{"id":791873,"date":"2026-02-12T13:11:14","date_gmt":"2026-02-12T13:11:14","guid":{"rendered":"https:\/\/www.europesays.com\/de\/791873\/"},"modified":"2026-02-12T13:11:14","modified_gmt":"2026-02-12T13:11:14","slug":"hacking-challenge-2026-an-der-th-augsburg-siegerehrung-und-highlights","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/791873\/","title":{"rendered":"Hacking Challenge 2026 an der TH Augsburg: Siegerehrung und Highlights"},"content":{"rendered":"<p>            \t\t\t\tHacking Challenge 2026<br \/>\n                        \t\t\t\tDie Hacker sind die Zukunft der IT-Security<\/p>\n<p class=\"inf-text--large\">Am 11. Februar 2026 fand die Siegerehrung der Hacking Challenge der TH Augsburg statt. Mehr als 650 Teilnehmende haben sich registriert, ge\u00adwon\u00adnen hat ein Sch\u00fcler aus der elften Klasse.<\/p>\n<p>     <a class=\"inf-img-overlay-click\" href=\"https:\/\/www.security-insider.de\/sieger-hacking-challenge-2026-th-augsburg-a-a0de5c16059ee5ca2bda70fa3f9ae96f\/javascript:void(0)\" data-infinity-image=\"https:\/\/cdn1.vogel.de\/dIU-BEjw4DhF6jM99QGz_0hYjNM=\/fit-in\/1000x0\/p7i.vogel.de\/wcms\/d4\/37\/d4375d65bd9e3e6daf606f1c265ad788\/0129459549v1.jpeg\" data-infinity-title=\"Security-Insider war als Sponsor der Hacking Challenge 2026 bei der virtuellen Siegerehrung am 11. Februar dabei.(Bild:  Vogel IT-Medien GmbH)\" rel=\"nofollow noopener\" target=\"_blank\">                      <img decoding=\"async\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2026\/02\/0129459549v1.jpeg\" data-size=\"auto\" title=\"Security-Insider war als Sponsor der Hacking Challenge 2026 bei der virtuellen Siegerehrung am 11. Februar dabei.(Bild:  Vogel IT-Medien GmbH)\" alt=\"Security-Insider war als Sponsor der Hacking Challenge 2026 bei der virtuellen Siegerehrung am 11. Februar dabei.(Bild:  Vogel IT-Medien GmbH)\" class=\"inf-img inf-inlineimage__img\"\/>              <\/a>              Security-Insider war als Sponsor der Hacking Challenge 2026 bei der virtuellen Siegerehrung am 11. Februar dabei.        <\/p>\n<p>             (Bild:  Vogel IT-Medien GmbH)         <\/p>\n<p class=\"inf-text--medium-sec\">Mit spannenden Aufgaben und einer Story um eine b\u00f6swillige KI verbindet die <a href=\"https:\/\/www.security-insider.de\/hacking-challenge-2026-th-augsburg-white-hats-for-future-a-d1cb2d6c37478442f3dc517e0e7c69e2\/\" class=\"inf-text__link\" target=\"_blank\" rel=\"noopener nofollow\">Hacking Chal\u00adlenge der Technischen Hochschule Augsburg<\/a> Spa\u00df mit Security. Nach einer Woche intensiven T\u00fcftelns, zeigte sich, wer durchhalten und die meisten Aufgaben l\u00f6sen konnte und schlie\u00dflich als Sieger hervorging. Die Hacking Challenge 2026 fand vom 3. bis 10. Februar statt. 650 Sch\u00fcler und Studenten hatten sich zur Teilnahme registriert, wobei die Studierenden au\u00dfer Konkurrenz die Capture-the-Flag-Aufgaben l\u00f6sten, und nur die Sch\u00fcler die M\u00f6glichkeit hatten, einen Preis zu bekommen.<\/p>\n<p>Bildergalerie<\/p>\n<p> \t      \t\t<a class=\"inf-btn inf-btn--neutral inf-margintop-base\" href=\"https:\/\/www.security-insider.de\/die-hacker-sind-die-zukunft-der-it-security-gal-a0de5c16059ee5ca2bda70fa3f9ae96f\/\" rel=\"nofollow noopener\" target=\"_blank\">Bildergalerie mit 6 Bildern<\/a>      Das sind die Sieger der Hacking Challenge 2026<\/p>\n<p class=\"inf-text--medium-sec\">Aufgabe der jungen Hacker war es, die verschwundene Dr. Dorf zu finden und die b\u00f6sartige K\u00fcnst\u00adliche Intelligenz Aurora aufzuhalten. Insgesamt mussten die Teilnehmenden 29 Aufgaben l\u00f6sen, die zu Ende der Woche immer schwieriger wurden. W\u00e4hrend die erste Aufgabe noch 389 Mal gel\u00f6st wurde, wurde die finale Aufgabe nur noch dreimal gel\u00f6st. Die einzelnen Capture-the-Flag-Aufgaben umfassten verschiedene Themenbereich, zum Beispiel:<\/p>\n<ul class=\"inf-list\">\n<li class=\"inf-list__item\">Medienforensik\/Stego (G-Code): Analyse eines 3D-Druck-G-Code, um versteckte Informationen in Kommentaren\/Koordinaten\/Bewegungsmustern zu extrahieren<\/li>\n<\/ul>\n<ul class=\"inf-list\">\n<li class=\"inf-list__item\">OSINT\/Forensik (Bild-\/Meta-Analyse): Aus einem Artefakt sollen Hinweise rekonstruiert werden.<\/li>\n<\/ul>\n<ul class=\"inf-list\">\n<li class=\"inf-list__item\">Binary Analysis \/ Pwn \/ RE\/Remote Service: Interaktiver Dienst \u00fcber \u201enetcat\u201c, mit dem die Teilnehmenden eine versteckte Funktion beziehungsweise Logik finden sollten und sie dann nutzen sollten, um an die gesuchten Daten zu gelangen.<\/li>\n<\/ul>\n<ul class=\"inf-list\">\n<li class=\"inf-list__item\">Crypto &amp; Encoding: Entschl\u00fcsseltes\/verschl\u00fcsseltes Artefakt im Dev-Logbuch-Strang; Ziel ist die Rekonstruktion der Botschaft aus Daten<\/li>\n<\/ul>\n<ul class=\"inf-list\">\n<li class=\"inf-list__item\">Netzwerkforensik (DNS Exfiltration): Die Teilnehmenden mussten eine PCAP analysieren. Die Daten mussten \u00fcber DNS-Anfragen exfiltriert und per XOR verschl\u00fcsselt. Dann mussten sie die Nachricht extrahieren.<\/li>\n<\/ul>\n<p class=\"inf-text--medium-sec\">Die Augsburger Hoch\u00adschu\u00adle empfahl eine Teilnahme ab der achten Klasse, auch Grup\u00adpen\u00adteil\u00adnah\u00admen waren m\u00f6glich. In diesem Jahr sind Sch\u00fcler in der Regel zwischen 13 und 14 Jahre alt. Auch ein Achtkl\u00e4ssler hat es unter die Top 10 der Teilnehmer geschafft:<\/p>\n<ul class=\"inf-list inf-list--ol\">\n<li class=\"inf-list__item\">1. Sch\u00fcler aus der 11. Klasse eines Gymnasiums<\/li>\n<\/ul>\n<ul class=\"inf-list inf-list--ol\">\n<li class=\"inf-list__item\">2. Team \u201edraq\u201c aus der 13. Klasse eines Gymnasiums<\/li>\n<\/ul>\n<ul class=\"inf-list inf-list--ol\">\n<li class=\"inf-list__item\">3. Sch\u00fcler aus der 13. Klasse eines Gymnasiums<\/li>\n<\/ul>\n<ul class=\"inf-list inf-list--ol\">\n<li class=\"inf-list__item\">4. Sch\u00fcler aus der 10. Klasse einer Berufsschule<\/li>\n<\/ul>\n<ul class=\"inf-list inf-list--ol\">\n<li class=\"inf-list__item\">5. Sch\u00fcler aus der 13. Klasse eines Gymnasiums<\/li>\n<\/ul>\n<ul class=\"inf-list inf-list--ol\">\n<li class=\"inf-list__item\">6. Sch\u00fcler aus der 10. Klasse einer Berufsschule<\/li>\n<\/ul>\n<ul class=\"inf-list inf-list--ol\">\n<li class=\"inf-list__item\">7. Team \u201eH4x0r5\u201c aus der 13. Klasse eines Gymnasiums<\/li>\n<\/ul>\n<ul class=\"inf-list inf-list--ol\">\n<li class=\"inf-list__item\">8. Sch\u00fcler aus der 8. Klasse einer Realschule<\/li>\n<\/ul>\n<ul class=\"inf-list inf-list--ol\">\n<li class=\"inf-list__item\">9. Sch\u00fcler aus der 10. Klasse einer Mittelschule<\/li>\n<\/ul>\n<ul class=\"inf-list inf-list--ol\">\n<li class=\"inf-list__item\">10. Sch\u00fcler aus der 11. Klasse eines Gymnasiums<\/li>\n<\/ul>\n<p class=\"inf-text--medium-sec\">Im Interview haben wir den 16-j\u00e4hrigen Gewinner der Hacking Challenge, der unter dem Namen \u201eQWERTZ\u201c teilnahm und derzeit die elfte Klasse eines Gymnasiums besucht, gefragt, was ihm am Coden Spa\u00df macht: \u201eEs ist ein toller Ansporn, am Code herumzut\u00fcfteln und neu auszuprobieren, wenn der Code nicht klappt. Und wenn er dann funktioniert, ist das ein un\u00adbeschreibliches Gef\u00fchl. Ob ich sp\u00e4ter mal in der IT-Sicherheit arbeiten werde, wei\u00df ich noch nicht. Ich werde jetzt erstmal mein Abi fertig machen und dann werde ich wahrscheinlich Informatik studieren.\u201c<\/p>\n<p>     <a class=\"inf-flex\" href=\"https:\/\/www.security-insider.de\/mangel-cybersicherheitsexperten-deutschland-loesungswege-risiken-a-0a25fa9329c55d9fa065af9615726df1\/?cflt=rdt\" rel=\"nofollow noopener\" target=\"_blank\">                                                                                                                                                                        <img decoding=\"async\" class=\"inf-img lazyload\" alt=\"In Deutschland fehlt es an qualifizierten Cybersicherheitsexperten, was zu Risiken f\u00fcr die Untenehmen f\u00fchrt. (\u00a9samuel - stock.adobe.com)\" title=\"In Deutschland fehlt es an qualifizierten Cybersicherheitsexperten, was zu Risiken f\u00fcr die Untenehmen f\u00fchrt. (\u00a9samuel - stock.adobe.com)\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2026\/02\/0122177616v2.jpeg\" data- data-ratio=\"1.77778\" data-mobile-ratio=\"https:\/\/www.security-insider.de\/sieger-hacking-challenge-2026-th-augsburg-a-a0de5c16059ee5ca2bda70fa3f9ae96f\/1\"\/>                                                        <\/a>  Die Bedeutung der Hacking Challenge<\/p>\n<p class=\"inf-text--medium-sec\">Zu Beginn der virtuellen Siegerehrung richtete Dr. Fabian Mehring, Bayerischer Digitalminister, wichtige Worte an die jungen Hacker und sprach ihnen seine Hochachtung f\u00fcr ihre Teilnahme an der Hacking Challenge aus. Denn damit haben sich die Teilnehmer f\u00fcr die Cybersecurity engagiert, ein Feld, das schon heute hinsichtlich geopolitischer Konflikte und hybrider Kriegs\u00adf\u00fchr\u00adung wichtig ist und in Zukunft noch wichtiger sein wird. \u201eF\u00fcr die Sicherheit in Deutschland und Europa brauchen wir Experten, die sich f\u00fcr das Gute einsetzen. Hacker werden schneller, besser, kreativer, das m\u00fcssen die Guten auch werden. Jede \u00c4ra braucht ihre eigenen Helden. Das sind die, die den digitalen Fortschritt nicht \u00fcber sich ergehen lassen, sondern ihn proaktiv gestalten. Zum Wohlergehen aller Menschen. Und deswegen spreche ich euch meine Hochachtung f\u00fcr die Teilnahme an der Hacking Challenge aus.\u201c<\/p>\n<p class=\"inf-text--medium-sec\">Prof. Dr. Dominik Merli, Professor f\u00fcr IT-Sicherheit an der TH Augsburg, und Mitinitiator der Hacking Challenge, betont die Bedeutung der Hacking Challenge: \u201eBeh\u00f6rden, Unternehmen und unser Leben werden immer digitaler. Damit bei diesem Wandel die Sicherheit nicht auf der Strecke bleibt, braucht es gut ausgebildete Expertinnen und Experten. Unsere Hacking Chal\u00adlenge soll deshalb dazu beitragen, bereits junge Menschen f\u00fcr IT-Sicherheitsthemen zu sen\u00adsi\u00adbi\u00adli\u00adsieren und zu begeistern. Denn wir brauchen motivierten Nachwuchs f\u00fcr eine digitale und sichere Zukunft.\u201c Zur F\u00f6rderung fachlich interessierter Sch\u00fclerinnen und Sch\u00fcler bietet die Technische Hochschule Augsburg zum Beispiel Schnuppervorlesungen an, die sie bereits in ihrer Schulzeit besuchen k\u00f6nnen.<\/p>\n<p>     <a class=\"inf-flex\" href=\"https:\/\/www.security-insider.de\/hacking-challenge-2026-th-augsburg-it-security-a-7a1a24ae06609f84f7a075a35152213d\/?cflt=rdt\" rel=\"nofollow noopener\" target=\"_blank\">                                                                                                                                                                        <img decoding=\"async\" class=\"inf-img lazyload\" alt=\"Vom 3. bis 10. Februar 2026 haben Sch\u00fclerinnen und Sch\u00fcler die M\u00f6glichkeit, an der Hacking Challenge der TH Augsburg teilzunehmen, bei der sie eine b\u00f6sartige KI aufhalten m\u00fcssen, indem sie in einem Capture-the-Flag-Wettbewerb Sicherheitsprobleme l\u00f6sen. (Bild: SVasco - stock.adobe.com)\" title=\"Vom 3. bis 10. Februar 2026 haben Sch\u00fclerinnen und Sch\u00fcler die M\u00f6glichkeit, an der Hacking Challenge der TH Augsburg teilzunehmen, bei der sie eine b\u00f6sartige KI aufhalten m\u00fcssen, indem sie in einem Capture-the-Flag-Wettbewerb Sicherheitsprobleme l\u00f6sen. (Bild: SVasco - stock.adobe.com)\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2026\/02\/0128949614v2.jpeg\" data- data-ratio=\"1.77778\" data-mobile-ratio=\"https:\/\/www.security-insider.de\/sieger-hacking-challenge-2026-th-augsburg-a-a0de5c16059ee5ca2bda70fa3f9ae96f\/1\"\/>                                                        <\/a>                 \t\t<\/p>\n<p class=\"inf-text-small\">(ID:50703044)<\/p>\n","protected":false},"excerpt":{"rendered":"Hacking Challenge 2026 Die Hacker sind die Zukunft der IT-Security Am 11. Februar 2026 fand die Siegerehrung der&hellip;\n","protected":false},"author":2,"featured_media":791874,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1846],"tags":[680,772,3364,29,548,663,3934,30,13,14,15,12],"class_list":{"0":"post-791873","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-augsburg","8":"tag-augsburg","9":"tag-bayern","10":"tag-de","11":"tag-deutschland","12":"tag-eu","13":"tag-europa","14":"tag-europe","15":"tag-germany","16":"tag-headlines","17":"tag-nachrichten","18":"tag-news","19":"tag-schlagzeilen"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/116057832769864365","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/791873","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=791873"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/791873\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/791874"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=791873"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=791873"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=791873"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}