Benutzer-Werkzeuge

Webseiten-Werkzeuge


schule:36c3

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Letzte ÜberarbeitungBeide Seiten der Revision
schule:36c3 [2020-01-01 15:22] – [BillBadge] marco.bakeraschule:36c3 [2023-12-25 10:54] pintman
Zeile 1: Zeile 1:
 ====== 36C3 ====== ====== 36C3 ======
  
 +Nachfolger der [[35c3]].
 Der Chaos Communication Congress fand 2019 in Leipzipg statt. Der Chaos Communication Congress fand 2019 in Leipzipg statt.
  
Zeile 14: Zeile 15:
   * [[https://36c3.infobeamer.com/|Infobeamer]]   * [[https://36c3.infobeamer.com/|Infobeamer]]
   * [[https://media.ccc.de/c/36c3?sort=date|Videos]]   * [[https://media.ccc.de/c/36c3?sort=date|Videos]]
-  * [[https://c3nav.de https://36c3.c3nav.de|Navi]]+  * [[https://36c3.c3nav.de|Navi]]
   * [[https://events.ccc.de/congress/2019/wiki/Static:Food_and_drinks|Essen und Trinken]]   * [[https://events.ccc.de/congress/2019/wiki/Static:Food_and_drinks|Essen und Trinken]]
   * [[https://events.ccc.de/congress/2019/wiki/index.php/Dating#Hacker_seeks_Hardware|Hacker sucht Hardware]], [[https://events.ccc.de/congress/2019/wiki/index.php/Dating#Hardware_seeks_Hacker|Hardware sucht Hacker]]   * [[https://events.ccc.de/congress/2019/wiki/index.php/Dating#Hacker_seeks_Hardware|Hacker sucht Hardware]], [[https://events.ccc.de/congress/2019/wiki/index.php/Dating#Hardware_seeks_Hacker|Hardware sucht Hacker]]
   * [[http://www.toastfreeware.priv.at/confclerk|Confclerk]] Desktop-Fahrplan-App   * [[http://www.toastfreeware.priv.at/confclerk|Confclerk]] Desktop-Fahrplan-App
   * https://c3post.de/   * https://c3post.de/
 +  * [[https://www.elektrollart.org/?p=7340|Bilder 1]], [[https://www.elektrollart.de/?p=7320|Bilder 2]]
 +
 +
  
   * [[https://pad.0xabc.de/pad/#/2/pad/edit/bcp9Gu1hLxaRahdjXIMqpDAy/|pad]]   * [[https://pad.0xabc.de/pad/#/2/pad/edit/bcp9Gu1hLxaRahdjXIMqpDAy/|pad]]
Zeile 60: Zeile 64:
  
 ===== Blogpost: 36C3 ===== ===== Blogpost: 36C3 =====
 +
 +** [[blog>36c3|36C3 (Blogpost)]] **
  
 Auch im Jahr 2019 lud der CCC wieder zum Chaos Communication Congress nach Leipzig ein - und 17.000 Lebewesen folgten dem Aufruf. Ein buntes Gemisch aus technischen Vorträgen, politischer Agenda, künstlerischer Auseinandersetzung und ausgelassener Partystimmung prägten die vier Tage. Es gab wieder so viel zu entdecken, dass auch in diesem Jahr jede Besucher*in einen eigenen Congress erlebte, je nachdem, was er oder sie wo und wann besuchte. Ich greife daher hier ein paar interessante Highlights heraus, die mir gut gefallen haben Auch im Jahr 2019 lud der CCC wieder zum Chaos Communication Congress nach Leipzig ein - und 17.000 Lebewesen folgten dem Aufruf. Ein buntes Gemisch aus technischen Vorträgen, politischer Agenda, künstlerischer Auseinandersetzung und ausgelassener Partystimmung prägten die vier Tage. Es gab wieder so viel zu entdecken, dass auch in diesem Jahr jede Besucher*in einen eigenen Congress erlebte, je nachdem, was er oder sie wo und wann besuchte. Ich greife daher hier ein paar interessante Highlights heraus, die mir gut gefallen haben
Zeile 78: Zeile 84:
 ==== Telnet-Challenge ==== ==== Telnet-Challenge ====
  
-Die Telnet-Challenge war ein liebevoll gestaltetes CTF, das mit einer Winkekatze begann. Die blinkenden Augen wollten in Morsecode übersetzt werden, ein heißer Draht musste fehlerfrei absolviert und die ID aus einem RFID-Token heraus gelesen werden. Dann erhielt man einen RSA-Private-Key, der mit einer Passphrase geschützt war. Die nötigen Zeichen ließen sich an der Assembly auf einer LED-Säule ermitteln und die Passphrase konnte dann mit einer Brute-Force-Suche und einem eingeschränkten Alphabet schnell ermittelt werden.+Die Telnet-Challenge (https://help.klartext-reden.net/war ein liebevoll gestaltetes CTF, das mit einer Winkekatze begann. Die blinkenden Augen wollten in Morsecode übersetzt werden, ein heißer Draht musste fehlerfrei absolviert und die ID aus einem RFID-Token ausgelesen werden. Dann erhielt man einen RSA-Private-Key, der mit einer Passphrase geschützt war. Die relevanten Zeichen für die Passphrase ließen sich an der Assembly mit dem RFID-Tag auf einer LED-Säule anzeigen und die Passphrase konnte anschließend mit einer Brute-Force-Suche und einem eingeschränkten Alphabet schnell ermittelt werden.
  
 ==== Horror-Haus ==== ==== Horror-Haus ====
schule/36c3.txt · Zuletzt geändert: 2023-12-31 19:09 von pintman