Items
-
Spam Analyse & Optimierung Thema fd0: Projekt zur Arbeitsweise von Spamcrawlern, (in emailadresse kodierte Zeit/IP auf dyn. Webseiten :http://koeln.ccc.de/schnucki/ Thema stefan: Optimierung von Spamassassin für grosse Umgebungen (100.000 eMails am Tag, 1 Millionen Mailboxes, Sparc, HA) Perl optimiert kompilieren, spamc/spamd, verteile Spamdatenbanken (Vipul razor, DCC, brightmail, übliches heuristische, baysian etc) Lastprobleme, Logging von Spamattacken, bounce/fake bei grossen mengen, abuse handling. -
Skolelinux - ein genialer Schulserver Die Eigenschaften von Skolelinux und die Organisation des Projektes werden vorgestellt. Skolelinux ist ein Schulserver auf Debianbasis. Integriert sind Hauptserver, Workstations, Terminalserver und Thinclients. Die wichtigsten Eigenschaften: einfache Installation und vollständig konfiguriertes Netzwerk. Das Projekt sucht Mitarbeiter/-innen. -
25C3 Photos (Gabe) Chaos Computer Club's 25C3: "Nothing to Hide" @ BCC, Berlin -
RIP LED Palm Tree “The Chaos West LED Palm Tree after it got hit by rain - delaminating slats - structural failure ” -
TCP/IP v6 Einführung IPv6 - den Namen des 'next generation' Internet Protocols hat wohl inzwischen jeder schon einmal gehört. Was sich genau dahinter verbirgt, und wie man bereits heute mit dieser neuen Technologie spielen kann, verrät der Vortrag. Themen: IPv6 - Warum? IPv6 - Aufbau des Protokolls (Header, ...) IPv6 - Unterschiede zu IPv4 IPv6 - Welche Betriebssysteme bieten Unterstützung? IPv6 - Wie bekomme ich Zugang? IPv6 - Ausblick auf das deployment -
C Optimizations for the masses Aus dem staunenden Blickwinkel eines Assemblerprogrammierers werden die typischen Alltagsfehler, Zeitverschwendungen und Stylefauxpas des Durschnitts-C-Programmierers an echten Beispielen analysiert und Tips und Tricks zu resourcenschonender Programmierung fuer alle Prozessoren verraten. about this event: http://www.ccc.de/congress/2002/fahrplan/event/500.en.html -
Die fünf Pforten der Manipulation Wie treibt ein winziger Fadenwurm eine Süßwassergarnele in den Selbstmord? Was haben Autoverkäufer von den Verhörmethoden des CIA gelernt? Wie schafft man es, dass eine Horde Affen sich plötzlich von Weizen ernährt? Kurz: Wie bringt man jemanden dazu, sich selbst zu schaden und gegen seine eigenen Instinkte zu handeln? Eine Einführung in die Kunst der Manipulation. Mit anschaulichen Beispielen von Adam und Eva über Anne Parillaud, Gammarus lacustris und Mercedes Benz bis hin zu Thomas Gottschalk. about this event: http://www.ccc.de/congress/2002/fahrplan/event/453.en.html -
Amateurfunk - Quo Vadis? Amateurfunk - braucht man das im Zeitalter des Internets noch? Wir (Peter, DO1GVT und Michael, DL3KJU) sagen "Ja", und zeigen Euch, was auch heutzutage noch spannendes möglich ist. Amateurfunk ist kreativer Umgang mit Technologie in Reinform! Unsere Themen (u.a.): D-ATV (digitales Amateurfunk-Fernsehen), Funkruf (Pager in Afu-Funkruf-Empfänger umwandeln), PSK31 (digitale Sendeverfahren mit geringen Sendeleistungen), Wireless-LAN im Amateurfunk und andere spannende Themen. Abschließend erzählen wir Euch noch, wie man Funkamateur werden kann, und wie die wichtigsten gesetzlichen Regelungen grob aussehen. Zielgruppe des Vortrags sind vor allem interessierte HackerInnen mit keinen oder nur wenig Vorkenntnissen zum Thema. about this event: http://www.ccc.de/congress/2002/fahrplan/event/508.en.html -
Freedom CPU : Year 4 F-CPU is not dead : it is stable since 2000 and some source code exists. The VHDL tool chain problems are slowly solved and new software is written : the goal of designing a microprocessor only with Free Software is not utopic anymore. Some french F-CPU contributors will present a few architectural aspects, some code examples and the available (incomplete) software suite. about this event: http://www.ccc.de/congress/2002/fahrplan/event/498.en.html -
EU-Urheberrechtslinie, deutsche Implementierung und Auswirkungen auf die Informationsfreiheit Zwei WIPO-Verträge von 1996 bildeten den Auftakt, um das Urheberrecht auf die Höhe der digitalen Zeiten zu bringen. Der US-amerikanische DMCA von 1998 war ihre erste Umsetzung in nationales Recht. In Europa bildet die Urheberrechtsrichtlinie von 2001 den Rahmen für die Implementierung. Die deutsche Novelle wird voraussichtlich im Februar 2003 verabschiedet. Im Kern der Novellierung steht ein Sonderschutz für "technische Maßnahmen" zur Nutzungskontrolle, besser bekannt als "Digital Restrictions Management". Wie funktioniert dieses Lex DRM und welche Auswirkungen wird es auf die Informationsfreiheiten haben? about this event: http://www.ccc.de/congress/2002/fahrplan/event/479.en.html -
How to find anything on the web Session: Web wizard searching techniques, anti-advertisement galore and software reversing tips about this event: http://www.ccc.de/congress/2002/fahrplan/event/443.en.html -
Angriffe auf Paddingverfahren zu RSA RSA wird gemeinhin als gut erprobtes und damit sicheres asymetrisches Kryptosystem angesehen und eingesetzt. Allerdings ermöglchen Designfehler im Datenformat PKCS 1 und haufenweise Implementierungsfehler in kommerziellen Produkten unter bestimmten Umständen adaptive, aktive Angriffe, die den Klartext Preis geben. Ziel des Vortrags ist, die Problematik zu erläutern und die Zuhörer für das Thema zu sensibilisieren. Schliesslich ist die Wahl des Paddingverfahrens mitunter genauso kritisch wie die Wahl der Kryptofunktion selbst. Das Forschungsgebiet ist relativ neu, wesentliche Erkenntnisse wurde erst in den vergangenen zwei Jahren publiziert. about this event: http://www.ccc.de/congress/2002/fahrplan/event/463.en.html -
Zero Tool Hacking or: Myths about the All-Capable Scanner Tool or: Options and Uses of Utils you have never heard before Hacking used to be an art; one may get the impression that this turned recently in other questions of, say how many toolz you have and which systems you own. Within our presentation we will demonstrate hacking approaches with little or even no tools at all. Given a reasonable number of standard operating system utilities, much information about a network can be obtained and several hacks deem possible. This is no presenation of cutting-edge techniques, most of the approaches have been possible since many years/for a long time. However, we will not explain what TCP/IP means or how to calculate a netmask. Targetetd to an audience that knows what networking is all about but wishes to see more obfruscated means of using well-known utilities. During the hands-on session we will explain and demonstrate how we can draw maps of segments with traceroute, how to identify filtered hosts with ping and arp, how to do IP spoofing and segment invasion with ifconfig or how to get some more reliable information about a webserver. We conclude with a discussion of the feasibility of this approach, identify useful tools that can be of effective help and name those which mainly keep you stupid whilst they do not do any better. -
Patent Party Software-Patente bedrohen den gesamten IT-Mittelstand existenziell. Wer proprietäre Software schreibt, kann hoffen, übersehen zu werden. Das ist dann wie Autofahren ohne Sicherheitsgurt: *Meistens* passiert nichts. Wer sich hingegen für Freie Software einsetzt, steht ganz oben auf der Abschußliste. Problem: Bislang hat sich dies alles noch nicht ins Bewußtsein der Öffentlichkeit vorgearbeitet. Lösung: Wir machen eine Party draus. :-) Alle Programmierer sind übrigens bereits jetzt dazu eingeladen, sich an einem Patentverletzungsprogrammierwettbewerb [4] zu beteiligen. Noch ist die Teilnahme übrigens freiwillig. Wenn jedoch Software-Patente in Europa Wirklichkeit werden, nimmt jeder Programmierer automatisch an dem dann stattfindenden atentverletzungsprogrammierwettbewerb teil, ob er will oder nicht. about this event: http://www.ccc.de/congress/2002/fahrplan/event/411.en.html -
Forensik: Musterspuren in Schließzylindern Vielen noch unbekannt ist, daß auch beim gewaltfreien öffnen von Schlössern Spuren im Schließzylinder zurückbleiben. Im Rahmen von mehreren Untersuchungen wurden von den Sportsfreunden mittels verschiedener Methoden entsperrte Schlösser polizeitechnisch auf Spuren untersucht. -
SCTP (Stream Control Transmission Protocol) The SCTP (Stream Control Transmission Protocol) is a new reliable transfer protocol standardized by the Internet Engineering Task Force (IETF) in the documents [1], [2] and [3]. It was primarily developed by the SIGTRAN group to provide a mechanism for transporting currently circuit switched telephony signaling (SS7) data over packet switched networks. Designed to overcome some deficiencies of TCP, its main benefits are a more flexible, message oriented data delivery to its user, and inherent support for multi-homimng. As such, it is not only a transport protocol for delivery of SS7 signaling data over IP networks, as originally intended. Much rather, it is a general purpose transport protocol, suitable for any kind of message oriented traffic (e.g. Internet file transfer, SCSI over IP, SIP, HTTP, etc.), and thus a successor to TCP. Together with enhancements to the core protocol (as per [4] and [5]), features for mobility of SCTP endpoints and multimedia transmissions can be added to SCTP implementations. So far, major operating systems vendors started integrating SCTP into their protocol stacks, among these Linux, FreeBSD, Solaris, HP-UX, IBM AIX, Cisco IOS, and many more. This presentation will be about the features of the core protocol, and explain the protocol enhancements for transport layer mobility and partial reliability. Security solutions using IPSec or TLS [6] will also be covered. about this event: http://www.ccc.de/congress/2002/fahrplan/event/495.en.html -
Jahresrückblick: Netzzensur und andere Ereignisse des Chaos Jahres 2002 In dieser mittlerweile traditionellen Veranstaltung, versuchen die CCC Sprecher die Vorgänge und Themen die den Club in der Aussenkommunikation beschäftigten und die diesbezüglichen Erfahrungen zusammenfassend wiederzugeben. about this event: http://www.ccc.de/congress/2002/fahrplan/event/435.en.html -
Eröffnung Auftaktveranstaltung des 19. Chaos Communication Congress. Begrüßung und Information über das Congressprogramm, auf dem Congress aktive Gruppen und sonstige Veranstaltungen und nützliche Informationen rund um den 19C3. about this event: http://www.ccc.de/congress/2002/fahrplan/event/428.en.html -
Lawful Interception of IP Traffic: The European Context Lawful Interception (LI) is currently in development internationally and the area of IP interception poses significant regulatory, as well as implementation, challenges. The presentation attempts to elucidate major legal and technical issues as well as citing the vendors, operators and governments involved in creating the standards and solutions. about this event: http://www.ccc.de/congress/2002/fahrplan/event/442.en.html -
Erfahrungen bei Design und Abnahme eines BSI zertifizierten Systems Der Referent hat die Entwicklung eines Dokumentenarchivierungsdienst mitgestaltet, in dem Dokumente wie Kontoauszüge oder Telefonabrechnungen gespeichert werden. Das System ist als erstes (und aktuell einziges) vom BSI nach den IT-Grundschutz-Richtlinien zertifiziert worden. In diesem Vortrag spricht der Referent über die Architektur der Hardware, der Software und der Anbindung von Partnerunternehmen. Der Referent berichtet über die Erfahrungen bei der Erstellung eines zertifizierten Systems und nimmt einen Vergleich mit dem Whitepaper der OWASP (www.owasp.org) vor. about this event: http://www.ccc.de/congress/2002/fahrplan/event/483.en.html -
NOC Review Die NOC Crew berichtet über die auf dem 19C3 mit dem internen Netz gesammelten Erfahrungen. about this event: http://www.ccc.de/congress/2002/fahrplan/event/461.en.html -
Biometrie - Funktionsweise und Sicherheit In dem Vortrag gehen wir auf die Funktionsweise der am häufigsten verwendeten biometrischen Verfahren ein, zeigen die jeweiligen Schwächen auf und demonstrieren diese an einigen ausgewählten Systemen. about this event: http://www.ccc.de/congress/2002/fahrplan/event/415.en.html -
Intro zu X86_64 und IA64 Architektur und Assembler Zwei neue Computer-Architekturen zeichnen sich am Horizont ab. x86_64 ist AMDs Hammer und IA64 ist Intels Itanic^Hum. Was zeichnet diese Architekturen aus, was sollte man als Assembler-Hacker über sie wissen? about this event: http://www.ccc.de/congress/2002/fahrplan/event/494.en.html -
AES Attacks Gross war seit Oktober 2000 die Freude, endlich über ein standardisiertes und sichereres Verschlüsselungsverfahren zu verfügen. Der neue Chipher Rijndael ist schnell und elegant - vielleicht etwas zu schnell und sehr wahrscheinlich viel zu elegant. Neue Angriffsmethoden lassen jedenfalls, obgleich noch entfernt von einer praktischen Durchführbarkeit, bei vielen Kryptographen recht ungute Gefühle entstehen. about this event: http://www.ccc.de/congress/2002/fahrplan/event/413.en.html -
EU data retention - Europas Daten für die amerikanischen Dienste Die Rolle hochrangiger FBI-Agenten in europäischen Überwachungsarbeitsgruppen. Total Information Awareness kommt auch in Europa. Daten und Fakten dazu und die neuesten bekannten Entwicklungen. Die Veranstaltung wird noch vorr. um einige andere Referenten erweitert und inhaltlich ergänzt. Bitte noch etwas Geduld, wir arbeiten dran... about this event: http://www.ccc.de/congress/2002/fahrplan/event/517.en.html




