tech

Der zweite Tag von 31C3

31c3

Rappelzappels bauen auf dem Junghackertag war nicht möglich. Es gab zu wenig Platz oder zu viel Andrang. Zwei Tische für drei Projekte standen am Ende des Ganges in der untersten Ebene. Nebenan bei Hardware, Making, Netze unter Halle G bleiben am frühen Sonntag viele Tische leer. Der Nachwuchs nimmt es sehr sensibel wahr, dass er sich nur punktuell und am Rand einordnen soll.
Eine mögliche Lösung wären höhere Anforderungen wie zum Beispiel einen eigenen Lötkolben mitzubringen oder eine Kooperation mit der Lötecke sowie mehr Tische und Betreuer. So wurde erste nachmittags Verstärkung angefordert.

Interessante Talks gab es auch:
GIFs: Tod eines Mediums
Und sein Leben nach dem Tod. Es offenbart sich eine Diskrepanz zwischen aktueller technischer Entwicklung und der tatsächlichen Nutzung von Technologie.

Reconstructing narratives
Jacob Appelbaum und Laura Poitras berichten von Programmen bei NSA, mit denen Verschlüsselung gebrochen werden können. Wir müssen etwas unternehmen, so Appelbaum. OTR ( cypherpunks.ca ) und GnuPG ( gnupg.org ) seien noch sicher. Empfehlung: lange Schlüssel, Hardware-Token und häufige Wechsel der Schlüssel.
Ergänzend zum Vortrag veröffentlicht Spiegel online diesen Artikel Inside the NSA’s War on Internet Security. Weitere Beiträge werden auf Mitte Januar 2015 terminiert.

Morgen wird Trammell Hudson den Exploit Thunderstrike: EFI bootkits for Apple MacBooks zeigen. Über den Thunderbolt lässt sich Schadsoftware in der Startsequenz der neueren Mac-Book-Computer ablegen, die sich gegen ihre Entfernung zu wehren vermag und die sich über das Bussystem mit dem Blitz-Symbol vermehrt.

, , ,

Kommentare sind geschlossen.

Powered by WordPress. Designed by Woo Themes

%d Bloggern gefällt das: