33C3

2016-12-31 von Mario

Ende des Jahre findet der Chaos Communication Congress statt. Dies ist ein Treffen der internationalen Hackerszene, welches vom Chaos Computer Club (CCC) ausgerichtet und organisiert wird.

Auf dem Kongress werden unter anderem Vorträge und Worshops abgehalten. Die Vorträge werden Live übertragen und stehen im Nachgang kostenfrei zur Verfügung. Vorträge gab es in diesem Jahr in den Kategorien:

  • Art and Culture
  • CCC
  • Entertainment
  • Ethics, Society and Politics
  • Hardware and Making
  • Science
  • Security
  • Self-organized Sessions
  • Space

 

Einige Vorträge habe ich konsumiert und kann diese nur wärms­tens empfehlen.

Vortrag Anmerkung
Exploiting PHP7 unserialize Warum die Funktion “unserialize” in PHP7 nicht verwendet werden sollte.
Check Your Police Record! Welcher Auskunfts- und Löschungsanspruch existiert bei polizeilichen Datenbanken.
Shut Up and Take My Money! Die Sicherheit des Banking Startup N26 (Number26) wird hier näher beleuchtet.
Dieselgate – A year later Der aktuelle Stand zum Thema Dieselgate.
Software Defined Emissions Wie ECUs in Autos ausgelesen werden können und die überraschenden Ergebnisse.
Where in the World Is Carmen Sandiego? Reisebuchungssysteme von Fluglinien, bzw. das zentrale Backend wird unter die Lupe genommen.
Gone in 60 Milliseconds Die Cloud ist sicher? Mit dem Feature AWS (Amazon Web Services) Lambda stellt sich der Sachverhalt etwas anders dar. 
SpiegelMining – Reverse Engineering von Spiegel-Online Seit Mitte 2014 wurden mehr als 100.000 Artikel von Spiegel-Online gespeichert. Die Daten werden nach verschiedenen Gesichtspunkten analysiert.
Fnord-Jahresrückblick Der etwas andere Jahresrückblick.
On the Security and Privacy of Modern Single Sign-On in the Web SSO im allgemeinen und die verschiedenen Protokolle werden vorgestellt. Dabei werden Schwachstellen erläutert.
Die Sprache der Populisten Eine Darstellung, welche sprachlich-rhetorischen Tricks von Populisten angewendet werden.
Build your own NSA Wie private Unternehmen persönliche Daten beim Surfen sammeln und wie diese gekauft werden können.
CCC-Jahresrückblick 2016 Der Jahresrückblick des CCC 2016.
JODI – Apache is functioning normally net.art
Methodisch inkorrekt! Zwei Physiker drehen durch.
Security Nightmares 0x11 Ein Realitätsabgleich im Bereich der IT-Sicherheit.

 

Alle weiteren Vorträge gibt es hier: media.ccc.de/c/33c3

Guten Rutsch! :)

Kategorie: Unterhaltung Schlagwörter: ,

Rezension: Silicon Valley

2016-12-12 von Mario

Autor: Christoph Keese

Taschenbuch: 320 Seiten

Verlag: Penguin Verlag (12. September 2016)

Sprache: Deutsch

ISBN-10: 3328100334

ISBN-13: 978-3328100331

Das Silicon Valley ist in aller munde. Ausgehend von diesem Ort wird anscheinend die Zukunft gestaltet. Der Autor hat für sechs Monate in Palo Alto im Herzen des Silicon Valley gelebt, um unter anderem diesen Aussagen auf den Grund zu gehen. Dabei gliedert er das Buch in drei Teile: “Das Tal” (Reisebericht), “Die Kultur” (Technik-Kult) und “Die Folgen” (Gesellschaftliche Auswirkungen).

Die gesamte Einleitung bzw. die Beschreibung der Anreise und die Wirkung der ersten Eindrücke sind sehr langatmig und das Lesen wird zähflüssig. Wenn dieser Berg genommen ist, geht es endlich los. Im zweiten Teil werden der Drang nach Disruption, der Spirit, der Lebenstil und die gesellschaftliche Entwicklung im Vally dargestellt. Leider werden wirklich spannende Zukunftsfragen nicht angesprochen. Im dritten, dem letzten Teil, werden ausschließlich die negativen Auswirkungen bzw. die Konsequenzen des Wandels recht reißerisch beschrieben. Ein gewisse Objektivität fehlt hier komplett.

 

Wertung: ok

Kategorie: Bücher Schlagwörter: ,

Zitate Nr. 311

2016-12-10 von Mario

Das Einzige, was mich je entmutigt, ist der Gedanke an die vielen Dinge, die ich gerne tun möchte und die wenige Zeit, die ich dafür habe.

von Thomas Alva Edison

Kategorie: Zitate Schlagwörter:

Zitate Nr. 310

2016-12-05 von Mario

Frustration ist die Migräne, die die ehrgeizigen Männer befällt.

von Dr. Fritz P. Rinnhofer

Kategorie: Zitate Schlagwörter:

Firefox Pocket deaktivieren

2016-12-04 von Mario

Mit Pocket für Firefox lassen sich Webseiten zum späteren Lesen speichern. Um diese Funktion zu deaktivieren, den Befehl

about:config

in die Adresszeile eingeben und mit der Entertaste bestätigen. Daraufhin muss ein Sicherheitshinweis bestätigt werden.

ff_performance

Als nächstes im Suchfeld nach der Einstellung

extensions.pocket.enabled

suchen.

firefox_pocket

Durch einen Doppelklick in den Bearbeitungsmodus wechseln und den Wert von „true“ auf “false” ändern.

Kategorie: IT Schlagwörter: ,

Firefox address bar Suche deaktivieren

2016-12-02 von Mario

Die in dem Artikel beschriebene Firefox: disable highlighting by typing a URL address Einstellung funktioniert in neueren Versionen leider nicht mehr. Die folgenden Schritte verschaffen Abhilfe. Den Befehl

about:config

in die Adresszeile eingeben und mit der Entertaste bestätigen. Daraufhin muss ein Sicherheitshinweis bestätigt werden.

ff_performance

Als nächstes im Suchfeld nach der Einstellung

keyword.enabled

suchen.

firefox_address

Durch einen Doppelklick in den Bearbeitungsmodus wechseln und den Wert von „true“ auf “false” ändern.

Kategorie: IT Schlagwörter: ,

Hack-IT: Reverse Engineering – Geheimzahl

2016-11-12 von Mario

Bei diesem Hack-IT liegt eine Binärdatei vor, welche unter Linux ausführbar ist und mit der Programmiersprache C erstellt wurde.

Nach der Ausführung soll eine Geheimzahl eingegeben werden. Wird die falsche Zahl eingegeben, so erscheint die Meldung “Falsch!”.

re01

Eine Möglichkeit, die richtige Zahl herauszufinden, wäre es, einfach ein Skript zu erstellen, welches alle Möglichkeiten durchprobiert. An dieser Stelle soll ein anderer eleganterer Weg dargestellt werden.

Mit dem GNU Debugger (GDB) kann das Programm in Maschinencode umgewandelt bzw. angezeigt werden. Dafür in der Konsole folgenden Befehl verwenden:

gdb hackme.o

Als nächstes im gdb folgende Einstellung setzen:

set disassembly-flavor intel

Dadurch wird eine bessere “Lesbarkeit” der Speicheradressen gewährleistet.

re02

Als nächstes mit dem Befehl

disass main

die Main Methode des Programms disassemblieren. Daraufhin erscheint der Inhalt der Methode in Maschinencode.

re03

In C werden Eingaben durch den User klassisch durch die Funktion “scanf” realisiert. Die Verwendung der Funktion

ist unter “call 0x4004f0 <__isoc99_scanf@plt>” zu finden.

re04

Nach der Eingabe muss der eingegebene Wert in einen Speicherbereich verschoben werden (die nachfolgende Zeile). An dieser Stelle wird es spannend, da als nächstes ein Vergleich folgt. Ist der Vergleich richtig, erhalten wir eine Erfolgs- oder Fehlermeldung.

Es wird die Speicheradresse mit dem Wert “0x539” verglichen. Dabei handelt es sich um einen Hexadezimalwert. Einfach mit einem Taschenrechner umwandeln und die Lösung ist gefunden.

re05

 

Download: Geheimzahl.zip

Kategorie: IT-Security Schlagwörter: , , ,

Zitate Nr. 307

2016-11-10 von Mario

Was du mir sagst, das vergesse ich. Was du mir zeigst, daran erinnere ich mich. Was du mich tun lässt, das verstehe ich.

von Konfuzius

Kategorie: Zitate Schlagwörter:

Erfolgreicheres Management mit Gesetzen Know-how

2016-11-07 von Mario

Aus der Reihe Erfolgreicheres Management folgt hier der Teil zum Thema: Gesetze.

Bezeichnung Beschreibung
Edwards Gesetz Je näher ein Abgabetermin kommt, je mehr Zeit wird für die Erledigung investiert.
Finagles Gesetz Die Information, die du erlangen möchtest, ist nicht die Information, die du benötigst.
Gossensche Gesetz Der Nutzen eines Produktes nimmt mit zunehmendem Konsum ab.
Hermann-Ebbinghaus-Gesetz Bei geringem Anwachsen des Lernstoffes nimmt die aufgewendete Lernzeit stark zu.
Jostsche Gesetz Im Zweifel behält man das zuerst Gelernte.
Mai’sche Gesetz Mit zunehmender Konzentration auf ein Diskussionsthema steigt das Bedürfnis bei den Anwesenden, auch noch was dazu zu sagen – und sei es nur eine Wiederholung dessen, was schon gesagt wurde.
Murphys Gesetz Alles, was schiefgehen kann, wird auch schiefgehen.
Parkinsonsche Gesetze Arbeit dehnt sich in genau dem Maß aus, wie Zeit für ihre Erledigung zur Verfügung steht.
Ruskinsche Gesetz Es gibt kaum etwas auf dieser Welt, das nicht irgend jemand ein wenig schlechter machen kann und etwas billiger verkaufen könnte.
Saysches Gesetz Jedes Angebot schafft sich seine Nachfrage selbst.
Kategorie: Management

Erfolgreicheres Management mit Prinzipien Know-how

2016-10-29 von Mario

Die Kenntnis der hier dargestellten Prinzipien können sich im Berufsleben und im Alltag als sehr nützlich erweisen. Dabei handelt es sich teilweise um grundsätzliche Prinzipien oder einfach nur um unterhaltsame Begebenheiten. Die Beschreibungen wurden von mir vereinfacht, eine genaue Definition ist bei der jeweiligen Verlinkung zu finden.

Bezeichnung Beschreibung
Kontrastprinzip Durch zwei gleichzeitig eintretende Reize kann es zu einer Manipulation menschlicher Wahrnehmung kommen.
Wenn eine Hand zuerst in kaltes Wasser getaucht wird und daraufhin in heißes, wird das heiße Wasser nur als lauwarm empfunden und es es besteht die Möglichkeit, sich verbrühen.Dem Vorgesetzten eine schlechte Nachricht und eine gute Nachricht zu vermitteln führt dazu, dass die schlechte nur noch halb so schlimm wirkt, die gute allerdings auch.
Peter-Prinzip In einer Hierarchie werden Mitarbeiter solange befördert, bis sie eine Position erreicht haben, auf der sie unfähig sind.
Reziprozitätsprinzip Das Reziprozitätsprinzip erklärt das ungute Bauchgefühl oder das schlechte Gewissen, das man hat, nachdem man beschenkt wurde.

Auf diese Strategie zielen Gratisproben in Supermärkten ab. Somit wird der Kunde in eine Gefälligkeitsfalle gezwungen.

Confirmation Bias Confirmation Bias wird als Bestätigungsfehler übersetzt. Der Mensch besitzt die Neigung, Informationen so auszuwählen und zu verstehen, dass diese die eigenen Erwartungen erfüllen (Schubladendenken).

Dinge werden nur noch selektiv wahrgenommen. Alles andere wird ausgeblendet. Dadurch werden fällt es schwer, die Strategie zu wechseln.

Exzellenz-Formel Dies ist eine Beobachtung aus dem Berufsleben. D.h., erstklassige Chefs scharen erstklassige Leute um sich; zweitklassige Chefs aber nur drittklassige Mitarbeiter.  Kurz: A-Leute ziehen A-Leute, B-Leute ziehen C-Leute.

Wer exzellent ist, fürchtet keine Konkurrenz, sucht aber gleichwertige Inspiration, um noch besser zu werden. Für mittelmäßige Chefs bedeutet jeder erstklassige Mitarbeiter eine Bedrohung.

Feel-good-do-good-Phänomen Motivierte Mitarbeiter sind hilfsbereiter als schlecht gelaunte Kollegen. Je zufriedener ein Mensch ist, desto empathischer ist er und desto mehr färbt das auf sein Umfeld ab.
Holiday Blues Der Holiday Blues (Entlastungsdepression) tritt meist im Urlaub oder an Wochenenden auf. Viele Menschen versuchen nach einer stressigen Woche schnell zu entspannen und hoffen auf einen Blitzerholungseffekt. Dabei bricht das Immunsystem zusammen und sie werden krank.
Warnock’s Dilemma Das Warnock’s Dilemma ist die Fehleinschätzung von vielen Autoren (Blogs, Usenet, Foren, …). Weil keiner auf ihre Texte reagiert und sie davon ausgehen, dass sich deshalb auch keiner dafür interessiert. Das ist ein Trugschluss, womöglich interessiert es die Leser, aber sie konsumieren die Information ausschließlich.
Kategorie: Management