{"id":520,"date":"2015-11-08T21:12:16","date_gmt":"2015-11-08T21:12:16","guid":{"rendered":"http:\/\/nethemba.com\/de\/?page_id=520"},"modified":"2015-11-09T12:46:48","modified_gmt":"2015-11-09T12:46:48","slug":"sponsored-security-research","status":"publish","type":"page","link":"https:\/\/nethemba.com\/de\/ueber-uns-old\/sponsored-security-research\/","title":{"rendered":"Sponsored Security Research"},"content":{"rendered":"<h3>Durchbrich die Technologie, schreibe Opensource und gewinne eine Belohnung!<\/h3>\n<p>Die Technologien sind elementarer Bestandteil unseres Lebens \u2013 sie speichern oder, nutzen unsere Personaldaten und private Informationen und helfen, diese mit Partnern auszutauschen. Technologische Veralterung, unsichere und nicht ausgereifte Entw\u00fcrfe oder zu hohe Komplexit\u00e4t f\u00fchren zu L\u00f6sungen mit Sicherheitsl\u00fccken, die direkt ausnutzbar sind.<\/p>\n<p><strong>Wussten sie, dass:<\/strong><\/p>\n<ul>\n<li>ihre GSM-Gespr\u00e4che kann anonym mit Anlagen abgeh\u00f6rt werden, die billiger als 2000$ sind?<\/li>\n<li>Der A5\/3 Schl\u00fcssel, der in der 3G-Kommunikation eingesetzt wird, ist auch schon entschl\u00fcsselt worden! ?<\/li>\n<li>RFID-Chipkarten Mifare Classic sind in der ganzen Welt als Strassenbahnkarten, Hochschulausweise ISIC, Parkkarten oder Eintrittskartenin Geb\u00e4ude und Schwimmhallen stark verbreitet. Diese sind schon vor einigen Jahren entschl\u00fcsselt worden und immer noch im Einsatz. Jeder in der \u00a0Umgebung kann die Karte komplett lesen (einschliesslich Name und Nachname), \u00e4ndern, kopieren oder v\u00f6llig zerst\u00f6ren?<\/li>\n<li>Der Hitag2 Chip, der in Autoschl\u00fcsseln von Renault, Opel, Peugeot und Citroen benutzt wird, ist entschl\u00fcsselt worden?<\/li>\n<li>Der KeeLoq Schl\u00fcssel, der bei Chrysler, Daewoo, Fiat, General Motors, Honda, Toyota, Volvo, Volkswagen und Jaguar eingesetzt wird, kann innerhalb von 2 Tagen entschl\u00fcsselt werden?<\/li>\n<li>Alle aufgef\u00fchrte Technologien sind immer und st\u00e4ndig in Betrieb oder werden im Betrieb eingesetzt. Die Entwickler und Distributoren setzen voraus, dass die Drohungen teoretisch sind, praktisch nicht realisierbar sind und vernachl\u00e4ssigen damit die Sicherheit mit dem Ziel, Kosten zu sparen<strong>?<\/strong><\/li>\n<li>Dieser Zustand bedroht die privaten Daten von Personen und spielt der Kriminalit\u00e4t zu, die diesen Zustand f\u00fcr ihre eigenen Ziele ausnutzen kann<strong>?<\/strong><\/li>\n<\/ul>\n<p>Die langj\u00e4hrige Praxis in der IT-Sicherheit auf der ganzen Welt zeigt, dass eines von wenigen wirksamen Mitteln, die Nutzer und Produzenten veralteter Anlagen und Technologien zu \u00c4nderungen zu zwingen , die Ver\u00f6ffentlichung eines sogenannten \u201eProof-Of-Concept&#8220; ist &#8211; d.h. eine funktionelle Vorf\u00fchrung, wie die Sicherheitsl\u00fccken ausgenutzt werden k\u00f6nnen.<\/p>\n<p>Die IT Security Gesselschaft Nethemba, die sichere Technologien and Open Software unterst\u00fctzt, hat sich entschieden, auf jedes Entwicklungs- und Implementationsprojekt, das durch praktische Demonstration Sicherheitsl\u00fccken l\u00f6st, eine Summe von 500 bis 2500\u20ac zu spenden (in Abh\u00e4ngigkeit von den Technologien und der Komplexit\u00e4t der L\u00f6sung).<\/p>\n<p>Die Implementierung kann in verschiedenen Programmiersprachen geschrieben werden, solange die Schnittstelle zur Zieltechnologie keine konkrete Programmiersprache erfordert (C oder Java).<br \/>\nDie Implementierung wird unter der freien Lizenz GNU GPLv2 ver\u00f6ffentlicht (im Falle gegenseitiger Vereinbarung kann auch andere freie Lizenz benutzt werden).<\/p>\n<p><strong>L\u00f6sungszielgruppe:<\/strong><\/p>\n<ul>\n<li>Studenten der technischen Hochschulen (ein Thema f\u00fcr eine Diplom- oder Bachelorarbeit)<\/li>\n<li>Mitgliedervon\u00a0 Hackergruppen<\/li>\n<li>Jeder Mensch mit gen\u00fcgend Freizeit, Begeisterung und Kenntnissen<\/li>\n<\/ul>\n<p><strong>Unterst\u00fctzung durch Nethemba:<\/strong><\/p>\n<ul>\n<li>Komplette finanzielle Projektabdeckung, Einkauf und Lieferung der speziellen Hardware<\/li>\n<li>Projektf\u00fchrung, technische Hilfe und Konsultation durch unsere Angestellten<\/li>\n<li>Verbindung mit Kommunitygruppen \u2013 zu anderen an diesem Projekt \u00a0Beteiligten und zu Forschern auf diesem Gebiet<\/li>\n<\/ul>\n<ul>\n<li>Im Falle erfolgreicher Implementierung \u00a0wird die Gesselschaft Nethemba \u201e<a href=\"http:\/\/en.wikipedia.org\/wiki\/Responsible_disclosure\">ethische Ges\u00e4tze der Ver\u00f6ffentlichung<\/a>&#8220; einhalten.<\/li>\n<\/ul>\n<p><strong>Bedingungen der Entgeltauszahlung:<\/strong><\/p>\n<ul>\n<li>Das Entgeld (500-2500\u20ac) wird nur f\u00fcr die erste funktionsf\u00e4hige Projektl\u00f6sung ausgezahlt<\/li>\n<li>Es ist m\u00f6glich, an einem Projekt zusammenarbeiten. Dann wird das Entgelt zwischen den einzelnen an der L\u00f6sung Beteiligten geteilt.<\/li>\n<li>Die Implementierung muss als freie Linzenz ver\u00f6ffentlicht werden<\/li>\n<\/ul>\n<p><strong>G\u00fcltigkeit der Aktion:<\/strong><\/p>\n<ul>\n<li>Bis zum Widerruf durch Nethemba<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Durchbrich die Technologie, schreibe Opensource und gewinne eine Belohnung! Die Technologien sind elementarer Bestandteil unseres Lebens \u2013 sie speichern oder, nutzen unsere Personaldaten und private Informationen und helfen, diese mit Partnern auszutauschen. Technologische Veralterung, unsichere und nicht ausgereifte Entw\u00fcrfe oder zu hohe Komplexit\u00e4t f\u00fchren zu L\u00f6sungen mit Sicherheitsl\u00fccken, die direkt ausnutzbar sind. Wussten sie, dass: [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":317,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"research.php","meta":{"inline_featured_image":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"class_list":["post-520","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sponsored Security Research - Nethemba<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/nethemba.com\/de\/ueber-uns-old\/sponsored-security-research\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sponsored Security Research - Nethemba\" \/>\n<meta property=\"og:description\" content=\"Durchbrich die Technologie, schreibe Opensource und gewinne eine Belohnung! Die Technologien sind elementarer Bestandteil unseres Lebens \u2013 sie speichern oder, nutzen unsere Personaldaten und private Informationen und helfen, diese mit Partnern auszutauschen. Technologische Veralterung, unsichere und nicht ausgereifte Entw\u00fcrfe oder zu hohe Komplexit\u00e4t f\u00fchren zu L\u00f6sungen mit Sicherheitsl\u00fccken, die direkt ausnutzbar sind. Wussten sie, dass: [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/nethemba.com\/de\/ueber-uns-old\/sponsored-security-research\/\" \/>\n<meta property=\"og:site_name\" content=\"Nethemba\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/nethemba\" \/>\n<meta property=\"article:modified_time\" content=\"2015-11-09T12:46:48+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@nethemba\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/nethemba.com\\\/de\\\/ueber-uns-old\\\/sponsored-security-research\\\/\",\"url\":\"https:\\\/\\\/nethemba.com\\\/de\\\/ueber-uns-old\\\/sponsored-security-research\\\/\",\"name\":\"Sponsored Security Research - Nethemba\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/nethemba.com\\\/de\\\/#website\"},\"datePublished\":\"2015-11-08T21:12:16+00:00\",\"dateModified\":\"2015-11-09T12:46:48+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/nethemba.com\\\/de\\\/ueber-uns-old\\\/sponsored-security-research\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/nethemba.com\\\/de\\\/ueber-uns-old\\\/sponsored-security-research\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/nethemba.com\\\/de\\\/ueber-uns-old\\\/sponsored-security-research\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/nethemba.com\\\/de\\\/home-new-2025\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00dcber uns\",\"item\":\"https:\\\/\\\/nethemba.com\\\/de\\\/?page_id=317\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Sponsored Security Research\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/nethemba.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/nethemba.com\\\/de\\\/\",\"name\":\"Nethemba\",\"description\":\"We care about your security\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/nethemba.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sponsored Security Research - Nethemba","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/nethemba.com\/de\/ueber-uns-old\/sponsored-security-research\/","og_locale":"de_DE","og_type":"article","og_title":"Sponsored Security Research - Nethemba","og_description":"Durchbrich die Technologie, schreibe Opensource und gewinne eine Belohnung! Die Technologien sind elementarer Bestandteil unseres Lebens \u2013 sie speichern oder, nutzen unsere Personaldaten und private Informationen und helfen, diese mit Partnern auszutauschen. Technologische Veralterung, unsichere und nicht ausgereifte Entw\u00fcrfe oder zu hohe Komplexit\u00e4t f\u00fchren zu L\u00f6sungen mit Sicherheitsl\u00fccken, die direkt ausnutzbar sind. Wussten sie, dass: [&hellip;]","og_url":"https:\/\/nethemba.com\/de\/ueber-uns-old\/sponsored-security-research\/","og_site_name":"Nethemba","article_publisher":"https:\/\/www.facebook.com\/nethemba","article_modified_time":"2015-11-09T12:46:48+00:00","twitter_card":"summary_large_image","twitter_site":"@nethemba","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/nethemba.com\/de\/ueber-uns-old\/sponsored-security-research\/","url":"https:\/\/nethemba.com\/de\/ueber-uns-old\/sponsored-security-research\/","name":"Sponsored Security Research - Nethemba","isPartOf":{"@id":"https:\/\/nethemba.com\/de\/#website"},"datePublished":"2015-11-08T21:12:16+00:00","dateModified":"2015-11-09T12:46:48+00:00","breadcrumb":{"@id":"https:\/\/nethemba.com\/de\/ueber-uns-old\/sponsored-security-research\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/nethemba.com\/de\/ueber-uns-old\/sponsored-security-research\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/nethemba.com\/de\/ueber-uns-old\/sponsored-security-research\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/nethemba.com\/de\/home-new-2025\/"},{"@type":"ListItem","position":2,"name":"\u00dcber uns","item":"https:\/\/nethemba.com\/de\/?page_id=317"},{"@type":"ListItem","position":3,"name":"Sponsored Security Research"}]},{"@type":"WebSite","@id":"https:\/\/nethemba.com\/de\/#website","url":"https:\/\/nethemba.com\/de\/","name":"Nethemba","description":"We care about your security","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/nethemba.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"}]}},"_links":{"self":[{"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/pages\/520","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/comments?post=520"}],"version-history":[{"count":0,"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/pages\/520\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/pages\/317"}],"wp:attachment":[{"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/media?parent=520"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}