Autor Thema: CCC Hackerkongress / Hacking at Random ...  (Gelesen 39356 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
31C3: "Wir brauchen weniger Hacker-Rockstars"
« Antwort #240 am: 30 Dezember, 2014, 16:09 »
Der IT-Rechtler Walter van Holst hat der Hackergemeinde vorgeworfen, nicht nach der eigenen Ethik zu leben, sich nach außen über ein striktes Stammessystem abzuschotten und kaum in die Gesellschaft oder Politik zu wirken.

Die Hackerethik, die vor allem der Chaos Computer Club (CCC) offiziell immer auch als eine Art Schutzschild vor sich herträgt, spielt für das praktische Leben der meisten Datenreisenden so gut wie keine Rolle. Dies hat der IT-Rechtler Walter van Holst am Montag auf dem 31. Chaos Communication Congress (31C3) beklagt: "Wir folgen nicht unserer eigenen Ethik, schöpfen unser Potenzial nicht aus."

Der niederländische Anwalt schloss sich in diesem Fall in die Hackergemeinde mit ein, obwohl er eigentlich als Beobachter von außen den Tüftlern und Sicherheitsexperten den Spiegel vorhalten wollte. Vor allem rügte er das "Rockstarwesen" in der Szene: "Wir haben echte Helden, aber einige sind Arschlöscher, die ihre Groupies wie Shit behandeln."

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
31C3: Die große Tor-Attacke blieb aus
« Antwort #241 am: 30 Dezember, 2014, 18:04 »
Auf der Hamburger Hacker-Konferenz haben Vertreter des Tor-Projekts bestritten, dass ernsthafte Angriffe auf das Tor-Netzwerk gelungen seien. Gesetzhütern warfen sie vor, eine Kampagne gegen Anonymisierung zu betreiben.

Immer wieder wird die Effektivität der Anonymisierung des Tor-Netzwerkes in Zweifel gezogen. Insbesondere nach der Polizeiaktion gegen den Drogentauschplatz Silkroad 2.0 und der Streichung eines Vortrags über eine Attacke auf das Tor-Netzwerk auf der BlackHat-Konferenz sprossen die Gerüchte über die Sicherheit des Netzwerkes reichlich.

Auf der Hamburger Hacker-Konferenz haben die Projektverantwortlichen Jacob Appelbaum und Roger Dingledine bestritten, dass es im vergangenen Jahr ernsthafte Sicherheitsbrüche gegeben habe. Der Polizei warf Applebaum eine gezielte Desinformationskampagne vor. So sei der Betreiber von Silk Road 2.0 gefasst worden, da er seine Anonymität durchbrochen habe. Als er von der Polizei festgenommen worden sei, habe er Namen von Betreibern anderer anonymer Dienste verraten.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
31C3: Vergesst Chelsea Manning nicht
« Antwort #242 am: 31 Dezember, 2014, 11:40 »
Per Live-Videoschaltung gab ihre Anwältin auf dem 31C3 Einblicke in das Berufungsverfahren und die Haftbedingungen der Whistleblowerin Chelsea Manning, der wegen Geheminsiverrats 35 Jahre Haft drohen.

Nancy Hollander, neue Verteidigerin der Wikileaks-Informantin Chelsea Manning, hat auf der Hackerkonferenz 31C3 erste Einblicke in das Berufungsverfahren gegeben und den "Espionage Act" als verfassungswidrig bezeichnet.

"Sie muss gewinnen." Mit diesen Worten zeigte Nancy Hollander, Verteidigerin der zu 35 Jahren Haft verurteilten Wikileaks-Informantin Chelsea Manning (früher Bradley) am Dienstag auf dem 31. Chaos Communication Congress (31C3) Kampfeswillen im 2015 anlaufenden Berufungsverfahren der Irak-Krieg-Beteiligten. "Wir haben viele Dinge, die wir anbringen können", versicherte die per Videokonferenz nach Hamburg zugeschaltete US-Anwältin. "Wir arbeiten sehr hart daran, den Fall am Leben zu halten."

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
31C3:Kommunikation sicher verschlüsseln, Abhören teurer machen
« Antwort #243 am: 31 Dezember, 2014, 12:15 »
Dark Internet Mail Environment soll sichere Kommunikation ermöglichen und die NSA bares Geld Kosten. Dieses Ziel teilen auch das Mailprojekt LEAP, das Chat-Protokoll OTR und die neue Public-Key-Infrastruktur Dename.

Verschlüsselung soll einfacher nutzbar werden, Kommunikation durchgehend ("Ende zu Ende") absichern sowie die Kosten für unerwünschte Zuhörer oder Mitleser zumindest deutlich nach oben treiben und so die Massenüberwachung verhindern. Dieses Ziel hat sich die Hackergemeinde im Lichte der Enthüllungen Edward Snowdens über die umfassende Netzspionage durch die NSA und ihre Partnerdienste gesetzt. Auf dem 31. Chaos Communication Congress (31C3) in Hamburg haben Entwickler nun im Einklang mit dem Konferenzmotto der "neuen Morgenröte" den Stand einschlägiger Projekte präsentiert.

Viel Aufmerksamkeit – aber nicht nur Vorschußlorbeeren – haben Ladar Levison und sein "Dark Mail"-Team bereits bekommen. Der US-Programmierer machte im Sommer 201 den E-Mail-Anbieter Lavabit von Edward Snowden dicht, nachdem er den geheimen Schlüssel des zugehörigen Servers an das FBI aushändigen musste. Seitdem arbeitet die "Dark Mail Alliance" an abhörsicherer Mail – unter anderem mit PGP-Erfinder Phil Zimmerman.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
31C3: Internetwahlen sind manipulierbar
« Antwort #244 am: 31 Dezember, 2014, 15:03 »
Zunehmend mehr Staaten setzen auf auf Internetwahlen, trotz negativer Erfahrungen mit Wahlcomputern und den Warnungen der Sicherheitsforscher. Auf dem 31C3 zeigen diese, dass die aktuelle Technik staatlichen Angreifern wenig entgegensetzen hat.

Auf dem CCC-Kongress in Hamburg berichtete Alex Halderman von der Universität Michigan über diverse Probleme bei Internetwahlen -- unter anderem in Estland. Dabei standen die Hacker vor zwei Herausforderungen: Erstens konnten sie nicht wie in früheren Tests manipulierbare Wahlmaschinen offline untersuchen -- und beispielsweise in einen Pacman-Automaten verwandeln. Zweitens sind Eingriffe in laufende Online-Wahlen heikel. "Man kann sich als Sicherheitsforscher nicht einfach in einen Server während einer Wahl einhacken", erklärte Halderman. Zu groß sei das Risiko, dass man durch eine demokratische Wahl dadurch sabotiere.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
31C3: Linux ohne Root-Zugang in Nordkorea
« Antwort #245 am: 31 Dezember, 2014, 18:38 »
Gut eine Woche nach den mutmaßlichen Hack-Attacken aus Nordkorea goss Will Scott auf der Hamburger Hacker-Konferenz 31C3 Wasser in den Verschwörungswein: Er gab einen Einblick in den nordkoreanischen IT-Alltag.

Will Scott, Informatik-Doktorand von der Universität von Washington, hatte an der Pyongyang University of Science and Technology (PUST) als Gastdozent nordkoreanische Informatik-Studenten gelehrt. Von seinen Aufenthalten brachte er einige Eindrücke vom Leben auf dem Campus mit. Während Scott wie anderen ausländische Lehrkräfte selbst ungefiltert, aber überwacht ins Internet gehen durfte, mussten seine Studenten weitgehend ohne Online-Informationen auskommen. "Das meiste, was sie gelernt hatten, hatten sie aus Büchern", sagte Scott in Hamburg. Nordkoreanische Professoren und Doktoranden konnten lediglich gefilterten Zugang zum weltweiten Netz bekommen. Andere Studenten mussten sich mit Nordkoreas internem Netz begnügen, das laut Scott derzeit zirka 3000 Webseiten umfasst und aus dem Ausland nicht zugänglich ist. Die Nordkoreaner nutzen ein separates DNS-System mit eigenen Top-Level-Domains.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
31C3: Kinderpornografie im Tor-Netzwerk stark nachgefragt
« Antwort #246 am: 31 Dezember, 2014, 18:51 »
Das Anonymisierungsnetzwerk wirbt damit, Menschenrechtsaktivisten und von Zensur betroffenen Internetnutzern zu helfen. Eine Studie der Universität Portsmouth zeigt eine starke Nachfrage nach Bildern von Kindesmissbrauch.

Das Team um Gareth Owen hatte sich der möglichen Deanonymisierung von so genannten Hidden Services und deren Nutzern gewidmet. Diese Dienste sind nur aus dem Tor-Netzwerk erreichbar und können daher den Standort ihrer Server verbergen. Die bekanntesten Dienste waren die Drogenmarktplätze "Silk Road" und "Silk Road 2", die inzwischen beide von den US-Behörden geschlossen wurden. Um sich ein Bild von dem tatsächlichen Verkehr auf diesen Services zu machen hatte die Gruppe um Owen gleich 40 Tor-Relays aufgebaut, deren Kommunikation sie sechs Monate lang überwachten, um daraus Rückschlüsse zu ziehen. Da alle Server gut genug angebunden waren, wurden sie nach nur einem Tag Mitglied des "Distributed Hash Table" – eine Art verteiltes DNS-System.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
31C3: Hacker in der Mitte der Gesellschaft angekommen
« Antwort #247 am: 31 Dezember, 2014, 19:27 »
Mit über 10.000 Besuchern und guter Medienresonanz wertet der Chaos Computer Club (CCC) sein 31. Hackertreffen als vollen Erfolg. Man habe nach dem NSA-Schock wieder begonnen, "Lösungen zu bauen und Probleme zu benennen".

Mit einem erneuten Teilnehmerrekord ist am Dienstagabend der 31. Chaos Communication Congress (31C3) in Hamburg zu Ende gegangen. Mehr als 10.000 zahlende Gäste hätten das Hackertreffen besucht, dazu seien ungefähr 400 nichtzahlende Kinder gekommen, freuten sich "Dodger" und "Tomate" im Namen des Chaos Computer Clubs, der das immer größer werdende Stelldichein der Szene zwischen den Jahren organisiert. Alle Tageskarten seien verkauft worden. 202 Redner und eine Theatergruppe hätten 186 Vorträge und Vorführungen bestritten und insgesamt 122 Stunden Programm geboten. Der CCC hatte die Konferenz 2012 aus Berlin an die Alster ins Congress Center Hamburg (CCH) verlegt, um mehr Platz zur Verfügung zu haben. 2013 zog er über 9000 Besucher dorthin. Die Veranstaltungsstätte ist mit der nun erreichten Zahl allerdings auch an ihrer Belastungsgrenze angelangt. Selbst der größte Saal des Gebäudes fasste bei einigen Vorträgen nicht mehr alle nteressenten, kleinere Räume waren häufig rasch komplett dicht. Ordner führten immer wieder ein "Defragmentierungsspiel" durch: Dabei mussten alle Anwesenden in einem Saal aufstehen, in die Mitte ihrer Reihe gehen und so Platz an den Rändern schaffen.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
31C3: Mit smarten Brillen das Gehirn ausforschen
« Antwort #248 am: 01 Januar, 2015, 13:51 »
Mit intelligenten Augengläsern lassen sich nicht nur Pupillen- und Lidbewegungen verfolgen sowie Ermüdungserscheinungen feststellen, sondern auch Gehirnaktivitäten messen, weiß Informatikprofessor Kai Kunze.

Intelligente Brillen sind dabei, sich einen Platz im wachsenden Markt der "Wearables" zu erobern. Google Glass ist der bekannteste Vertreter dieser noch jungen Gerätekategorie, doch es mangelt vielen noch an praktischen Anwendungsszenarien. Die Forschung ist da schon weiter, wie der an einer japanischen Universität lehrende Informatiker Kai Kunze auf dem 31. Chaos Communication Congress (31C3) in Hamburg zeigte. Datenbrillen können demnach den Nutzer etwa bereits davor warnen, dass er kurz vorm Einschlafen ist. Selbst von der Fähigkeit, Gedanken zu lesen, seien sie nicht mehr weit entfernt.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
32C3: Fahrplan und "Abschussliste" fürs Hamburger Hackertreffen stehen
« Antwort #249 am: 11 Dezember, 2015, 15:49 »
Der nun veröffentlichte Themen- und Zeitplan für den 32. Chaos Communication Congress verspricht einen Mix aus Vorträgen zum Stand der Computer- und Internetsicherheit, zu Netzpolitik und exotischer Technik.

Der Chaos Computer Club (CCC) hat den Fahrplan für seine Hackerkonferenz im Congress Center Hamburg (CCH) Ende dieses Jahre veröffentlicht. Änderungen seien aber noch möglich und einige Stellen noch unbesetzt, obwohl sie "bereits vergeben sind".

Sicherheit

Dieses Jahr stehen auf der "Abschussliste" 32. Chaos Communication Congress (32C3) unter anderem die Nintendo-Spielekonsole 3DS, die Firmware von Macbooks, der RFID-Chip Hitag S, der unter anderem in Türschließanlagen verwendet wird, und Bezahlsysteme in "analogen" Läden. "Shopshifting" haben der renommierte Sicherheitsforscher Karsten Nohl und ein Kollege ihren Vortrag zu Ladendiebstahl 2.0 betitelt.

Neue Erkenntnisse sind auch zu erwarten zum Eisenbahn-Kontrollsystem, zu Botnetzen, die sich dank Windows 10 besonders einfach steuern lassen, Angriffen auf App-basiertes Online-Banking, Kabelmodems oder Kryptografieverfahren. Versprochen werden auch ein "tiefer Einblick in die Welt der Hardware-Trojaner" oder in die Probleme kaum technisch auf dem neuesten Stand zu haltender medizinischer Implantate.

Politik

Max Schrems will über seinen Kampf gegen Facebooks Datenpraktiken und das von ihm erstrittene Urteil des Europäischen Gerichtshofs gegen das Safe-Harbor-Abkommen berichten, Netzpolitik.org-Blogger Markus Beckedahl in den "Abgrund von Landesverrat" blicken. Die Netzaktivisten Roger Dingledine und Jacob Appelbaum wollen über Neuheiten beim Anonymisierungsnetzwerk Tor aufklären, Kurt Opsahl von der Electronic Frontier Foundation (EFF) führt in die andauernden "Crypto Wars" ein.

Hardware, Technik und Wissenschaft

Ein weiteres Thema sind Stromtankstellen als öffentliche Infrastruktur, die neue Türen zum "Spaß am Gerät" öffnen soll. Roboter zu Wasser und zu Land, Fahrzeugkommunikation, Hirn-Computer-Schnittstellen, 3D-Druck auf dem Mond, die drohende Überlastung von Stromnetzen, Quantenphysik und ­kryptografie sind weitere, teils etwas exotische Programmpunkte.

Besucher anlocken muss der CCC nicht mehr, die Viertageskarten für den Standardpreis für 90 Euro sind im Vorverkauf schon weggegangen. Einzelne Tagestickets für den Kongress, der vom 27. bis zum 30. Dezember stattfindet, soll es vor Ort noch geben.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
32C3: Hacker-Kongress startet in Hamburg
« Antwort #250 am: 27 Dezember, 2015, 12:22 »
Bei der 32. Auflage des Chaos Communication Congress (32C3) geht es vier Tage lang um Internet-Sicherheit, Freiheitsrechte im Netz und digitale Lebensweisen.

Rund 12.000 Hacker und Netz-Aktivisten versammeln sich ab Sonntag in Hamburg zu ihrem jährlichen Treffen, dem Chaos Communication Congress. Bei der 32. Auflage, kurz 32C3, geht es vier Tage lang um Internet-Sicherheit, Freiheitsrechte im Netz und digitale Lebensweisen.

Mehr als 200 Einzelsprecher und Gruppen sind dem Aufruf des Chaos Computer Clubs (CCC) gefolgt und präsentieren ihre Projekte in Vorträgen und Workshops. Die Veranstaltung ist seit Wochen ausverkauft.

Die meisten Veranstaltungen sollen live ins Internet übertragen werden. Das Kongressmotto wendet sich gegen "Gated Communities" und damit sowohl gegen eine vermeintliche Sicherheit durch Ausgrenzung als auch gegen abgegrenzte Soziale Netzwerke mit ihren kommerziellen Interessen.

Einen Vorgeschmack auf die Themen gab es bereits: IT-Forscher berichteten von Lücken bei der Absicherung von Terminals für Karten-Zahlungen und einer inzwischen geschlossene Schwachstelle bei Internet-Routern eines Kabelanbieters.

Zudem wurden im Code des Betriebssystems von Firewall-Geräten des Netztechnik-Herstellers Juniper für die Absicherung des Internet-Datenverkehrs eingeschmuggelte Befehlszeilen gefunden, die als Einfallstor für einen Lauschangriff geeignet sind.

Die Verschlüsselung des Datenverkehrs ist ständiges Thema beim CCC. Auf dem Hamburger Kongress wird das Projekt "Let's Encrypt" (Lasst uns verschlüsseln) vorgestellt, das kostenlose Zertifikate für das TLS-Protokoll zur Verschlüsselung des Datenverkehrs mit einem Web-Angebot vergibt.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
32C3: Hardware-Trojaner als unterschätzte Gefahr
« Antwort #251 am: 28 Dezember, 2015, 11:22 »
Fest in IT-Geräte und Chips eingebaute Hintertüren stellten eine "ernste Bedrohung" dar, warnten Sicherheitsexperten auf der Hackerkonferenz. Sie seien zwar nur mit großem Einwand einzubauen, aber auch schwer zu finden.

Hardware-Trojaner würden gegenüber ihren Software-Pendants alias Malware in der Regel "vernachlässigt", beklagte der Sicherheitsexperte Peter Laackmann am Sonntag auf dem 32. Chaos Communication Congress (32C3) in Hamburg. Dabei sei eigentlich seit dem Ende der 1990er klar, dass direkt in die Informationstechnik eingebaute Hintertüren eine "ernste Bedrohung" darstellten.

Dass ansonsten Spionagesoftware im Vordergrund steht, liegt Laackmann zufolge daran, dass sie "recht einfach zu schreiben, aber auch relativ leicht zu entdecken ist". Um die Hardware-Variante zu implementieren, müssten dagegen beispielsweise Chips verändert werden, was aufwändig und teuer, aber auch "schwer zu finden" sei.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
32C3: pushTAN-App der Sparkasse nach wie vor angreifbar
« Antwort #252 am: 29 Dezember, 2015, 13:02 »
Zwischen Erlanger Sicherheitsforschern und dem Sparkassenverband hat sich ein Katz-und-Maus-Spiel um die Online-Banking-App "pushTAN" entwickelt. Die jüngste Version ließe sich weiter recht einfach angreifen, sagen Experten.

Als die Sicherheitsforscher Vincent Haupert und Tilo Müller von der Uni Erlangen im Oktober vorführten, dass sich die Sicherungsverfahren für das mobile Online-Banking der Sparkassen leicht aushebeln lassen, hatten die Sparkassen scheinbar eine passende Antwort parat: Das aufgezeigte Problem betreffe nur "veraltete Versionsstände der S-pushTAN-App", so ihr damaliger Konter.

In einem zweiten Durchgang widmete sich das Team daher der aktuellen Version 1.0.7 der App vom 7. Dezember. Diese biete zwar "wohl mehr Schutz", konstatierte Haupert am Montag auf dem 32. Chaos Communication Congress (32C3) in Hamburg. Mit etwas Mehraufwand sei es aber möglich, auch diese Fassung der Smartphone-Anwendung erfolgreich anzugreifen.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
32C3: Das große Jugendschutzfilter-Debakel
« Antwort #253 am: 29 Dezember, 2015, 16:26 »
Der Internetaktivist Alvar Freude hat die Kinderschutz-Software der Telekom als rechtswidrig bezeichnet, da sie ungefragt sensible persönliche Daten ins Ausland übertrage. Der ganze Filter- und Alterskennzeichenansatz funktioniere nicht.

Schwere Vorwürfe gegen den Jugendschutzfilter der Deutschen Telekom hat der Kommunikationsdesigner und IT-Berater Alvar Freude erhoben. Bei jedem Systemstart und damit erfolgendem Zugriff auf die "Kinderschutz-Software" des Bonner Konzerns werde neben der IP-Adresse ungefragt die Mac-Adresse der Netzwerkkarte übertragen, monierte der Netzaktivist am Montag auf dem 32. Chaos Communication Congress (32C3) in Hamburg. Die sensiblen personenbezogenen Daten, die als eindeutige Kennung fungieren können, gingen an eine IBM-Tochterfirma ins Ausland. Dies erkläre sich damit, dass Big Blue das Jugendschutzprogramm ursprünglich entwickelt habe.

Der Transfer sei "klar rechtswidrig", holte Freude weiter aus. Die Software müsse daher "sofort vom Markt". Dazu komme, dass das Programm offenbar auch das Surfverhalten der Kinder detailliert ausspähe. Zumindest werde seiner Erkenntnis nach eine manuell verschlüsselte Liste aufgerufener Webseiten an einen Telekom-Server gesendet. Der entsprechende Binärblock werde zumindest mit jeder angesurften URL länger, bedürfe aber noch einer genaueren Analyse.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
32C3: Tor auf dem Wachstumspfad
« Antwort #254 am: 30 Dezember, 2015, 11:23 »
Das Anonymisierungsnetzwerk erfreut sich trotz der jüngsten Attacken großer Beliebtheit. Das Netzwerk sucht neue Kooperationspartner und will eine Bug Bounty beginnen.

Auf dem 32. Kongress des Chaos Computer Clubs vergeht kaum ein Vortrag, auf dem das Anonymisierungsnetzwerk Tor nicht lobend erwähnt wird. Nach den Snowden-Enthüllungen ist es eines der Projekte, um das sich Hacker und Privatsphäre-Aktivisten gemeinsam scharen können.

Tor-Aktivist Jacob Appelbaum zeigte sich in dem alljährlichen Vortrag "Year of the Onion" erfreut über unerwartete neue Allianzen. So kooperiert Facebook seit diesem Jahr mit dem Anonymisierungsnetzwerk, obwohl der Konzern in Sachen Privatsphäre immer wieder von Netzaktivisten kritisiert wird. Appelbaum zeigte sich besonders von den weiteren Effekten der Zusammenarbeit erfreut.

Türöffner Facebook

So habe die Kooperation als Türöffner gedient, was schließlich dazu führte, dass die Domain .onion offiziell als Spezialdomain eingetragen wurde. Folge: Die Domain kann nicht an private Registrare verkauft werden und taucht auch nicht mehr bei DNS-Resolvern auf, so dass es Geheimdienste schwerer haben, Tor-Nutzer zu überwachen.

Die Zusammenarbeit bescherte Tor auch viele neue Nutzer. So führte eine Facebook-Sperre in Bangladesch zu einem unerwarteten Ansturm auf die Tor-Nodes. Auch die Ambitionen der russischen Regierungen die Informationen im Netz zu kontrollieren, sorgten demnach für neue Spitzenwerte bezüglich der Tor-Nutzung.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )