CVE-2011-3402 Technical Analysis
CVE-2011-3402 is well known as the Windows Kernel TrueType [Font] 0-day used in the "Duqu" attack(s). Recently this exploit has begun to appear in several crimeware exploit kits... Actually, not merely...
View ArticleRussia’s Surveillance State
Privacy International, Agentura.Ru, the Russian secret services watchdog, and Citizen Lab have joined forces to launch a new project entitled 'Russia?s Surveillance State'. The aims of the project are...
View ArticleDer Mord fällt aus
Die Debatte um die Tarifreform der GEMA war eines der großen Themen des Jahres 2012: Die Verwertungsgesellschaft geriet quer durch alle politischen Lager und gesellschaftlichen Schichten in die Kritik,...
View ArticleHacking Cisco Phones
We discuss a set of 0-day kernel vulnerabilities in CNU (Cisco Native Unix), the operating system that powers all Cisco TNP IP phones. We demonstrate the reliable exploitation of all Cisco TNP phones...
View ArticleINDECT, Verhaltenserkennung & Co
INFECT: "Bei der Forschung an unserem neuen Killervirus hat unsere Ethikkommission penibelst darauf geachtet, dass niemand der Forscher sich ansteckt."
View ArticleWas ist, was kann, was soll Gender Studies Informatik?
Weltbilder der Informatik sind in mancher Hinsicht denen in der Hacker- und Hackerinnen-Community nicht unähnlich.
View ArticleOur daily job: hacking the law
Legal systems have a huge impact on what we do as hackers, but also on internet users in general. Laws can restrict our freedom to use the internet in ways we deem to be natural and it can impede the...
View ArticleMilking the Digital Cash Cow
Contactless smartcards have become widespread for applications such as ticketing, access control, identification and payments. Side-channel analysis (SCA) is a powerful type of passive implementation...
View ArticleTactical Tech - Bridging the Gap
Don't call us if your campaign does not work! And worse, everyone's been harassed or arrested.
View ArticleDie Antiterrordatei
Am 6. November 2012 war der CCC vor dem Bundesverfassungsgericht zur Anhörung über die Antiterrordatei und die Grenzen polizeilicher Datenverarbeitung geladen. Wir berichten über die Anhörung, die dort...
View ArticleTrojaner-Blindflug
Wir wissen seit ein paar Jahren, dass der Staat technisch in der Lage ist, die Computer einiger seiner Bürger zu infiltrieren. Aber soll er das auch dürfen? Was hat sich in den letzten Monaten beim...
View ArticleCCC-Jahresrückblick
Wir schauen nicht zurück im Zorn, aber jetzt auch nicht grade mit Euphorie. Im CCC-Jahresrückblick präsentieren wir Euch einige der hacktivistischen Themen des vergangenen Jahres, an denen der CCC...
View ArticleStabilitätsanker & Wachstumslokomotive
Stabilitätsanker & Wachstumslokomotive geben als politische Metaphern ungewollt Auskunft über das Ausmaß der europäischen Wirtschafts- und Finanzkrise. Wie kommt so ein Begriff in Verkehr? Wer...
View ArticleRe-igniting the Crypto Wars on the Web
This talk will give an overview of the ongoing work by the W3C on a controversial general purpose Javascript cryptography API in context of the larger desire to create trusted and encrypted cloud...
View Article
More Pages to Explore .....