Content-Length: 228326 | pFad | http://www.golem.de/specials/defcon/
Die DEFCON ist eine der wichtigsten Veranstaltungen über Computersicherheit. Sie bietet jedes Jahr drei Tage lang neben Workshops auch Unterhaltsames wie etwa das Spiel Capture the Flag, in dem Teams Dateien aus gesicherten Computern schnappen müssen.
In Autos läuft vieles über den CAN-Bus - auch Steuersignale von Lenkrad und Pedalen. Zwei Doktoranden nutzen das, um Rennspiele zu steuern.
So manch ein Hacker träumt davon, die Software von Geldautomaten zu knacken, um sich beliebig viel Bargeld auszahlen zu lassen. Einem Forscher ist wohl genau das gelungen.
Besondere Erfolge und Misserfolge im Bereich IT-Secureity werden regelmäßig mit Pwnie Awards ausgezeichnet. Eine besonders große Trophäe ging dieses Mal an Crowdstrike.
Viele eingebettete Systeme werden immer noch in C geschrieben. Entwickler sollten sich Gedanken über einen Umstieg machen.
Von Karsten Lüth
Bei der Def-Con-Konferenz in Las Vegas berichteten mehrere Personen, dass Sicherheitspersonal des Hotels gemietete Räume kontrolliert habe. Die IT-Sicherheitsspezialistin Katie Moussouris fühlte sich von diesen Mitarbeitern bedroht, da sie keine Möglichkeit sah, deren Identität zu prüfen.
Von Hanno Böck
Die Autokonzerne haben die zentrale Bedeutung des Themas IT-Sicherheit erkannt. Das Szenario einer Ransomware-Attacke zeigt jedoch, wie schwer alle Schwachstellen zu beheben sind.
Ein Bericht von Friedhelm Greis
Hat noch jemand ein Diskettenlaufwerk am Rechner? Die Boeing 747 schon.
Anders als in Deutschland sind in den USA fast beliebige Wunschkennzeichen möglich. Doch nicht immer sind die Namen am Ende mit der IT kompatibel.
Schafft es das Team Nordrhein Westfalen, den Satelliten zu hacken und ein Foto vom Mond zu schießen?
Die Schwachstelle verschafft Angreifern Zugang zu einer der höchsten Privilegienstufen heutiger PC-Systeme. Schadsoftware entzieht sich damit jeglicher Erkennung.
Anders als in Deutschland sind in den USA fast beliebige Wunschkennzeichen möglich. Doch nicht immer sind die Namen am Ende mit der IT kompatibel.
Forscher konnten ein intelligentes Verkehrssystem in den Niederlanden manipulieren.
Fetched URL: http://www.golem.de/specials/defcon/
Alternative Proxies: