#LNdW16: Banken hacken leicht gemacht

Bereits zum dritten Mal präsentiere ich heute (diesmal zur Langen Nacht der Wissenschaften in Berlin – #lndw16) meinen Vortrag “Bank Hack”. Ein paar Infos darüber findet man hier und hier. Aber selbstverständlich ist die für heute vorgesehene Ausführung des Vortrages quasi “Bank Hack 3.0”, d.h. es gibt mehr und tiefer gehende Informationen sowie natürlich im Anschluß die Möglichkeit, das Thema noch im Dialog zu vertiefen. Aktuelle Infos zum Vortrag gibt es auf der LNdW-Website.

#LNdW16: Banken hacken leicht gemacht Weiterlesen ...

Jetzt neu: Internetsoziologie-Wiki

Schon lange stand die Idee im Raum, das Themen- und Forschungsfeld Internetsoziologie mit einem Wiki zu unterfüttern. Nun ist es soweit: das erste Internetsoziologie-Wiki ist vor kurzem gestartet. Ab sofort finden Sie hier entsprechende Informationen rund um die Internetsoziologie und vor allem auch viel (nun ja – in naher Zukunft ;) Literatur zum Thema.

Ein Schwerpunkt wird natürlich die Sicherheitsforschung sein, sprich: alles rund um das Themenfeld Digitalisierung der Gesellschaft und Sicherheit. Da ich die Links, die dort zu finden sein werden, meist ein wenig kommentieren werde, ergibt die Literatur- und Linkliste im Wiki nicht nur einen einfachen Überblick über die Materialwelt der Internetsoziologie, sondern es wird auch eine Kontextualisierung geliefert, die in der Gesamtschau die Teildisziplin weiter ausprägen soll. Wie immer im Falle meiner Arbeit nach dem Motto des “bastelnden Denkens”, welches sich im Laufe der Jahre nach meinem Dafürhalten bewährt hat. Wenn Sie Links, Büchertipps, Infos usw. für das Wiki haben, dann schreiben Sie an

wiki @ humer.de

Das Wiki ist übrigens ein dauerhaftes Projekt und wird nicht nach einer bestimmten Zeit wieder eingestellt. Es ist vorgesehen, es dauerhaft auszubauen und zu betreiben.

Jetzt neu: Internetsoziologie-Wiki Weiterlesen ...

CFP: International Workshop on Security in the IoT with Real-Time and Energy constraints (IoT-Secure 2016)

http://icacci-conference.org/2016/tracks#11

In conjunction with ICACCI-2016, the 5th International Conference on Advances in Computing, Communications and Informatics, September 21-24, Jaipur, India.

ICACCI-2016 is technically co-sponsored by IEEE Communications Society and IEEE Systems, Man, and Cybernetics Society. The Conference is technically supported by IEEE SMCS Technical Committee on Soft Computing, IEEE ComSoc Internet Technical Committee (ITC) and IEEE ComSoc Technical Committee on Green Communications and Computing (TCGCC).

*Introduction*
Devices we use every day are becoming connected entities across the planet. The so-called IoT includes technologies which combine autonomous embedded sensory objects with communication intelligence. Most of the applications in the IoT have consequently strong real-time requirements and energy limitations. Moreover, the IoT can be affected by various categories of security: access to intellectual property, sabotage, espionage, cyber terrorism in critical infrastructures such as nuclear plants, railways and traffic monitoring. This imposes to design new cryptographic methods which are efficient both in terms of security, energy consumption, and time overhead.

*Scope*
The focus and scope of IoT-Secure 2016 is solely on the security aspects of the Internet of Things which have strong real-time constraints and energy limitations. We will welcome papers both from theoretical and practical aspects. Prospective authors are invited to submit original, previously unpublished work, reporting on novel and significant research contributions, on-going research projects, experimental results and recent developments related to, but not limited, the following topics:

* Cyber-physical threats, vulnerability analysis, and countermeasures
* Critical infrastructure protection
* Communication overhead
* Energy-efficiency in security management
* Lightweight Encryption
* Real-Time Applications
* Real-time cryptosystem based on chaotic systems
* Security challenges in the Internet of Things
* Security and privacy of mobile systems
* Security in highly resource-constrained network
* Sensor network security
* Security Protocols for Sensor Networks
* Wireless communications security
* …

* Important Dates *
Paper Submission: July 5, 2016 09:29:00 IST
Author Notification: July 25, 2016
Final Manuscript Due: August 10, 2016

* Submission*
You should make your submissions through EDAS.

Unregistered authors should first create an account on EDAS to log on. The workshop only accepts full manuscripts in the standard IEEE camera-ready format (double column, 10-point font) with minimum 3 pages and maximum 8 pages.

* Publication*
Accepted and presented papers will be published in the ICACCI 2016 Proceedings which will be available through IEEE Xplore® after the conference.

* Registration*
Registration will be done through ICACCI-2016 registration system.

* Workshop organizers*
Maryline Chetto, University of Nantes, France, IRCCyN laboratory {maryline.chetto@univ-nantes.fr}
Safwan El Assad, University of Nantes, France, IETR laboratory {safwan.elassad@univ-nantes.fr}

* Program committee *
Olivier Deforges, INSA de Rennes, IETR, France
Wassim Hamidouche, INSA de Rennes, IETR, France
Audrey Queudet, University of Nantes, France
Santo Banerjee, University Putra Malaysia, Malaysia, Malaysia
Thang Hoang, University of Hanoï, Vietnam
Ion Tutanescu, University of Pitesti, Romania
Bassem Bakhache, Lebanese University, Lebanon
Mohamad Khalil, Lebanese University, Lebanon
Rima ASSAF, Lebanese University, Lebanon
Relu Tataru, Military Technical Academy, Romania
Ghada Zaibi, ENIS, University of Sfax, Tunisia
Ons Jallouli, University of Nantes, France
Mohammad Abu Taha, University of Nantes, France
Daniel Caragata, University of Valparaíso, Chile
Dalia Battikh, Lebanese University, Lebanon
Nabil Abdoun, University of Nantes, France

CFP: International Workshop on Security in the IoT with Real-Time and Energy constraints (IoT-Secure 2016) Weiterlesen ...

LNdW-Leak: Programm drei Wochen vor offizieller Veröffentlichung einsehbar

Auf der Website zur Langen Nacht der Wissenschaften in Berlin und Potsdam steht, daß das Programm “ab dem 2. Mai 2016” “zu erkunden” sei.

Screenshot_LNdW_2016

Stimmt nicht: es ist jetzt schon online und damit ein kleiner Leak, siehe dazu das PDF mit meinem Beitrag “Bank Hack”. Wer suchet, der findet halt ;-) (… sicher noch mehr – oder vielleicht bald auch gar nix mehr … zumindest ausserhalb des Google-Cache)

LNdW_2016_Leak

(Quelle: eigene Screenshots)

LNdW-Leak: Programm drei Wochen vor offizieller Veröffentlichung einsehbar Weiterlesen ...

Geldwäsche via Bitcoins: Einladung zur Straftat

Bisher bekam ich ab und zu “Arbeitsangebote”, die auf das Weiterüberweisen von Geld abzielten. Aber warum mühsam ein Konto eröffnen (mit gefälschten Papieren), wenn man auch Bitcoins haben kann? Leider sind keine weiteren verwertbaren (Kontakt)Daten in der Mail enthalten, sonst wäre das eine wunderbare Gelegenheit für einen Strafantrag und eine kleine Aufgabe für die digital aktiven ErmittlerInnen Berlins:

“Wünschen Sie 4100 Euro monatlich verdienen?
Unsere Firma wirbt im Augenblick motivierte und ehrliche Arbeitskollegen um das Team eopaweit zu vervollständigen

Der Bewerber ist ca 5 Arbeitssunden in der Woche beschäftigt und hat keine eigenen Ausgaben.
Auch Rentner sind für diese Tätigkeit bestens geeignet, da keine technische Ausbildung erfordert wird.

Zielstrebigkeit sollten zu Ihren Stärken zählen, Umgang mit PC und anfängliche PC Kenntnisse sollte auch keine Probleme erstellen. Ständige telefonische Erreichbarkeit ist Pflicht.

Ihre Tätigkeit ist die Steueroptimierung.

Sie bekommen die Mittel im Voraus, dierekt auf Ihr Bankkonto überwiesen, und müssen für unsere Kunden Bitcoins erwerben, wofür Sie eine Provision von 20% pro Auftrag erhalten.

Der Auftrag ist Eu-weit zu vergeben und derzeit unbesetzt.

Kontaktaufnahme mit uns:

Falls Sie interessiert sind, möchten wir Sie kennenlernen, hierfür mailen Sie uns Ihre Bewerbungsunterlagen an:

Ihre persönlichen Daten behandeln wir selbstverständlich vertraulich.”

(Ausschnitt aus einer eingegangenen E-Mail mit gefälschtem Absender)

Geldwäsche via Bitcoins: Einladung zur Straftat Weiterlesen ...

12. Berliner Methodentreffen Qualitative Forschung: Programm online

Diese Veranstaltung empfehle ich immer wieder gern, so auch dieses Jahr:

“Liebe Interessierte am 12. Berliner Methodentreffen Qualitative Forschung,

heute der Hinweis, dass wir die Programmplanung fuer unsere diesjaehrige Veranstaltung am 22. und 23. Juli 2016 abgeschlossen haben: Es werden 18 Forschungswerkstaetten am Freitag und 23 Workshops am Samstag angeboten; das Programm sowie die ausfuehrlichen Abstracts finden sich unter
http://www.qualitative-forschung.de/methodentreffen/ablauf/2016.html

12. Berliner Methodentreffen Qualitative Forschung: Programm online Weiterlesen ...

Datenjournalismus: Die manchmal fatale Magie der Zahlen

In meinen Seminaren warne ich desöfteren vor dem, was ich “die Magie der Zahlen” nenne: die Verführung durch Big Data. Denn zu verführerisch ist allzu oft die schnelle (und unkritische) Darstellung großer Datenmengen, zu gut klingen 50.000 UmfrageteilnehmerInnen im Vergleich zu 300 Befragten in der Fußgängerzone – allein aufgrund dieser Relation müssen die größeren Aktionen einfach besser sein, so der eben nicht selten vorzufindende Eindruck. Und dieser Verführung erliegen halt auch JournalistInnen, wie dieser kleine Denkanstoß von Don Alphonso zeigt:

“Datenjournalismus ist das grosse Ding. Datenjournalismus ist wirklich in Mode. Datenjournalismus erklärt mehr als tausend Worte und ist das ideale Werkzeug zur Überzeugung von Menschen, die wenig Zeit haben. Denn Daten sind per se glaubwürdig, und ihre Visualisierung ist sogar dann noch erfolgreich, wenn es weder Zusammenhänge noch tieferes Interesse der Nutzer gibt. Es sind halt Infohappen, die dem Medienverhalten der Gegenwart entsprechen.”

(Quelle: blogs.faz.net)

Datenjournalismus: Die manchmal fatale Magie der Zahlen Weiterlesen ...