Tag: Lectures (page 1 of 2)

Das zehnte Türchen der #35C3 Memory Lane: Portable Power!

35c3-kalender 10

Das zehnte Türchen.

Wem die elliptischen Kurven von gestern nicht kompliziert genug waren: Hier haben wir die nächste Eskalationsstufe in der nach oben offenen Nerd-Skala. Es geht um Game Boys von Nintendo. Das allgegenwärtige Spielgerät der 1990er-Jahre, das 1991 schon als „Elektronik-Droge“ betitelt wurde, erfreut sich auch heute noch einer treuen Anhängerschar, nicht zuletzt wegen des schmissigen Slogans:

„Now you’re playing with power; PORTABLE POWER!“

Der unvergleichliche Michael Steil stellt im Jahr 2016 in seinem Vortrag „The ultimate Game Boy talk“ mit liebevoller Detailtiefe die verschiedenen Komponenten und Features des Game Boys vor und zeigt, was das kleine 8-Bit-Spielgerät mit seinen vier Klangstimmen und vier Grauschattierungen (oder eher: vier bad shades of green) alles kann.

35c3-kalender 10, michael steil

Michael Steil auf dem #33C3.

Steil zieht seine dichtgepackten Folien (200+, wirklich!) durch, als gäbe es kein Morgen! Wie Nintendo seine Plattformhegemonie durch Logos pflegte und wie man unendliche Weiten in ein begrenztes Pixelraster bringen kann, können alle Interessierten und Lernwilligen hier ansehen:

Das vierte Türchen der #35C3 Memory Lane: Mysteriöse Quanten

35c3-kalender 4

Das vierte Türchen.

„Die Quanten sind doch eine hoffnungslose Schweinerei!“, soll Niels Bohr einst an Albert Einstein geschrieben haben. Schweinerei hin oder her, die Quantenphysik ist auf jeden Fall ein faszinierendes Themenfeld, weil sie unser Wissen darüber, wie die Welt funktioniert, grundlegend in Frage stellt. Quantencomputer und Quantenkryptographie sind auf dem Chaos Communication Congress immer wieder gern gesehene Anlässe für eine glorreiche Gehirnverdrehung. Wer sich jemals damit auseinandersetzen wollte oder musste, wird wissen, wie wunderbar erleichternd es ist, wenn ein fähiger Erklärbär dabei hilft.

Einen gut verständlichen Einstieg ins Thema gab Stephanie Wehner auf dem 22C3. In Quantum Entanglement lässt sie Alice und Bob auf unterschiedliche Planeten fliegen, über Quanten miteinander kommunizieren und macht so Grundprinzipien der Quantenmechanik verständlich.

35c3-kalender 4, wehner

Stephanie Wehner beim #22C3.

Vorträge wie dieser sind eine tolle Wissensgrundlage für Congress-Neulinge und alle, die ihren Horizont erweitern möchten. Deshalb wird es auf dem 35C3 erstmals einen Foundations-Track geben, der ausschließlich aus Einsteigervorträgen besteht. Wir sind sehr gespannt!

Ihr wollt das Wissen rund um die mysteriösen Quanten vertiefen? Dann hat media.ccc.de genau das Richtige!

Das zweite Türchen der #35C3 Memory Lane: „Hier supportet der Boss noch selbst“

35c3-kalender 2

Das zweite Türchen.

Nach jedem Congress gibt es üblicherweise eine Reihe von Geräten, die wir weniger gerne nutzen als vorher. Auch auf dem 31C3 in Hamburg wurden in bester Congress-Tradition einige Technologien ordentlich auseinandergenommen und ihre Schwachstellen offengelegt. Manche sorgten dabei für Gelächter und Kopfschütteln.

35c3-kalender 1, kriesel

David Kriesel beim #31C3.

Der Informatiker und begnadete Geschichtenerzähler David Kriesel fügte mit seinem Vortrag „Traue keinem Scan, den du nicht selbst gefälscht hast“ der langen Liste von Hacks und Bugs einen weiteren, eher unerwarteten Punkt hinzu: Xerox-Kopiergeräte, die ein Eigenleben entwickeln und ganze Zeichenfolgen aus den Originaldokumenten in den Kopien verändern, und das offensichtlich über Jahre hinweg.

Kriesels akkurate Darstellung der technischen Probleme und der Reaktionen der Betroffenen machte seinen Vortrag zum meistgesehenen und in unserem Feedback-System bestbewerteten des 31C3 – mittlerweile ein zeitloser Klassiker. Wir lernen auf vergnügliche Weise: Selbst gut abgehangene Technologien sind nicht vor Fehlern gefeit, und noch dazu wiegen diese dann besonders schwer.

Aber was macht man, wenn man einen so gravierenden Fehler im System entdeckt hat, die Herstellerfirma jedoch einfach nicht reagiert? Genüsslich vollzieht Kriesel in seinem mit einer Prise Verschwörungstheorie gewürzten Vortrag die unterschiedlichen Eskalationsstufen nach, liefert unterhaltsame Schlagzeilen aus der Berichterstattung und erklärt nebenbei noch gängige Bildkomprimierungsverfahren.


Neben verschiedenen Videoformaten sind auch Audiodateien des Vortrags verfügbar.

Junghackertag

Education – not our department? Auf dem Junghackertrack am Tag 3 wendet sich der CCC an das junge Publikum. Zwischen 12 und 20 Uhr gibt es jede Menge zu tun: Alarmanlagen basteln, elektronische Käfer (pentabugs) basteln oder lernen, wie Schlösser funktionieren – das “Chaos macht Schule”-Projekt, ein Zusammenschluss mehrerer CCC-Erfas stellt sich und seine Arbeit vor. Während gebastelt wird, gibt es Vorträge zum “Chaos macht Schule”-Projekt, der kreativen Nutzung von Medien und Datenschutz. Außerdem steht das “Chaos macht Schule”-Team in einer Podiumsdiskussion Rede und Antwort.

Der Eintritt für Junghacker (bis 14 Jahre) inkl. einem Elternteil in der Zeit von 11:30 Uhr bis 17 Uhr (Einlaß) ist kostenlos. Die Workshops sind ebenfalls kostenlos, Spenden werden aber gerne entgegengenommen.

Mehr Informationen zum Projekt hier im Wiki.

Alle Workshops starten um 12 Uhr und dauern den ganzen Tag. Pausen sind allerdings möglich. Folgende Workshops werden angeboten:

  • von Schräge Runde/Alwin Weber: Blödsinn mit Lötzinn
  • von der Chaospott-Assembly: Alarmanlagenbau
  • von der C3D2-Assembly: pentabugs
  • von der C3D2-Assembly: pentalight
  • von der Lockpicking Assembly: Lockpicking ab 15 Uhr
  • sowie Vorträge (alle Saal 12)

Vorträge:

  • 12:30 Uhr: Datenschutz
  • 14 Uhr: Lockpicking
  • 15:30 Uhr: Runtergeladen und trotzdem gezahlt
  • 17 Uhr: Vorstellung von Chaos macht Schule
  • danach Diskussionsrunde

Alle Vorträge und Workshops auch nochmal hier: https://events.ccc.de/congress/2012/wiki/Junghackertag.

mrmcd2012 – Call for Participation

Liebes Internet,

wie Du weißt, finden in nicht mehr allzu ferner Zukunft, nämlich vom 7. bis 9. September 2012, die diesjährigen mrmcd in Darmstadt statt.

Falls Du das Contentteam beglücken willst, nehmen wir bereits jetzt unter https://frab.mrmcd.net/de/mrmcd12/cfp/session/new Einreichungen
und Ideen entgegen.

Falls Du Dir unsicher bist, ob Deine Idee (Themen, Vortragende, die Du gerne hören möchtest, total neue Konzepte zur Teilnehmerbespaßung, die Unmassen an Ressourcen verbrauchen oder Zeppeline beinhalten) machbar ist oder Du das Frab nicht magst, kannst Du uns auch eine Mail an content@mrmcd.net schicken

Einen offiziellen Aufruf findest Du auch unter mrmcd.net

Datenblatt

Wann: 7. bis 9. September 2012

Wo:
Hochschule Darmstadt
Fachbereich Informatik, Gebäude D14
Haardtring 100
64295 Darmstadt

Einreichungen: https://frab.mrmcd.net/de/mrmcd12/cfp/session/new

Twitter: mrmcd2012

Camp Schedule Published

Almost a week ago we published the Camp Fahrplan (schedule). Follow this link for more information.

Crypto Talk at 27C3: Automatic Identification of Cryptographic Primitives in Software, Day1, 16:00, Saal 3

FingerprintMany applications, including closed source applications like malware or DRM-enabled multimedia players (you might consider them as malware too) use cryptography. When analyzing these applications, a first step is the identification and localization of the cryptographic building blocks (cryptographic primitives, for example AES, DES, RSA…) in the applications. When these blocks have been localized, the input and output of the cryptographic primitives and the key management can be observed and the application can be analyzed further. Fortunately, many cryptographic algorithms use special constants or have a typical fingerprint  and there are only a few different public implementations of the algorithm. This allows us to automate this first, Felix Gröbert will show us how:

Using dynamic binary instrumentation, we record instructions of a program during runtime and create a fine-grained trace. We implement a trace analysis tool, which also provides methods to reconstruct high-level information from a trace, for example control flow graphs or loops, to detect cryptographic algorithms and their parameters.

Trace driven/dynamic analysis has some advantages of static analysis:

  • Because the program is analyzed at runtime, it is immediately known which parts of the code are used at which time, so that they might be correlated with runtime decryption of the code or with network communication.
  • Inputs and outputs of the primitives as well as the keys are recorded, even if the originate from a remote server or botnet. This allows us to immediately distinguish between long term keys and session keys, if multiple executions of the same program can be recorded.
  • This is also highly interesting if private keys are included in an obfuscated binary, for example private RSA keys.
  • Dead or unused code is automatically excluded, so that one can proceed with the main parts of the code first.
  • If additional code is loaded from a server, it is included in the analysis. This would be hard to impossible using static analysis.

AnalysisOf course, trace driven analysis has it disadvantages, for example if a malware needs to communicate with a command-and-control server, which has already been taken down or behaves differently on different systems or at different times.

Personally, I am interested in this talk because it might make ease up the analysis of closed source applications using cryptography. Even if the application, the DRM scheme, or the cryptographic primitive has no special weaknesses or bugs, just he recording of every input and output of all cryptographic building blocks in the application might be sufficient to extract a DRM free version of DRM protected digital content. Please also note that even if an application uses only well analyzed cryptographic primitives as AES and RSA, it might still be insecure, if these primitives are used in the wrong way.

See the talk at Day 1, 16:00, Saal 3!

Author: Erik Tews

Bring Your DVB-T receivers

Beim 27C3 werden alle Vorträge live und in Farbe im und um das bcc via DVB-T ausgestrahlt. Den Besuchern des 27C3 ist es damit möglich, Vorträge auch von außerhalb zu folgen und damit die überfüllten Vortragssäle zu vermeiden.

Zum Empfang eignet sich jeder PC oder Laptop mit DVB-T-Stick, Fernseher mit DVB-T-Tuner, Handy mit DVB-T-Funktion, etc. Im Wiki werden wir evtl. notwendige Konfigurationsdateien hinterlegen und eine Liste mit gut und weniger gut funktionierenden Empfängern pflegen.

Die Bundesnetzagentur hat uns Kanal 22 (482MHz) zugeteilt, auf dem wir mit 6 Watt ERP senden werden.

Zuletzt gab es DVB-T beim 24C3, wobei es damals an manchen Stellen im Gebäude zu Empfangsproblemen durch Abschattungen kam. Dem Problem begegnen wir heuer mit deutlich gesteigerter Sendeleistung und geschickterer Platzierung der Sende-Antenne sowie einem neuen, verbesserten Modulator.

Details gibts im Wiki unter http://events.ccc.de/congress/2010/wiki/DVB-T

—-

At 27C3 all lectures will be broadcast via DVB-T and reception will be possible in and around the bcc. Visitors can watch via TV if they want avoid overcrowded lecture rooms.

To receive the signal any PC with DVB-T-USB-Stick, TV set with DVB-T tuner or cellphone with DVB-T-function will work. We will publish all needed configuration files and a list of working and non-working receivers in the wiki.

The Bundesnetzagentur (German regulation body) has allocated channel 22 (482MHz) for us, where we will transmit with 6 watts ERP.

The last time DVB-T was available on Chaos Congress was at 24C3 where in some areas the signal was to much attenuated to be received properly. This year we come up against this with more transmission power, better
placement of the transmitter antenna and a new, better modulator.

Details are available at http://events.ccc.de/congress/2010/wiki/DVB-T

24 Hour Hardware Hacking Returns to 27c3

Hackers of all ages can (learn how to) make things at the Hardware Hacking Area of the 27c3!

The HHA is open to everyone and open the entire congress! Hackers of all ages and skill levels are welcome! Round-the-clock hands on workshops will be led by lots of experienced teachers like Mitch Altman, Jimmie P. Rodgers, fbz, Wim Vandeputte and…you!

Learn to solder, then help teach others! Make cool things with electronics, design and print 3D models on the Makerbot, break RFID, or give your own workshop on the projects you’ve been hacking on this year. Last year there was a Cantenna workshop, a Mikrocopter workshop, and a GSM workshop among many others.

Lots of kits for you to make will be available including Brain Machines, TV-B-Gones, Trippy RGB Waves, Mignonette Games, LEDcubes, LOL shields, Atari Punk Consoles…and there’s always room for yours!

To accommodate all this hardware hacking goodness, the HHA will be twice the size it was during the 26c3, but still conveniently located near the Hackcenter.

Even if you don’t have a ticket to Congress, you can stop by the HHA with a Night Pass good from Midnight to 6 AM. Night passes are only €5 and will be sold shortly before midnight each day of the 27c3.

Older posts

© 2018 CCC Event Blog

Theme by Anders NorenUp ↑