Vorträge vom #34C3 – Tag 2

Ich setze mir noch ein paar Marker für Vorträge vom 34C3, welche ich mir unbedingt anschauen möchte:

  • Gamified Control?

    China’s Social Credit Systems

    In 2014 China’s government announced the implementation of big data based social credit systems (SCS). The SCS will rate online and offline behavior to create a score for each user. One of them is planned to become mandatory in 2020. This lecture will review the current state of governmental and private SCS and different aspects of these systems.

  • QualityLand

    Willkommen in QualityLand, in einer nicht allzu fernen Zukunft: Alles läuft rund – Arbeit, Freizeit und Beziehungen sind von Algorithmen optimiert.

  • Die fabelhafte Welt des Mobilebankings

    Bisher wurden Angriffe gegen App-basierte TAN-Verfahren und Mobilebanking von betroffenen Banken eher als akademische Kapriole abgetan. Sie seien, wenn überhaupt, nur unter Laborbedingungen und dazu unter wiederkehrend hohem manuellen Aufwand zu realisieren. Um diese Sichtweise zu korrigieren, haben wir das Programm Nomorp entwickelt, das in der Lage ist, zentrale Sicherungs- und Härtungsmaßnahmen in weltweit 31 Apps vollautomatisch zu deaktivieren und somit Schadsoftware Tür und Tor öffnet. Unter den Betroffenen stellen deutsche Unternehmen mit 20 Finanz-Apps die größte Fraktion.

  • Relativitätstheorie für blutige Anfänger

    Raum, Zeit, Licht und Gravitation, wie hängt das zusammen?

    Jeder kennt sie, kaum jemand versteht sie wirklich, die vielleicht berühmteste Gleichung der Welt: E=mc^2
    Was hat es damit auf sich, was ist die spezielle- und was die allgemeine Relativitätstheorie? Wie kann man sicher sein, dass das wirklich stimmt? Bleibt die Zeit stehen, wenn man sich mit Lichtgeschwindigkeit bewegt? Was ist das Zwillings-Paradoxon und dehnt sich das Universum aus, oder werden wir einfach nur immer kleiner?

  • Social Bots, Fake News und Filterblasen

    Therapiestunde mit einem Datenjournalisten und vielen bunten Visualisierungen„Angriff der Meinungsroboter“ und „Gefangen in der Filterblase“ titelten die deutschen Medien. Doch was ist wirklich daran?

  • Inside Intel Management Engine

    Positive Technologies researchers Maxim Goryachy and Mark Ermolov have discovered a vulnerability that allows running unsigned code. The vulnerability can be used to activate JTAG debugging for the Intel Management Engine processor core. When combined with DCI, this allows debugging ME via USB.

Vorträge vom #34C3 – Tag 1

Ich setze mir noch ein paar Marker für Vorträge vom 34C3, welche ich mir unbedingt anschauen möchte:

    • Die Lauschprogramme der Geheimdienste

      Der NSA-BND-Untersuchungsausschuss des Deutschen Bundestags ist zu Ende. Da bietet es sich an, nun auf die gesammelten Geheimdienstskandale und die Reaktionen auf die Enthüllungen zurückzublicken.

    • Ladeinfrastruktur für Elektroautos: Ausbau statt Sicherheit

      (Warum das Laden eines Elektroautos unsicher ist)

      Wir retten das Klima mit Elektroautos — und bauen die Ladeinfrastruktur massiv aus. Leider werden dabei auch Schwachstellen auf allen Ebenen sichtbar: Von fehlender Manipulationssicherheit der Ladesäulen bis hin zu inhärent unsicheren Zahlungsprotokollen und kopierbaren Zahlkarten. Ladesäulenhersteller und Ladenetzbetreiber lassen ihre Kunden im Regen stehen — geht das schnelle Wachstum des Marktanteils zu Lasten der Kundensicherheit?

    • Dude, you broke the Future!

      We’re living in yesterday’s future, and it’s nothing like the speculations of our authors and film/TV producers. As a working science fiction novelist, I take a professional interest in how we get predictions about the future wrong, and why, so that I can avoid repeating the same mistakes. Science fiction is written by people embedded within a society with expectations and political assumptions that bias us towards looking at the shiny surface of new technologies rather than asking how human beings will use them, and to taking narratives of progress at face value rather than asking what hidden agenda they serve.In this talk, author Charles Stross will give a rambling, discursive, and angry tour of what went wrong with the 21st century, why we didn’t see it coming, where we can expect it to go next, and a few suggestions for what to do about it if we don’t like it.
    • Demystifying Network Cards

      (Things you always wanted to know about NIC drivers)

      Network cards are often seen as black boxes: you put data in a socket on one side and packets come out at the other end – or the other way around.
      Let’s have a deeper look at how a network card actually works at the lower levels by writing a simple user space driver from scratch for a 10 Gbit/s NIC.

Vorträge vom #31C3 – Teil 2

Ich stell mir über die Tage ein paar Videos aus dem 31C3 als Favoriten ein, welche ich unbedingt anschauen möchte.

David Kriesel: Traue keinem Scan, den du nicht selbst gefälscht hast

Kopierer, die spontan Zahlen im Dokument verändern: Im August 2013 kam heraus, dass so gut wie alle Xerox-Scankopierer beim Scannen Zahlen und Buchstaben einfach so durch andere ersetzen. Da man solche Fehler als Benutzer so gut wie nicht sehen kann, ist der Bug extrem gefährlich und blieb lange unentdeckt: Er existiert über acht Jahre in freier Wildbahn.

David Kriesel

Jahresrückblick 2014 des CCC

Auch das Jahr 2014 geht irgendwann vorbei. Deshalb werfen wir einen Blick zurück auf die für uns besonders relevanten Themen und versuchen abzuschätzen, was im Jahr 2015 auf uns zukommen könnte.

Frank Rieger, erdgeist, Linus Neumann, heckpiet, Constanze Kurz

Katharina Nocun: Deine Rechte sind in diesen Freihandelsabkommen nicht verfügbar

Die Kritik am Freihandelsabkommen TTIP und CETA auf die Chlorhühnchen zu beschränken, greift viel zu kurz. Denn bei den beiden Abkommen zwischen der EU und den USA und der EU und Kanada steht noch viel mehr auf dem Spiel. Egal ob Datenschutz, Demokratie oder Urheberrecht – Abkommen, an denen Konzerne unter Ausschluss der Öffentlichkeit mitschreiben können, sind selten eine gute Idee. Sitzungsdokumente mit “unverbindlichen” Lobby-Vorschlägen und Leaks der Vertragstexte lassen wenig Gutes erwarten. Datenschutzstandards laufen Gefahr zu Handelshemmnissen erklärt zu werden. Konzerne pochen darauf, Staaten vor außerstaatlichen Schiedsgerichten auf Schadensersatz verklagen zu können. Was die Bürger wollen, wurde im ganzen Verhandlungsprozess der beiden Freihandelsabkommen nicht einmal gefragt. Doch “Klicktivismus” war gestern – neue Strategien und Tools halfen dabei, eine Welle des dezentralen Protests loszutreten.

Katharina Nocun

 Netanel Rubin: The Perl Jam: Exploiting a 20 Year-old Vulnerability (deutsche Übersetzung)

tl;dr EXPLOIT ALL THE PERL.
We chained several of Perl’s ridiculous syntax quirks in order to create a surprisingly powerful attack, bringing down some of the most popular Perl-based projects in the world to their knees. Brace yourselves, RCE exploits are coming.

Netanel Rubin

starbug: Ich sehe, also bin ich … Du

Bei der Passworteingabe über die Schultern schauen? Die Mateflasche klauen, um an Fingerabdrücke zu kommen? Alles Technik von gestern. Der Vortrag zeigt, wie man heutzutage an Daten kommt, um Authentifizierungsmethoden zu überwinden.

Bill Scannell: Inside Field Station Berlin Teufelsberg (deutsche Übersetzung)

Of all the NSA’s Cold War listening posts, their intelligence facility on top of Berlin’s Teufelsberg was their most secretive.

Bill Scannell

ruedi: Vor Windows 8 wird gewarnt

Im Vortrag sollen technische und gesellschaftliche Konsequenzen der von Microsoft kontrollierten Windows-8-Secure-Boot-Architektur und mögliche Gegenmaßnahmen diskutiert werden.

ruedi

Ange Albertini: Preserving arcade games

Old-school arcade games were so protected that hacking is the only way to preserve them before all boards are dead, and the games are lost.

Ange Albertini

Wir haben Cookies, aber nicht fürs Krümelmonster. Nom Nom

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen", um Ihnen das beste Surferlebnis möglich zu geben. Wenn Sie diese Website ohne Änderung Ihrer Cookie-Einstellungen zu verwenden fortzufahren, oder klicken Sie auf "Akzeptieren" unten, dann erklären Sie sich mit diesen.

Schließen