Archiv des Autors: schiermi

2017-01-14 16:00: 33c3 Public Playback

Vorträge auf dem oder während des Congress‘ verpasst? Unentschlossen, welche Aufzeichung aus den 4 TB auf https://media.ccc.de/ verfügbaren du zuerst anschauen möchtest?
Dann schau am kommenden Samstag Nachmittag bei uns im HQ vorbei. Wir wollen in loser Folge ausgewählte Vorträge zeigen und bei Interesse im Anschluss dazu diskutieren.
Für den ersten Termin haben wir die folgenden Vorträge ausgewählt:
  • Build your own NSA“ (Video) von Svea Eckert und Andreas Dewes
    Dieser Beitrag gibt Hintergründe zu den in Panorama präsentierten Praktiken um den Handel von Trackingdaten. Es wird gezeigt wie mit solchen Daten anhand vermeintlich geringfügiger Details Profile erstellt und Personen zugeordnet werden können.
  • SpiegelMining – Reverse Engineering von Spiegel-Online“ (Video) von David Kriesel
    Auch in diesem Vortrag geht es wiederum um Analyse, von in diesem Fall öffentlich verfügbaren, Daten, genauer: Artikeln von Spiegel Online inkl. ihrer Metadaten. Eindrucksvoll und unterhaltsam wird deutlich wie wichtig es ist, Sammlungen personenbezogener Daten zu vermeiden oder zu verhindern.
Wann? Samstag, 2017-01-14, 16:00 Uhr
Wer? Jeder Interessierte ist herzlich willkommen.

33c3 Lightning Talk: Hacking DOCSIS von Joel Stein

Anfang November berichtete heise Security über den in der Firmware populärer Kabelrouter hinterlegten privaten Schlüssel. Das dazugehörige Zertifikat ist bedeutend für die Authentifizierung der Endkundengeräte gegenüber dem Kabelnetz.

Unser CCC-Mitglied Joel Stein, der Entdecker dieses Problems berichtete auf dem 33c3 im Rahmen eines Lightning Talks über die Bemühungen des Herstellers und der deutschen Kabelnetzbetreiber der Situation Herr zu werden. Im Vortrag gibt Joel einen Überblick zu dieser Thematik und der Lösungsansätze der Betreiber. Aufgrund einer dokumentierten Vertrauenskette und der offensichtlich fehlenden Möglichhkeit bestehende Zertifikate zentral zurückzurufen könnten jedoch, seiner Einschätzung nach, auch aktuell noch Kabelnetze über den deutschen Markt hinaus betroffen sein.

Die Aufzeichnung von Joels Vortrag findet sich unter media.ccc.de.
Die Vortragsfolien sind ebenso verfügbar.

Im Rahmen des von Chaoswelle und ccc-ffm gemeinsam in Mühlheim am Main ausgerichteten EasterHegg 2017 findet sich bestimmt Raum für einen längeren Vortrag zu diesem Thema.

Du hast auch ein spannendes Thema? Hier ist Platz dafür.

33C3 in Hamburg: works for me

In Hamburg startete vor wenigen Stunden der 33. Chaos Communication Congress. Wenn ihr vor Ort seid, schaut gerne bei unserer Assembly (gemeinsam mit dem CCC Mannheim)  vorbei. Unsere regulären Treffen im HQ finden in dieser Woche statt. Vorraussichtlich mit Congress Talk Streams. Bei grünem Raumstatus (rechts) freuen wir uns während des Congress auch auf Gäste die mit den „Daheimgebliebenen“ die Streams mitverfolgen wollen.

2016-11-23 19:00: Web Application Security Meetup

The next Web Application Security Meetup takes place in our HQ on Wednesday 2016-11-23 at 19:00.

You can find information about the planned talk(s) at https://www.meetup.com/de-DE/Frankfurt-Web-Application-Security-Meetup/events/234905492/.

Häuser Gasse 2 (located between kiosk and bedding store)
60487 Frankfurt am Main

2016-10-26 19:00: Web Application Security Meetup

The next Web Application Security Meetup takes place in our HQ on Wednesday 2016-10-26 at 19:00.

You can find information about the planned talk(s) at http://www.meetup.com/de-DE/Frankfurt-Web-Application-Security-Meetup/events/234620103/.

The slides for the last talk from Daniel are referenced in 2016-09-28 19:00: Web Application Security Meetup, Talk about Password Hashing.

Häuser Gasse 2 (located between kiosk and bedding store)
60487 Frankfurt am Main

2016-09-28 19:00: Web Application Security Meetup, Talk about Password Hashing

This wednesday the next Web Application Security Meetup takes place in our Hackquarter. This time with a talk about password hashing functions held by Daniel Bilanovic, member of the ccc-ffm.

During the latest data breach at Yahoo major news papers and sites distributed excerpts from Yahoos statement „The stolen user account information may have included […], hashed passwords (the vast majority with bcrypt) […].“ without further explanation, what „bcrypt“ is all about. Daniel gives an overview why to use specific hash functions for password storage and what they try to prevent.

Meetup & Talk will be held in English.

Download the slides.