Freitag, 19. April 2019

35C3

Beiträge über den 35. Chaos Communication Congress in Leipzig.

Safe and Secure Drivers in High-Level Languages

C, die perfekte Programmiersprache für maschinennahe Programmierung. Zu ihrer Zeit ein wahrer Segen für all die Assembler-Programmierer, welche nun endlich lesbaren Code für grundlegende...

Zu Hause ist, wo die Wolle ist

Stricken – ich war mir nicht sicher, ob ich das schon einmal in meinem Leben getan habe, aber nicht so intensiv, dass ich es noch...

wallet.fail

Kryptowährungen versprechen Sicherheit. Als sicherste Art der Aufbewahrung gelten sogenannte Hardware Wallets, wodurch die Schlüssel auf einem externen Gerät gespeichert werden und somit vor...

Wearables in Taschenform

Jonas Bounama und Lisa Ihde
Mode mit LEDs? Auf dem 35C3 besuchten wir einen Workshop der uns dies näher bringen sollte. Doch das Ansteuern der LED-Matrix hielt mehr Überraschungen bereit, als wir und die Kursleiterin erwarteten.

Met machen 🍯

Met machen ist einfach. Dafür braucht man lediglich Honig, Säure, Mineralien und eine Pilzkultur. Mit der richtigen Mischung entsteht unter Sauerstoffabschluss ein köstliches Getränk.
video

Video-Interview mit Anne Roth über Digitale Gewalt gegen Frauen

Anne Roth ist Politologin und sprach auf dem Congress über digitale Gewalt gegen Frauen. Doch was zählt alles dazu und worin unterscheidet sich diese...
video

Michael Steigerwald im Gespräch zu Smart Home – Smart Hack

In weniger als einer Stunde deckte Michael Steigerwald, unter anderem Experte für IoT-Sicherheit, auf, wie Millionen von IoT-Geräten von gravierenden Sicherheitslücken geplagt werden. So kann...

Meine Eindrücke vom 35C3

Über 160 Talks haben beim diesjährigen des Chaos Communication Congress stattgefunden. Natürlich habe ich es nicht geschafft, alle anzuhören (schließlich habe ich keinen Zeitumkehrer),...

Dissecting Broadcom Bluetooth

Bluetooth ist überall. Gerade bei mobilen Endgeräten liegen die Vorteile auf der Hand: Warum Mobilität und Komfort einschränken, wenn es auch kabellos geht? So...

Hunting the Sigfox: Wireless IoT Network Security

Wie überträgt man eigentlich Daten im Internet of Things? Die "üblichen Verdächtigen" für mobiles Netzwerken, WLAN und mobile Daten, kommen hierfür nur bedingt in...