{"id":783,"date":"2008-12-26T14:12:02","date_gmt":"2008-12-26T13:12:02","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/783-25c3-meine-personliche-finale-agenda"},"modified":"2018-05-22T20:34:17","modified_gmt":"2018-05-22T19:34:17","slug":"25c3-meine-personliche-finale-agenda","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/783-25c3-meine-personliche-finale-agenda","title":{"rendered":"25C3: Meine pers\u00f6nliche finale Agenda"},"content":{"rendered":"<p>Meine fertige Agenda ab morgen:<\/p>\n<p>27.12.2008<\/p>\n<ul>\n<li>14:00 <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/events\/3028.en.html\">Der Hackerparagraph 202c StGB<\/a><\/li>\n<li>14:00 Parallel:\u00c2\u00a0 <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/events\/2953.en.html\">Security Failures in Smart Card Payment Systems<\/a><\/li>\n<li>17:15 <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/events\/3039.en.html\">Der Staat als Virenprogrammierer<\/a><\/li>\n<li>18:30 <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/events\/2896.en.html\">Chip Reverse Engineering<\/a><\/li>\n<li>20:30 <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/events\/2976.en.html\">Hacking the iPhone<\/a><\/li>\n<li>21:45 <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/events\/2922.en.html\">Advanced memory forensics: The Cold Boot Attack<\/a><\/li>\n<li>23:00 <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/events\/3030.en.html\">Messing Around with Garage Doors<\/a><\/li>\n<li>23:00 Parallel: <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/events\/2906.en.html\">Why were we so vulnerable to the DNS vulnerability?<\/a><\/li>\n<\/ul>\n<p>Ich sch\u00e4tze, die 14:00 Uhr Vortr\u00e4ge lasse ich aus, dann kann ich vormittags gem\u00fctlich aus M\u00fcnchen anreisen. Dan Kaminsky halte ich f\u00fcr etwas \u00fcbersch\u00e4tzt, insbesondere ist mir in seinen Vortr\u00e4gen zu viel Show und zuwenig greifbare Informationen. Da kann man auch die Pr\u00e4sentation lesen und muss sowieso alles nacharbeiten. Ansonsten ist der erste Tag f\u00fcr mich nicht so spannend. Das sind kaum Themen, mit denen ich mich tats\u00e4chlich besch\u00e4ftige.<\/p>\n<p>28.12.2008<\/p>\n<ul>\n<li>12:45 <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/events\/2882.en.html\">Full-Disk-Encryption Crash-Course<\/a><\/li>\n<li>14:00 <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/events\/2893.en.html\">Attacking Rich Internet Applications<\/a><\/li>\n<li>14:00 Parallel: <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/events\/2832.en.html\">Exploiting Symbian<\/a><\/li>\n<li>16:00 <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/events\/2678.en.html\">Vulnerability discovery in encrypted closed source PHP applications<\/a><\/li>\n<li>17:15 <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/events\/2909.en.html\">TCP Denial of Service Vulnerabilities<\/a><\/li>\n<li>18:30 <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/events\/2734.en.html\">Short Attention Span Security<\/a><\/li>\n<li>20:30 <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/events\/3020.en.html\">Banking Malware 101<\/a><\/li>\n<li>21:45 <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/events\/2992.en.html\">Tricks: makes you smile<\/a><\/li>\n<li>23:00 <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/events\/2812.en.html\">Fnord News Show<\/a><\/li>\n<\/ul>\n<p>Ich verspreche mir hier besonders viel von Attacking Rich Internet Applications, da Webserver heute das Haupteinfallstor in Unternehmen sind, au\u00dferdem von Short Attention Span Security und Tricks: makes you smile. Die <a href=\"\/blog\/442-24c3-from-ring-0-to-uid-0\">Italiener waren letzte Jahr schon cool<\/a>. Da sind bestimmt ein paar Anregungen f\u00fcr Pentests oder Sicherheitsanalysen dabei. Au\u00dferdem m\u00f6chte ich die TCP Denial of Service Vulnerabilites ansehen. Da wei\u00df ich einiges und Fabian hat letztes Jahr ja schon den <a href=\"\/blog\/438-24c3-port-scanning-improved\">Vortrag \u00fcber Port Bunny<\/a> gehalten, der kennt sich mit TCP sehr gut aus.<\/p>\n<p>29.12.2008<\/p>\n<ul>\n<li>11:30 <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/events\/3007.en.html\">Running your own GSM network<\/a><\/li>\n<li>12:45 <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/events\/3041.en.html\">eVoting after Nedap and Digital Pen<\/a><\/li>\n<li>14:00 <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/events\/2875.en.html\">An introduction to new stream cipher designs<\/a><\/li>\n<li>16:00 <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/events\/3000.en.html\">Hacking into Botnets<\/a><\/li>\n<li>17:15 <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/events\/3002.en.html\">Squeezing Attack Traces<\/a><\/li>\n<li>18:30 <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/events\/2596.en.html\">SWF and the Malware Tragedy<\/a><\/li>\n<li>20:30 <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/events\/2938.en.html\">Methods for Understanding Targeted Attacks with Office Documents<\/a><\/li>\n<li>21:45 <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/events\/2816.en.html\">Cisco IOS attack and defense<\/a><\/li>\n<li>23:00 <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/events\/2709.en.html\">We got owned by the (rhymes-with-unease) and didn&#8217;t even get a lesson learned<\/a><\/li>\n<\/ul>\n<p>Sehr interessant wird sicher der Flash-Vortrag von fukami und vermutlich auch der IOS-Vortrag von FX. Mich pers\u00f6nlich interessieren auch die Vortr\u00e4ge zu Honeypots (Squeezing Attack Traces) und zu den chinesischen Hackern (We got owned &#8230;).<\/p>\n<p>30.12.2008<\/p>\n<ul>\n<li>12:45 <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/events\/2995.en.html\">Predicting RNG in the vulnerable Debian OpenSSL package<\/a><\/li>\n<li>15:15 <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/events\/2899.en.html\">Mining social contacts with active RFID<\/a><\/li>\n<li>15:15 Parallel: <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/events\/3023.en.html\">Making the theoretical possible<\/a><\/li>\n<li>16:30 <a href=\"http:\/\/events.ccc.de\/congress\/2008\/Fahrplan\/events\/3021.en.html\">Security Nightmares 2009<\/a><\/li>\n<\/ul>\n<p>Mal sehen, der vierte Tag sieht noch nicht so spannend aus aber da fehlen zu einigen Vortr\u00e4gen auch noch Details.<\/p>\n<p>Also &#8230; man sieht sich. Und f\u00fcr ein Bier einfach durchklingeln, meine Nummer steht im Impressum.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Meine fertige Agenda ab morgen: 27.12.2008 14:00 Der Hackerparagraph 202c StGB 14:00 Parallel:\u00c2\u00a0 Security Failures in Smart Card Payment Systems 17:15 Der Staat als Virenprogrammierer 18:30 Chip Reverse Engineering 20:30 Hacking the iPhone 21:45 Advanced memory forensics: The Cold Boot Attack 23:00 Messing Around with Garage Doors 23:00 Parallel: Why were we so vulnerable to [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[13],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/783"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=783"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/783\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=783"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=783"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=783"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}