1. Foren
  2. Kommentare
  3. PC-Hardware
  4. Alle Kommentare zum Artikel
  5. › 29C3: Der Hacker ist des…

Warum tut sie das?

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Warum tut sie das?

    Autor zarterGunter 30.12.12 - 20:52

    wie ich finde sollten sich Experten mit sinnvolleren Dingen beschäftigen, dass hacken eines Spielzeugs sollte sie anderen überlassen. Aber dazu muss man auch sagen, dass sie ihre Arbeit ja veröffentlicht hat, also besteht auch ein gewisser Entertainment-Faktor.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Warum tut sie das?

    Autor Johaennsen 30.12.12 - 21:12

    Auch Experten haben Freizeit und scheinbar liebt sie ihren Job sehr. Ist doch begrüßenswert ;-)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Warum tut sie das?

    Autor paradigmshift 30.12.12 - 21:22

    Hast du noch nie versucht irgend ein Sicherheitssystem auszuhebeln? Ganz ohne den Wunsch anderen Schaden zu wollen? Die reine Herausforderung. Es hat keinen höheren Sinn außer die eigenen Fähigkeiten auf die Probe zu stellen.

    Ich sage nur 'Challenge of reverse engineering'. Die tun das aber wieder aus ganz anderen Gründen ;)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Warum tut sie das?

    Autor winterkoenig 30.12.12 - 23:12

    zarterGunter schrieb:
    --------------------------------------------------------------------------------
    > wie ich finde sollten sich Experten mit sinnvolleren Dingen beschäftigen,

    Experte oder Expertin wird und bleibt man nicht dadurch, dass man überlegt, ob es nicht etwas Sinnvolleres zu tun gäbe.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Warum tut sie das?

    Autor RipClaw 30.12.12 - 23:29

    Warum nicht ?

    Wenn man immer nur dem eigenen Fachgebiet verhaftet bleibt dann tritt man auf der Stelle und kommt nie weiter. Man lernt eine ganze Menge dabei wenn man sich mal abseits der Austrampelten Pfade bewegt.

    Als Sicherheitsexpertin ist es ihr Job die eigenen Produkte auf Sicherheitsmängel abzuklopfen und sich immer wieder neue Angriffsszenarien auszudenken.
    Wenn man immer nur nach Schema F dabei vorgeht wird man Betriebsblind und das ist das schlimmste was einem in der Branche passieren kann.

    Hier konnte sie Erfahrungen sammeln was das Hacken von Kommunikationsschnittstellen und einer Firmware angeht.
    Und eine Analyse einer völlig fremden Firmware hilft einem dabei zu verstehen wie andere Hacker wiederum die eigene Firmware auseinandernehmen und untersuchen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Warum tut sie das?

    Autor Fizze 31.12.12 - 08:43

    zarterGunter schrieb:
    --------------------------------------------------------------------------------
    > Warum tut sie das?

    Weil sie es kann :D

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Warum tut sie das?

    Autor kikimi 02.01.13 - 19:23

    Fizze schrieb:
    --------------------------------------------------------------------------------
    > zarterGunter schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Warum tut sie das?
    >
    > Weil sie es kann :D

    ... und Spaß dabei hat :)

    Ich hab den Talk live erlebt und ihren Enthusiasmus hat man deutlich zu spüren bekommen.

    Ich kann nur empfehlen, sich den Stream dazu herzukramen. Daran sollte deutlich werden, warum sie das macht.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Privacy: Unsichtbares Tracking mit Bildern statt Cookies
Privacy
Unsichtbares Tracking mit Bildern statt Cookies
  1. Passenger Name Record Journalist findet seine Kreditkartendaten beim US-Zoll
  2. Android Zurücksetzen löscht Daten nur unvollständig
  3. Privatsphäre Bundesminister verlangt Datenschutz beim vernetzten Auto

Überwachungssoftware: Ein warmes Mittagessen für den Staatstrojaner
Überwachungssoftware
Ein warmes Mittagessen für den Staatstrojaner
  1. Ex-CIA-Deutschlandchef Wir konnten Schröder leider nicht abhören
  2. Überwachung NSA-Ausschuss erwägt Einsatz mechanischer Schreibmaschinen
  3. Kontrollausschuss Die Angst der Abgeordneten, abgehört zu werden

PC-Spiele mit 4K, 6K, 8K, 15K: "Spielen mit Downsampling schlägt Full-HD immer"
PC-Spiele mit 4K, 6K, 8K, 15K
"Spielen mit Downsampling schlägt Full-HD immer"
  1. Transformers Ära des Untergangs - gefilmt mit Sensoren im Imax-Format
  2. Intel-Partnerschaft mit Samsung 4K-Monitore sollen unter 400 US-Dollar gedrückt werden
  3. Asus ROG Kleine Gaming-PCs im Konsolendesign mit Desktophardware

  1. iFixit: Amazon Fire Phone ist nur schlecht zu reparieren
    iFixit
    Amazon Fire Phone ist nur schlecht zu reparieren

    Die Profibastler von iFixit haben sich Amazons Fire Phone vorgenommen und das mit vier Infrarot-Sensoren und sechs Kameras bestückte Smartphone auseinandergenommen. Leicht zu reparieren ist es nicht, obwohl auf Standardschrauben gesetzt wurde.

  2. Entwicklerstudio: Crytek räumt finanzielle Probleme ein
    Entwicklerstudio
    Crytek räumt finanzielle Probleme ein

    Seit Wochen gibt es Gerüchte über nicht ausbezahlte Löhne, Massenkündigungen und Arbeitsniederlegungen. Jetzt äußert sich Crytek erstmals ausführlich und räumt gewisse Probleme ein - die jetzt aber behoben seien.

  3. M-net: Über 390 Kilometer Glasfaserkabel verlegt
    M-net
    Über 390 Kilometer Glasfaserkabel verlegt

    Ein Großprojekt zum Glasfaserausbau im hessischen Main-Kinzig-Kreis ist zur Hälfte abgeschlossen. Einige Unternehmen wurden von M-net auch mit FTTH-Anschlüssen ausgestattet, die bis zu 1 GBit/s und mehr ermöglichen.


  1. 19:06

  2. 18:54

  3. 18:05

  4. 16:19

  5. 16:08

  6. 16:04

  7. 15:48

  8. 15:21