nv1t / Conferences

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

Praesentations

IGER 2022 Bamberg:

Hardware befreien - Briefbeschwerer, oder gehoert die Hardware wirklich mir?

Jeder kann dazu beitragen, sein Lieblingsgerät von einem Vendor-Lock zu entfernen.

Neuere Hardware verbindet sich immer häufiger zu Servern und holt sich Updates sowie Informationen von diesen. Solange diese Server noch existent sind, ist auch alles in Ordnung. Problematisch wird es, wenn der Anbieter insolvent geht, oder entscheidet das Produkt nicht mehr weiterzuführen und damit auch die Server aufzugeben. Das teuer gekaufte Produkt wird zu einem Briefbeschwerer und im schlimmsten Fall Elektroschrott.

Im Rahmen des Vortrags soll es um verschiedene Szenarien gehen, wie man mit Reverse Engineering und einer starken Community dagegen wirken kann, um Geräte von einem Vendor-Lock zu befreien.

Der Vortrag richtet sich nicht nur an Personen mit technischem Hintergrund, sondern ist auch aufbereitet, um alle in die spannende Welt der Nachhaltigkeit durch Reverse Engineering einzuführen. Jeder kann helfen!

Links

  • Slides (IGER.2022.Bamberg/Hardware.befreien/slides.pdf)
  • Video (Link?)

Why JSON is (sometimes) bad and should feel bad

Was soll schon bei JSON schiefgehen? Es kann viel schief gehen, wenn man nicht aufpasst.

JSON ist ein ziemlich einfaches Format, welches gerne fuer Datenuebertragungen zwischen verschiedenen Sprachen eingesetzt wird. Es gilt als einfach und leicht verstaendlich. Diese Einfachheit und etwas klobige Art kann aber zu Probleme fuehren, ueber welche wir in dem Rahmen kurz reden wollen.

Die Folien sind auf Englisch, der Vortrag wird aber in Deutsch sein.

Links

  • Slides (IGER.2022.Bamberg/Why.JSON.Is.Bad/slides.pdf)
  • Video (Link?)

SIGINT 2012 Cologne:

Men who stare at bits

Die abenteuerliche Analyse des Datenformats eines real existierenden RFID-basierten bargeldosen Bezahlsystems

Wir schlagen ungern auf schon gestürzte Gegner, wie Mifare Classic Karten, ein. Aber inzwischen sind 4 Jahre vergangen, sie werden immer noch in einem breiten Rahmen eingesetzt und vorallem immer wieder neu als sinnvolle Loesungen beschrieben. Selbst Unis verwenden sie noch als Bezahlsystem und verweisen auf die starke "Verschluesselung" ihrer Karte. Wir wollen an einem sehr verbreiteten Bezahlsystem die nichtexistente Verschluesselung aufdecken und in dem Zuge den Weg eines Karten-Payloads zu einer entschluesselten Karte zeigen.

Links

  • Robot Attack - Automatisierter Greifarm mit HITEC Digital Servos
  • Video des Talks (in ihrem Land noch nicht verfuegbar)

TMT, Bayreuth:

Websecurity

Jeden Tag werden Webseiten mit XSS bzw SQL-Injections uebernommen und defaced. Hier soll ein kleiner Ueberblick ueber die existierenden Attacken gezeigt und anhand von realen Beispielen erklaert werden.

Zudem werden Vermeidung und Findung von Luecken angesprochen

About


Languages

Language:Shell 100.0%