28. Dezember 2009

26C3: Lightning Talks Day 2

Category: CCC,Hacking — Christian @ 15:14

Wenn schon nichts anderes spannendes dabei ist (nein, der GoogleLunarXPrice interessiert mich nicht wirklich) und ich den Tag sowieso im Büro verbringe, kann ich die Zeit auch nutzen, kurz in die Lightning-Talks hineinzutunen. Für mich scheinen die spannenden Themen dieses Jahr sowieso in den Kurzvorträgen angesprochen zu werden. Die folgende Liste ist nicht vollständig, ich habe nur notiert, was ich persönlich interessiert.

  • Hacking the Government
    Über den Nutzen staatlich produzierter und öffentlich verfügbarer Daten und ihrer Auswertung, weil die staatlichen Webseiten unter aller Sau sind. Das Problem sind die Formate der Daten, ihre Lizenzen und die Art der Veröffentlichung.
    Link: http://opendata.hackday.net/
    Termin: 24. und 25. April 2010 in Berlin
  • Mifare Classic Universal toolKit (MFCUK)
    Ein OpenSource Toolkit für Angriffe gegen die Mifare Classic Chipkarte. Das Toolkit implementiert den DarkSide Angriff und kann ein Mifare Classic SoftTag emulieren.
    Link: http://code.google.com/p/tk-libnfc-crapto1/
  • sta.li – Static Linux
    Eine Linux-Distribution mit statisch gelinkten Tools. Nur das notwendigste. Keine Bibliotheken, Vermeidung von Libc (das wird Ulrich Drepper nicht gefallen) und keine Kernelmodule.
    Link: http://suckless.org
  • GPF Crypto Stick
    OpenPGP SmartCard on a stick. Das ist in etwas so etwas wie ein Aladdin eToken nur mit einer OpenSource Hardware und offenen Schnittstellen. Damit ist die Kompatibilität mit Linux und Co. weitgehend gewährleistet. Die Version 1 enthält nur die Smartcard und kostet 38,- Euro, die Version 2 wird auch Flash-Speicher enthalten und in einem Alugehäuse erscheinen. Mal sehen, was der kostet.
    Link: http://www.privacyfoundation.de/crypto_stick/
  • Free Rainbow Tables
  • OWASP Favicon
    Mit Hilfe des bei vielen Softwarepaketen enthaltenen Favicons lässt sich z.B. das verwendete CMS enumerieren. Für Nmap gibt es ein Script, das die Favicons ausliest und die Hashes verwendet um die Software und ggf. Version zu bestimmen. Das ist mal eine lustige Enumeration-Idee.
    Link: http://www.owasp.org/index.php/Category:OWASP_Favicon_Database_Project
  • Apache + Slowloris = FAIL
    Es geht um einen Apache Bug der nicht gefixt wird aber für einen DoS-Angriff geeignet ist. Erklärung, Details und Tools hinter dem Link.
    Link: http://ha.ckers.org/slowloris/

1 Kommentar

  1. Kommentare gesperrt wegen Spam

    Comment by Christian — 27. Januar 2010 @ 20:22

RSS feed for comments on this post.

Sorry, the comment form is closed at this time.