CES: Android-Smartphone von Kodak

Der Kamera-Pionier will zur CES Anfang Januar ein Android-Smartphone für Fotofreunde vorstellen. Sehr viel Kodak steckt in dem Gerät aber nicht drin.



Kodak

Der Kamera-Pionier will zur CES Anfang Januar ein Android-Smartphone für Fotofreunde vorstellen. Sehr viel Kodak steckt in dem Gerät aber nicht drin.








Hausdurchsuchung bei LG Electronics wegen Waschmaschinenattacke gegen Samsung

Der Chef der Haushaltsgeräteabteilung von LG Electronics wird von Samsung beschuldigt, eine Aktion gegen Samsung-Waschmaschinen am Vortag der IFA in Berlin veranlasst zu haben. Seine Büros wurden jetzt durchsucht.



Hausdurchsuchung bei LG Electronics wegen Waschmaschinenattacke gegen Samsung

Der Chef der Haushaltsgeräteabteilung von LG Electronics wird von Samsung beschuldigt, eine Aktion gegen Samsung-Waschmaschinen am Vortag der IFA in Berlin veranlasst zu haben. Seine Büros wurden jetzt durchsucht.








Sicherheitssysteme gehackt: Passwörter ausspähen mit der Selfie-Kamera

Fingerabdrucksensoren und Iris-Erkennungen lassen sich austricksen: CCC-Hacker Starbug hat dafür einfache Werkzeuge gezeigt und einen Ausblick gegeben, welche bisher unerforschte Biometrietechnik er als Nächstes aushebeln will. (Datenschutz, iPhone)

Fingerabdrucksensoren und Iris-Erkennungen lassen sich austricksen: CCC-Hacker Starbug hat dafür einfache Werkzeuge gezeigt und einen Ausblick gegeben, welche bisher unerforschte Biometrietechnik er als Nächstes aushebeln will. (Datenschutz, iPhone)

31C3: App gegen IMSI-Catcher und stille SMS

Die Android-App SnoopSnitch wertet Debug-Daten eines Mobilfunk-Chipsatzes aus und kommt so sogar SS7-Attacken auf die Spur. Vor allem aber soll sie die Provider zum Nachbessern zwingen.

31C3: App gegen IMSI-Catcher und stille SMS

Die Android-App SnoopSnitch wertet Debug-Daten eines Mobilfunk-Chipsatzes aus und kommt so sogar SS7-Attacken auf die Spur. Vor allem aber soll sie die Provider zum Nachbessern zwingen.

Speedball 2 Brutal Deluxe (1990): Schmerzen und ein Eis, bitte

Unser Retro-Format verabschiedet sich nur unter starken Schmerzen in die Winterpause: In Speedball 2 teilen wir auf dem Amiga und dem Atari ST gehörig aus, müssen aber auch kräftig einstecken. (Golem retro_, Amiga)

Unser Retro-Format verabschiedet sich nur unter starken Schmerzen in die Winterpause: In Speedball 2 teilen wir auf dem Amiga und dem Atari ST gehörig aus, müssen aber auch kräftig einstecken. (Golem retro_, Amiga)

C-Programmierung: Schutz für Code Pointer

Bugs in der Speicherverwaltung von C-Programmen gehören zu den häufigsten Sicherheitslücken. Da es aussichtslos sein dürfte, alle Lücken zu beheben, hat Mathias Prayer eine Strategie vorgestellt, mit der sich die meisten verhindern lassen. (LLVM, Technologie)

Bugs in der Speicherverwaltung von C-Programmen gehören zu den häufigsten Sicherheitslücken. Da es aussichtslos sein dürfte, alle Lücken zu beheben, hat Mathias Prayer eine Strategie vorgestellt, mit der sich die meisten verhindern lassen. (LLVM, Technologie)

31C3: Kredit- und Bankkarten mit Chip "total unsicher"

Sicherheitsforscher haben bekannte Attacken auf Bank- und Kreditkarten, die dem EMV-Standard folgen und auf Chips zum Manipulationsschutz setzen, zusammengefügt und so den “Panzer” um Transaktionen fast völlig ausgehebelt.

31C3: Kredit- und Bankkarten mit Chip "total unsicher"

Sicherheitsforscher haben bekannte Attacken auf Bank- und Kreditkarten, die dem EMV-Standard folgen und auf Chips zum Manipulationsschutz setzen, zusammengefügt und so den "Panzer" um Transaktionen fast völlig ausgehebelt.

31C3: Mobilfunk-Protokoll SS7 offen wie ein Scheunentor

Auf dem Congress des Chaos Computer Clubs demonstrierten Hacker die Schwächen des SS7-Protokolls: Mit dem Signalsystem lassen sich Gespräche und SMS umleiten, entschlüsseln und abhören.

Mobilfunk-Antennen

Auf dem Congress des Chaos Computer Clubs demonstrierten Hacker die Schwächen des SS7-Protokolls: Mit dem Signalsystem lassen sich Gespräche und SMS umleiten, entschlüsseln und abhören.

31C3: Thunderstrike greift MacBooks über Thunderbolt an

Über eine EFI-Schwachstelle lässt sich die Firmware von MacBooks manipulieren. Einmal infiziert,lässt sich der Schädling nicht einmal durch den Austausch der Festplatte entfernen.



31C3: Thunderstrike greift MacBooks über Thunderbolt an

Über eine EFI-Schwachstelle lässt sich die Firmware von MacBooks manipulieren. Einmal infiziert,lässt sich der Schädling nicht einmal durch den Austausch der Festplatte entfernen.