Donnerstag, 25. April 2024

35C3

Beiträge über den 35. Chaos Communication Congress in Leipzig.

video

Video-Interview mit Anne Roth über Digitale Gewalt gegen Frauen

Anne Roth ist Politologin und sprach auf dem Congress über digitale Gewalt gegen Frauen. Doch was zählt alles dazu und worin unterscheidet sich diese...

Engel – Die gute Seele des Congress

Fast jedem, der schon mal vom C3 gehört hat, wird wohl auch der Begriff „Engel“ etwas sagen. Engel, das sind die Volunteers auf dem...

Dissecting Broadcom Bluetooth

Bluetooth ist überall. Gerade bei mobilen Endgeräten liegen die Vorteile auf der Hand: Warum Mobilität und Komfort einschränken, wenn es auch kabellos geht? So...
video

Michael Steigerwald im Gespräch zu Smart Home – Smart Hack

In weniger als einer Stunde deckte Michael Steigerwald, unter anderem Experte für IoT-Sicherheit, auf, wie Millionen von IoT-Geräten von gravierenden Sicherheitslücken geplagt werden. So kann...

Das erste Mal Congress – das erste Mal Engeln

Wie ist es so, das erste Mal auf einem Congress zu sein und direkt auch das erste Mal als Engel mit zu helfen? Dazu...

Wearables in Taschenform

Jonas Bounama und Lisa Ihde
Mode mit LEDs? Auf dem 35C3 besuchten wir einen Workshop der uns dies näher bringen sollte. Doch das Ansteuern der LED-Matrix hielt mehr Überraschungen bereit, als wir und die Kursleiterin erwarteten.

Meine Eindrücke vom 35C3

Über 160 Talks haben beim diesjährigen des Chaos Communication Congress stattgefunden. Natürlich habe ich es nicht geschafft, alle anzuhören (schließlich habe ich keinen Zeitumkehrer),...

Safe and Secure Drivers in High-Level Languages

C, die perfekte Programmiersprache für maschinennahe Programmierung. Zu ihrer Zeit ein wahrer Segen für all die Assembler-Programmierer, welche nun endlich lesbaren Code für grundlegende...

wallet.fail

Kryptowährungen versprechen Sicherheit. Als sicherste Art der Aufbewahrung gelten sogenannte Hardware Wallets, wodurch die Schlüssel auf einem externen Gerät gespeichert werden und somit vor...

Hunting the Sigfox: Wireless IoT Network Security

Wie überträgt man eigentlich Daten im Internet of Things? Die "üblichen Verdächtigen" für mobiles Netzwerken, WLAN und mobile Daten, kommen hierfür nur bedingt in...