Posts on tag: draussengewesen
Table of contents
Beute aus dem Wald
Dank wunderschönem Wetter hab ich mein Fahrrad ausgemottet und bin mit Taschenmesser und Tüten bewaffnet in den Wald gefahren, der zum Glück nur 10 Minuten entfernt ist.
Ich hab reichlich Beute gemacht - Wurzeln, zur Deko fürs neue Aquarium und eventuell auch fürs Terrarium.
↷ 24.03.2013 🠶 #draussengewesen ⤒
Rückwand Ideen fürs Terrarium aus dem Zoo Frankfurt
Heute war ich im Zoo Frankfurt (alleine! man glaubt es kaum!). Unter anderem hat mir deren Exoterrahaus sehr gefallen. Die haben sich mit der Einrichtung sehr viel Mühe gegeben. Kann man sich viel abkupfern. Hier mal ein paar Beispiele.
2013-03-23 - Ein Traum, die Felsen hier scheinen echt zu sein:
2013-03-23 - Passt im Zoo Frankfurt auch immer alles zusammen, Farben, Licht etc:
2013-03-23 - Das nenn ich mal eine Rückwand:
2013-03-23 - Hier ein gemalter Gradient an der Wand:
↷ 23.03.2013 🠶 #draussengewesen ⤒
Blackhat Conference EU-13 - Tag II
Alles hat ein Ende, auch die Blackhat. Vieles war super geil, aber wo Licht ist, ist auch Schatten. Heute waren wir in folgenden Tracks:
- Honeypot That Can Bite: Reverse Penetration, Alexej Sintsow. Er hat da einen Honeypot aufgebaut, der - nachdem ein Angreifer da erfolgreich eingebrochen ist, demjenigen ein Java-Aplet unterjubelt, mit dem er den dann ausspionieren kann. Richtig heftig. Gut vorgetragen und demonstriert. Klasse. Einzig sein Kommentar zum Einbrechen auf den PC des Angreifers ist für deutsche Verhältnisse, nun ja, etwas :) "wir rufen nur technische Daten wie IP Adresse, Logindaten usw ab, keine persönlichen Daten" LOL
- Who's Really Attacking Your ICS Devices?, Kyle Wilhoit. Da ging es darum, zu untersuchen, wo die Angreifer von Scadasystemen so herkommen und wie die vorgehen. Vorher hat er noch erklärt, wie es bei diesen Systemen um die Sicherheit bestellt ist (ein Desaster). Und er hat einen Honeypot hochgezogen, in dem er ein Wasserwerk mit ICS-Anbindung ins Internet simuliert. Wirklich teuflich :) Kyle hat alles gut rübergebracht, es war ihm aber der Profi anzumerken (kommt von Trend Micro). Und wirklich vorgeführt hat er auch nichts, leider, auch kein Video oder sowas. Aber erkenntnisreich allemal.
- Using D-Space To Open Doors, Brad Antoniewicz. Das war der beste Vortrag der Konferenz, fand ich. Mega coole Sache. Brad hat die Sicherheit von Zugangssystemen zu Unternehmen mit RFID-Cards untersucht. Das Ergebnis: es gibt keine. Und er hat das ganze Zeug vom Cardreader, Clonen con Karten, Guessing neuer Cardnumbers bis zum Übernehmen/Hacken des Controllers. The hard stuff, sozusagen. Ich war völlig begeistert. Humor vom feinsten, locker rübergebracht, man hat alles verstanden und er hat vor allem eins gezeigt: die Sache muss vor allem auch noch Spass machen.
- Multiplayer Games Online Security, Donato Ferrante, Luigi Auriemma. Da sind wir eigentlich nur rein, weil die anderen Tracks zu der Zeit nix waren. War jedenfalls mal was anderes und echt witzig. Die beiden Italiener haben Exploits für Steam und Origin entwickelt und vorgeführt. Herrlich. Und richtig advanced, weil das ist ja nun nicht soooo einfach, in solche proprietären Systeme wie Gameserver und Clients mit ihren komischen Protokollen (TCP via UDP!) einzudringen. Daher: Hut ab, meine Herren.
- Hybrid Defense: How To Protect From Polymorphic 0-Days, Svetlana Gaiworonski, Dennis Gamayunow. Dieser Track hat den Abschluss gemacht und mir echt die Laune verdorben. Das Thema klang vielversprechend und spannend. Die beiden Speaker waren aber wirklich theoretische Wissenschaftler, man hat das klar gemerkt. Es ging um Algorithmen und Analyse von Shellcode im Netzverkehr. Unterlegt mit vielen Dutzend Flowcharts, Pfeilen und Tabellen. Kein Code, kein Video, keine Demo, nichts. Völlig öde und trocken. Worum es ging, weiss ich aber auch nur ungefähr von den Folien. Was die da gesprochen haben, hab ich nicht verstanden. Das war ein einziges Gestammel und Genuschel, oft haben essentielle Vokabeln gefehlt, es gab zu viele und zu lange Denkpausen, so dass man dem Vortrag überhaupt nicht folgen konnte. Ich hatte das ja gestern schon bei dem anderen Russen angemerkt: es ist auf jeden Fall respekteinflössend, sich vor ein internationales Publikum zu stellen und da seine Forschung vorzustellen. Insofern trotzdem Hut ab, dass die beiden sich das getraut haben. Andererseits sollte man einigermaßen flüssig englisch sprechen können, insbesondere bei so einem komplexen und theorielastigen Thema. Das war (aus meiner Sicht jedenfalls) Zeitverschwendung.
Wie dem aber auch sei - insgesamt eine coole Sache, mal auf der Blackhat gewesen zu sein. Und das auch noch in Amsterdam. Mein lieber Scholli :)
2013-03-17 - Gracht mit Hausbooten:
2013-03-17 - Ziehbrücke anno 18irgendwas:
2013-03-17 - Panorama der Innenstadt:
2013-03-15 - Brad hat die Folie geändert, weil er das falsche Netzteil dabei hatte (US-100-V):
2013-03-15 - Open Doors HID Hardware:
2013-03-15 - Honeypot that can bite:
Update 2013-03-17:
Am Morgen vor der Heimreise sind wir noch ein bischen unterwegs gewesen.Update 2013-03-15:
Zum Abschied war ich nochmal oben auf der Brüstung des Wintergartens hier im Innern des Hotels. Den fand ich super schön. Man kann sich richtig vorstellen, wie der aussieht, wenn der voller Palmen, exotischer Vögel und Springbrunnen ist (wie es früher wohl mal war). Und auf der Brüstung steht auch ein Baum in einem Kübel, den findet der Terrarianer in mir einfach herrlich.cu, Amsterdam!
↷ 15.03.2013 🠶 #draussengewesen ⤒
Blackhat Conference EU-13 - Tag I
Die Keynote von Falkvinge (Gründer der schwedischen Piraten) "Shelters or Windmills" war hervorragend und die bisherigen Vorträge ebenfalls (Link von einer anderen Konferenz, ist aber der gleiche Vortrag). Sehr geil. Mehr später. Vorab ein paar Bilder.
2013-03-14 - Keynote Falkringe:
Update 2013-03-14:
Der Tag ist zu Ende gegangen, und was für einer. Am besten hat mir heute - von Falkvinges Keynote abgesehen - "Hacking Appliances: Ironic Exploitation of Security Produkts" von Ben Williams gefallen. Eloquent, mit feinem englischem Humor und einer gehörigen Portion Hackerismus. Fand ich super klasse. Auch der Vortrag von Tobias Jeske "Floating Car Data From Smartphones" von der TU Hamburg war super. Von einem Aha-Erlebnis zum nächsten. Eher enttäuscht war ich von "A Perfect CRIME Only Time Will Tell" von Tal Be'ery und Amichai Shulman. Das Thema - Timing Attacken auf verschlüsselten Traffic via Javascript - klang vielversprechend. Aber leider war das Englisch des Vortragenden (war auch nur einer) ziemlich schlecht, man hat ihn kaum verstanden, mit unzähligen Stotterern und Äh's. Zugegeben, ich bin mir sicher, ich würde es nicht besser hinkriegen. Insoefern Hut ab vor dem Mut sich das zu geben. Nur gebracht hat mir das nichts. Ist aber auch nicht so schlimm. Insgesamt hat sich der Tag mehr als gelohnt.↷ 14.03.2013 🠶 #draussengewesen ⤒
Blackhat Conference EU-13 - Amsterdam bei Nacht
Auf der Suche nach einem geeigneten Lokal sind wir durch die Amsterdamer Innenstadt gestreunert. Ich bin wirklich von den Socken. Diese Stadt ist der Hammer. Hab ich noch nie gesehen sowas. Eine Kneipe neben der anderen, jede individueller und gemütlicher. Man konnte sich echt nicht entscheiden, wohin. "Ich bin noch am coredumpen" meinte der Kollege dazu. Der Wahnsinn.
2013-03-14 - Hier haben wir gegessen. 15cm hohen Hamburger mit ebensoviel Pommes :):
2013-03-14 - Irgendeine Gasse. Die sehen da alle so aus:
2013-03-14 - Ein Fetisch/Lack/Leder-Shop :):
2013-03-14 - Ein Edel-Dildo-Shop. Sachen gibts...:
2013-03-14 - Ein Coffee-Shop. Gab keinen besonderen Grund den zu fotografieren, er war nur gegenüber von dem Lokal wo wir gegessen haben:
2013-03-14 - Eine Kirche (rechts) und ein Puff (gegenüber):
2013-03-14 - Ein Boot unterwegs in den Grachten:
2013-03-14 - Ein Schaufenster voller Bongs - eines von mehreren Dutzend an denen wir vorbeigekommen sind: