{"id":752,"date":"2008-11-28T15:23:39","date_gmt":"2008-11-28T14:23:39","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/752-25c3-nothing-to-hide"},"modified":"2025-04-05T22:47:58","modified_gmt":"2025-04-05T20:47:58","slug":"25c3-nothing-to-hide","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/752-25c3-nothing-to-hide","title":{"rendered":"25C3: Nothing to Hide"},"content":{"rendered":"<p>Der erste <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/\">Entwurf des Fahrplans<\/a> zum 25. Chaos Communication Congress vom 27.-30.12.2008 wie immer im Berliner BCC ist online.<\/p>\n<p>Ich habe mir folglich auch einen vorl\u00e4ufigen Plan der Themen die mich interessieren zusammengestellt:<\/p>\n<p><strong>27.12.2008<\/strong><\/p>\n<p>14:00 Uhr<br \/>\nDer Hackerparagraph 202c<br \/>\nAuswirkungen des Hackerparagraphen<br \/>\nvon lexi, J\u00fcrgen Schmidt, Jan M\u00fcnther, Felix von Leitner<\/p>\n<p>14:00 Uhr<br \/>\nSecurity Failures in Smart Card Payment Systems<br \/>\nTampering the Tamper-Proof<br \/>\nvon Steven J. Murdoch<\/p>\n<p>18:30 Uhr<br \/>\nChip Reverse Engineering<br \/>\nvon Karsten Nohl, starbug<\/p>\n<p>20:30 Uhr<br \/>\nBeyond Asimov &#8211; Laws for Robots<br \/>\nDeveloping rules for autonomous systems<br \/>\nvon Frank Rieger<\/p>\n<p>21:45 Uhr<br \/>\nLocating Mobile Phones using SS7<br \/>\nvon Tobias Engel<\/p>\n<p><strong>28.12.2008<\/strong><\/p>\n<p>12:45 Uhr<br \/>\nFull disk encryption internals<br \/>\nEverything to hide<br \/>\nvon Juergen Pabel<\/p>\n<p>14:00 Uhr<br \/>\nAttacking Rich Internet Applications<br \/>\nNot your mother&#8217;s XSS bugs<br \/>\nvon kuza55, Stefano Di Paola<\/p>\n<p>14:00 Uhr<br \/>\nExploiting Symbian<br \/>\nSymbian Exploit and Shellcode Development<br \/>\nvon collin<\/p>\n<p>16:00 Uhr<br \/>\nVulnerability discovery in encrypted closed source PHP applications<br \/>\nvon Stefan Esser<\/p>\n<p>17:15 Uhr<br \/>\nSecurity of MICA*-based wireless sensor networks<br \/>\nvon Dan Cvrcek<\/p>\n<p>20:30 Uhr<br \/>\nBanking Malware 101<br \/>\nOverview of Current Keylogger Threats<br \/>\nvon Thorsten Holz<\/p>\n<p><strong>29.12.2008<\/strong><\/p>\n<p>14:00 Uhr<br \/>\nAn introduction to new stream cipher designs<br \/>\nTurning data into line noise and back<br \/>\nvon Tor E. Bj\u00f8rstad<\/p>\n<p>16:00 Uhr<br \/>\nHacking into Botnets<br \/>\nGet the real challenge<br \/>\nvon Felix Leder<\/p>\n<p>17:15 Uhr<br \/>\nSecurity and anonymity vulnerabilities in Tor<br \/>\nPast, present, and future<br \/>\nvon Roger Dingledine<\/p>\n<p>18:30 Uhr<br \/>\nSWF and the Malware Tragedy<br \/>\nHide and Seek in A Flash<br \/>\nvon BeF, fukami<\/p>\n<p>18:30 Uhr<br \/>\nAttacking NFC mobile phones<br \/>\nFirst look at the security of NFC mobile phones<br \/>\nvon collin<\/p>\n<p>20:30 Uhr<br \/>\nMethods for Understanding Targeted Attacks with Office Documents<br \/>\nvon Bruce Dang<\/p>\n<p>21:45 Uhr<br \/>\nCisco IOS attack and defense<br \/>\nThe State of the Art<br \/>\nvon FX of Phenoelit<\/p>\n<p><strong>30.12.2008<\/strong><\/p>\n<p>14:00 Uhr<br \/>\nSecurity Nightmares 2009<br \/>\nOder: wor\u00fcber wir n\u00e4chstes Jahr lachen werden<br \/>\nvon Frank Rieger, Ron<\/p>\n<p>Mir f\u00e4llt auf, dass deutlich weniger spannende Vortr\u00e4ge dabei sind als in den letzten Jahren. Insbesondere fehlen (vielleicht nur bisher) die renommierten amerikanischen Referenten. Entweder trauen sich die nicht mehr nach Deutschland (wegen dem \u00a7 202c?) oder der Congress des CCC ist nicht spannend genug &#8230; jedenfalls schade. So ausged\u00fcnnt wie der Fahrplan zur Zeit (noch) ist, k\u00f6nnte man den Congress auch wieder auf 3 Tage verk\u00fcrzen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der erste Entwurf des Fahrplans zum 25. Chaos Communication Congress vom 27.-30.12.2008 wie immer im Berliner BCC ist online. Ich habe mir folglich auch einen vorl\u00e4ufigen Plan der Themen die mich interessieren zusammengestellt: 27.12.2008 14:00 Uhr Der Hackerparagraph 202c Auswirkungen des Hackerparagraphen von lexi, J\u00fcrgen Schmidt, Jan M\u00fcnther, Felix von Leitner 14:00 Uhr Security Failures [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[13],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/752"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=752"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/752\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=752"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=752"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=752"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}