
Nach einem verregneten Auftakt knallt die Sonne über dem weitläufigen Gelände, auf dem die OHM stattfindet. Nicht wenige Hacker sind am benachbarten Badesee zu sehen. Viele basteln in und vor den Zelten, die Minidrohnen fliegen. Besonders hübsch ist eine ausgestopfte Katze als Quadcopter, ein ebenso ausgestopfter fliegender Strauß ist da schon furchterregend. Auch das Programm des zweiten Tages war vollgestopft: Bis zu sieben Workshops liefen gleichzeitig in den Zelten, da fiel die Auswahl schwer.

Den wahrscheinlich besten Vortrag unter den vom Autor besuchten Workshops lieferten Jesselyn Radack und Thomas Drake ab. Ihr "Enemy of the State" war gewissermaßen ein Update zum Vortrag auf dem Kongress des Chaos Computer Clubs, erweitert um die Fakten, die der Whistleblower Edward Snowden bis jetzt veröffentlicht hat. Zu Beginn des Vortrages verkündete Radack die gerade eingetroffene Nachricht, dass Snowden in Russland vorläufig Asyl erhalten hat. Dafür gab es großen Beifall. Zunächst beschrieb Jesselyn Radack, wie in den USA das Whistleblowing kriminalisiert wird. Aus einem "Whistleblower" wie Thomas Drake wird ein "Leaker" gemacht und dieser dann als gewöhnlicher Krimineller behandelt.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
30C3:Chaos Communication Congress mit Snowden-Faktor
« Antwort #200 am: 27 Dezember, 2013, 13:50 »
Mit großem Andrang vor Ort und im Netz ist am Freitagvormittag der 30. Chaos Communication Congress (30C3) in Hamburg gestartet. "Wir müssen das Netz neu erfinden", gab Tim Pritlove als Losung für das große Hackertreffen im Congress Center Hamburg (CCH) aus. "Ihr könnt das", ermunterte der Podcaster, der erstmals seit 2007 wieder als Zeremonienmeister den Kongress eröffnete, die versammelte Gemeinde: "Ihr könnt hier damit anfangen."

Das vom Chaos Computer Club (CCC) organisierte Stelldichein der Szene steht im Jubiläumsjahr ganz im Zeichen der Überwachung durch Geheimdienste, damit einhergehende Angriffe auf grundlegende IT-Sicherheitsverfahren und der Suche nach Möglichkeiten, den technischen Datenschutzes aufrechtzuerhalten.

Die Hauptrede am Eröffnungstag soll Glenn Greenwald halten, der Vertraute des Whistleblowers Edward Snowdens. Er wird per Videostream aus seinem Wohnort Brasilien zugeschaltet. Aufgrund der Zeitdifferenz findet der Vortrag erst zwischen 19:30 und 20:30 Uhr statt. Zunächst hatte es gerüchtet, dass Snowden selbst die Keynote halten werde. Nun wird seine "rechte Hand" zu den Sicherheitsexperten sprechen, der jüngst erst Abgeordneten im EU-Parlament Rede und Antwort stand.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
30C3: Politikeraussagen im Phrasendrescher-Test
« Antwort #201 am: 27 Dezember, 2013, 18:40 »
Forscher aus dem Umfeld des Chaos Computer Clubs (CCC) haben Erklärungen der Bundesregierung und insbesondere des früheren Geheimdienstkoordinators Ronald Pofalla zum NSA-Spionageskandal unter die Lupe genommen. Der Phrasencharakter der Ausführungen zu den Berichten über die "angebliche" Massenüberwachung ist demnach hoch, häufig werden verwirrende doppelte Verneinungen, Konjunktiv und Übertreibungen eingesetzt. Ein Beispiel für logische Schlussfolgerungen seien die Aussagen dagegen nicht.

Pofalla sorgte Mitte August mit seiner Versicherung über eine Zusage der NSA und ihres britischen Partners GCHQ für Schlagzeilen, dass es "keine flächendeckende Datenauswertung deutscher Bürger gibt". Deutsche Informationen würden aus der Analyse westlicher Geheimdienste demnach vorher in einem mehrstufigem Verfahren herausgefiltert. Der "Vorwurf der vermeintlichen Totalausspähung in Deutschland" sei damit "vom Tisch", meinte der CDU-Politiker im jovialen Ton. "Es gibt in Deutschland keine millionenfache Grundrechtsverletzung."

Gut zwei Monate nach der Enthüllung, dass sich auch Bundeskanzlerin Angela Merkel beziehungsweise ihre Mobiltelefone auf der NSA-Zielliste befanden, wollte ein Regierungssprecher mit dieser Ansage die NSA-Affäre aber keineswegs für beendet erklärt wissen.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
30C3:"Tiefer Staat" will Deutschland-Netz
« Antwort #202 am: 28 Dezember, 2013, 14:15 »
Auf dem Chaos Communication Congress (C30C3) hat sich CCC-Mitglied Andreas Lehner mit dem "tiefen Staat" der Gegenwart beschäftigt. Nach Lehner ist dieser Staat dadurch definiert, dass sich seine Staatsapparate verselbstständigt haben, also ein Eigenleben führen, in das weder die Exekutive noch die Legislative eingreifen können. Im tiefen Staat aktueller Ausprägung sind Lehner zufolge die Geheimdienste die Apparate, die fortlaufend den überwachten Bereich ausdehnen und den medialen Raum deformieren. Für Hacker führe dies zu der Aufgabe, die ausufernde Überwachung medial erlebbar zu machen.

Hackerkongresse sind keine Universitätsseminare. Lehner versuchte daher, die große Zuhörerschaft ohne theoretischen Ballast in das Thema "Tiefer Staat" einzuführen. Seine stark von der Staatstheorie des griechisch-französischen Politologen Nicos Poulantzas geprägte Erzählung fing daher mit einem Verweis auf die Türkei an. Dort habe sich ein Staat im Staate gebildet, ein "eine Verschwörung zwischen Politik, Militär, Justiz, Rechtsextremisten und organisierter Kriminalität". Über die Entstehungsgeschichte der drei deutschen Geheimdienste von der Organisation Gehlen bis zu dem "Staatsattentat" auf dem Münchner Oktoberfest 1980 zeichnete Lehner eine Entwicklungslinie des tiefen Staates, der unabhängig von allen Regierungswechseln wachse.

Wenn im Zuge der NSA-Affäre über ein "Schlandnetz" gesprochen werde, sei dieser Umbau zu einem nationalen Internet ohne Umgehungsmöglichkeiten für den Einzelnen eine Ausprägung des tiefen Staates. Neben dieser Verstaatlichung und der "Militarisierung des Internet" werde eine Strategie der "Cyber-Counterinsurgency" entwickelt: Hierbei geht es darum, das Netz als äußerst bedrohlich darzustellen, um die Zustimmung der Bevölkerung zu einschneidenden technischen Maßnahmen zu gewinnen.

Die Möglichkeiten, diese Entwicklung zu stoppen, sind Lehner zufolge für Hacker begrenzt. "Es muss einen Weg geben, diese Themen medial zur Sprache zu bringen." In der Zukunft würden starke Kryptographie und Anonymisierungssysteme eine immer wichtigere Rolle spielen. Wie die verschwörererischen Strukturen des tiefen Staates offengelegt werden können, blieb im Ungewissen. Der Verweis auf die Informationsfreiheitsgesetze, mit denen Dokumente befreit werden können, klang angesichts des Ausmaßes der dargestellten Staatsverschwörung etwas hilflos.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
30C3: Überwachungsalgorithmen und die "Radikalität" von Fefes Blog
« Antwort #203 am: 28 Dezember, 2013, 14:45 »
Fefes Blog ist aus der Sicht von Überwachungsalgorithmen radikaler als Foren von Salafisten oder die radikal-katholische Webseite kreuz.net. Das hat der Linguist Joachim Scharloth von der TU Dresden für seinen Vortrag auf dem 30. Chaos Communication Congress ermittelt, wo er die Komplexität automatisierter Textanalyse vorstellte und deren Schwächen erläuterte. Doch noch davor räumte er mit der Vorstellung auf, Geheimdienste wie die NSA ließen sich durch das Einstreuen von Signalwörtern wie "Bombe" in banale Mails ablenken. Ein Aufruf zu einem derartigen "Trollen der NSA" war Mitte Juni eine der ersten Reaktionen auf die ersten Enthüllungen des NSA-Whistleblowers Edward Snowden gewesen.

Scharloth erklärte, Texte würden heutzutage sicher nicht auf einzelne Signalwörter hin durchsucht, sondern beispielsweise Kollokationen sogenannter Named Entities analysiert, also Formulierungen, die besonders häufig bei Personen-, Organisations- oder Ortsnamen auftauchen. Völlig automatisiert könnte damit etwa erkannt werden, dass Felix von Leitner alias Fefe häufig über die SPD schreibt, aber keine hohe Meinung von ihr hat. Die bei ihm auftretenden Wortfelder ("Verräterpartei" etc.) würden aber auf keine Gefährlichkeit hinweisen, im Gegensatz zu den Foren von Salafisten. Dort könnten mittels Textanalyse Personen erkannt werden, die besonders häufig als radikal einstufbare Wortfelder, etwa in Verbindung mit dem Wort "Krieg", benutzten.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
30C3: Keine Hintertüren in Tor
« Antwort #204 am: 28 Dezember, 2013, 15:53 »
Roger Dingledine, der Gründer des Anonymisierungsnetzwerks Tor, hat auf dem 30. Chaos Communication Congress (30C3) in Hamburg am Freitag von Forderungen der US-Regierung berichtet, den Dienst mit einer allgemeinen Überwachungsschnittstelle auszurüsten. Eine Vertreterin des Justizministeriums sei auf die Kernentwickler zugekommen und habe davon gesprochen, dass der US-Kongress Washington das Recht gegeben habe, "alles mit Hintertüren zu versehen". Diese vom Gesetzgeber ausgehändigten Überwachungsprivilegien müsse die Exekutive ausüben können. Wer nicht mitspiele, beraube das Land seiner Möglichkeiten.

Die Tor-Programmierer hätten sich diesem dringenden Wunsch nicht beugen wollen, betonte Dingledine. Die Diskussion sei beendet gewesen nach dem Hinweis der Macher, dass es sich bei dem Projekt nicht um eine US-Firma handle, sondern dass dieses "für das Allgemeinwohl" arbeite. Zugleich versicherte der US-Bürger der versammelten Hackergemeinde: "Wir werden nie eine Hintertür einbauen." Die klare Vorgabe laute: "No backdoors, never ever."

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
30C3: Wearables kontra Privatsphäre
« Antwort #205 am: 28 Dezember, 2013, 17:13 »
Googles Datenbrille Glass und kommende, leistungsfähigere Geräte würfen ähnliche Fragen für die Zukunft der Privatheit auf wie erste Fotokameras Ende des 19. Jahrhunderts, meinte der Entwickler Stephen Balaban am Samstag auf dem 30. Chaos Communication Congress (30C3) in Hamburg. Mit den Wearables werde es möglich, größtenteils unbemerkt Unmengen personenbezogener Informationen über Dritte etwa auf öffentlichen Straßen zu sammeln, zu speichern und auszuwerten. Google könnten die Daten beispielsweise helfen, die Klickraten auf Online-Banner dank zielgerichteter Werbung zu erhöhen, führte der Gründer der kalifornischen Firma Lambda Labs aus. Größere Angst habe er aber vor einer "drakonischen staatlichen Überwachung" mithilfe entsprechender Mobilgeräte.

Bei Google Glass soll das Ausfahren eines Video-Bildschirms andere darauf aufmerksam machen, dass sie gefilmt oder fotografiert werden. Eine spezielle LED-Leuchte werde dagegen nicht aktiviert, erklärte Balaban in seinem Vortrag über Hackmöglichkeiten der Datenbrille. Die entsprechende Auflage werde zudem nur über einen Softwarebefehl durchgesetzt, der einfach zu umgehen sei. Dazu benötigten Code werde er demnächst auf seine Webseite hochladen.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
30C3: Auto-Freisprechanlage als Universalcomputer
« Antwort #206 am: 29 Dezember, 2013, 11:45 »
Der Tüftler Felix Domke hat aus einer über Bluetooth steuerbaren Freisprech- und Telefonanlage fürs Auto einen programmierbaren Rechner mit Internetzugang gemacht, mit dem man etwa aus der Ferne zuhause das Licht einschalten, elektronische Parktickets kaufen oder gezielt die Wetter- oder Verkehrsvorhersage abrufen könne. Die Funktionsfähigkeit des Geräts führte der Hacker am Samstag erstmals auf dem 30. Chaos Communication Congress (30C3) in Hamburg einer größeren Öffentlichkeit vor.

Domke, der unter anderem bereits an Hacks von Spielekonsolen beteiligt war, hatte eine HT-4-Einrichtung der Düsseldorfer Firma novero ins Visier genommen. Dieser Mini-Computer spielt im normalen Betrieb mit einer Multifunktionsanzeige im Armaturenbrett zusammen und wird hauptsächlich in Volkswagen-Modellen eingesetzt. Er hat Funktionen etwa zur Spracherkennung, die einen vergleichsweise starken Prozessor erfordert, zum Abspielen von Musik sowie Kommunikationsmöglichkeiten über WLAN oder UMTS. Für seine Experimente hat sich Domke bei eBay das Bluetooth-Kit HT-5 gekauft, das mit der Vorgängerversion weitgehend kompatibel sei.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
30C3: E-Mail-Unsicherheit made in Germany
« Antwort #207 am: 29 Dezember, 2013, 12:30 »
Linus Neumann vom Chaos Computer Club (CCC) hat die "bundesdeutsche Sicherheitstechnik" im Internet vor und nach den Enthüllungen des NSA-Whistleblowers Edward Snowden scharf kritisiert. Bei De-Mail habe sich die Politik jahrelang "mit Händen und Füßen" gegen eine durchgehende Verschlüsselung gewehrt, beklagte der Experte am Samstag auf dem 30. Chaos Communication Congress (30C3) in Hamburg. Die im August gestartete Initiative "E-Mail made in Germany" erlaube derweil zumindest Bestandskunden noch immer einen unverschlüsselten Zugriff auf ihre Postfächer.

Die Deutsche Telekom und United Internet hatten im "Snowden-Sommer" angekündigt, den Verkehr zwischen Mail-Servern, Rechenzentren und Endnutzern künftig per SSL/TLS zu verschlüsseln. Reichlich spät, meint Neumann: Es sei unverzeihlich, nachlässig und verantwortungslos gewesen, dass die Konzerne ein solches besser geschütztes Transportverfahren nicht schon vorher eingeführt hätten. Die entsprechenden Standards und Empfehlungen reichten schließlich bis 1999 zurück. Google etwa habe diese bei Gmail von Anfang an berücksichtigt.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
30C3: Die überwachte Bundesrepublik
« Antwort #208 am: 29 Dezember, 2013, 13:44 »
Die Bundesrepublik Deutschland ist kein souveräner Staat, auf dessen Territorium das Grundgesetz uneingeschränkt gilt, sagte der Historiker Josef Foschepoth am Samstag auf dem 30C3 im übervollen Hauptsaal des Hamburger Congress Centrums. Ausgehend von der Besatzung Deutschlands durch die vier Siegermächte hätten diese zum Ende des Besatzungsstatutes 1955 die weitgehende Überwachung des Post- und Fernmeldewesens in Geheimvereinbarungen festgeschrieben. Diese Vereinbarungen wurden 1968 mit den Notstandsgesetzen und 1990 mit dem Zwei-plus-Vier-Vertrag modifiziert, ohne jemals abgeschafft worden zu sein Foschepoths Forderung, dass alle sicherheitsrelevanten Gesetz auf den Prüfstand müssen, bekam großen Beifall, ebenso der Ruf nach einer Art Gauck-Behörde für die BRD-Zeit.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
30C3: Gefälschte Nachrichtenticker und Wachschutz fürs Internet-TV
« Antwort #209 am: 29 Dezember, 2013, 16:33 »
icherheitsforscher warnen seit Monaten vor diversen Angriffs- und Überwachungsmöglichkeiten bei Smart-TVs. Martin Herfurt von der Hackergruppe trifinite.org hat auf dem 30. Chaos Communication Congress (30C3) in Hamburg nun den ersten gefälschten Nachrichtenticker fürs Internetfernsehen vorgestellt, der auf dem Standard HbbTV (Hybrid broadcast broadband TV) aufbaut.

Über HbbTV lassen sich unter anderem Inhalte aus Mediatheken sowie kanalgebundene Zusatzinformationen zum Fernsehprogramm abrufen. Der "Spooofticker" macht sich nun die Eigenschaft zunutze, dass der so auf den Bildschirm gezauberte Content vergleichsweise einfach manipuliert und durch "Eigenproduktionen" ersetzt werden kann. Konkret werden damit derzeit Nachrichtensendungen der ARD wie "tagesschau 24" und Produktionen des Senders n-tv auf Smart-TVs mit Satire-Nachrichten der Seite "Der Postillon" angereichert.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )