Player FM - Internet Radio Done Right
643 subscribers
Checked 5h ago
اضافه شده در eleven سال پیش
محتوای ارائه شده توسط CCC media team. تمام محتوای پادکست شامل قسمتها، گرافیکها و توضیحات پادکست مستقیماً توسط CCC media team یا شریک پلتفرم پادکست آنها آپلود و ارائه میشوند. اگر فکر میکنید شخصی بدون اجازه شما از اثر دارای حق نسخهبرداری شما استفاده میکند، میتوانید روندی که در اینجا شرح داده شده است را دنبال کنید.https://fa.player.fm/legal
Player FM - برنامه پادکست
با برنامه Player FM !
با برنامه Player FM !
Dialing into the Past: RCE via the Fax Machine – Because Why Not? (38c3)
Manage episode 458139731 series 48696
محتوای ارائه شده توسط CCC media team. تمام محتوای پادکست شامل قسمتها، گرافیکها و توضیحات پادکست مستقیماً توسط CCC media team یا شریک پلتفرم پادکست آنها آپلود و ارائه میشوند. اگر فکر میکنید شخصی بدون اجازه شما از اثر دارای حق نسخهبرداری شما استفاده میکند، میتوانید روندی که در اینجا شرح داده شده است را دنبال کنید.https://fa.player.fm/legal
Remember the days when faxes were the pinnacle of office tech, and the sound of a paper getting pulled in was as satisfying as a fresh cup of coffee? Well, it's time to dust off those memories and reintroduce ourselves to the quirky world of printers and their forgotten fax interfaces – yes, those relics that make us all feel like we're in an '80ies sci-fi movie – and specifically, how they can unlock a new frontier in printer security exploits! In this talk, we'll show you how we leveraged a printer bug that we found at Pwn2Own Ireland this year to gain remote code execution. Over its fax interface. You might think, "Who cares about faxes?" – but what if I told you that lurking within this vintage feature is a potential pathway for remote code execution? That's right, while everyone else is busy patching the latest vulnerabilities in trendy software and half the world is obsessed with cloud security, we'll be having a blast with tech that should've been retired to the attic long ago, exploiting a feature that's older than some of the attendees! We'll explore how this vintage tech can be the gateway to some serious mischief. Think of the possibilities: municipalities, banks, courts, you pick your favorite bureaucracy. Unfortunately, we can't do any of those things -- that'd be naughty -- so we're restricted to doing the stupidest things we can think of in our live demos. In case you're wondering: of course we'll be running doom on this thing, proving that even the most outdated tech can still pack a punch, as we take control over this device in style. Expect a mix of technical insights and many moments of "why would you do that?". So join us in this wild ride through simpler times -- who knew the key to world domination lays in a dusty fax machine? Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/dialing-into-the-past-rce-via-the-fax-machine-because-why-not/
…
continue reading
3102 قسمت
Manage episode 458139731 series 48696
محتوای ارائه شده توسط CCC media team. تمام محتوای پادکست شامل قسمتها، گرافیکها و توضیحات پادکست مستقیماً توسط CCC media team یا شریک پلتفرم پادکست آنها آپلود و ارائه میشوند. اگر فکر میکنید شخصی بدون اجازه شما از اثر دارای حق نسخهبرداری شما استفاده میکند، میتوانید روندی که در اینجا شرح داده شده است را دنبال کنید.https://fa.player.fm/legal
Remember the days when faxes were the pinnacle of office tech, and the sound of a paper getting pulled in was as satisfying as a fresh cup of coffee? Well, it's time to dust off those memories and reintroduce ourselves to the quirky world of printers and their forgotten fax interfaces – yes, those relics that make us all feel like we're in an '80ies sci-fi movie – and specifically, how they can unlock a new frontier in printer security exploits! In this talk, we'll show you how we leveraged a printer bug that we found at Pwn2Own Ireland this year to gain remote code execution. Over its fax interface. You might think, "Who cares about faxes?" – but what if I told you that lurking within this vintage feature is a potential pathway for remote code execution? That's right, while everyone else is busy patching the latest vulnerabilities in trendy software and half the world is obsessed with cloud security, we'll be having a blast with tech that should've been retired to the attic long ago, exploiting a feature that's older than some of the attendees! We'll explore how this vintage tech can be the gateway to some serious mischief. Think of the possibilities: municipalities, banks, courts, you pick your favorite bureaucracy. Unfortunately, we can't do any of those things -- that'd be naughty -- so we're restricted to doing the stupidest things we can think of in our live demos. In case you're wondering: of course we'll be running doom on this thing, proving that even the most outdated tech can still pack a punch, as we take control over this device in style. Expect a mix of technical insights and many moments of "why would you do that?". So join us in this wild ride through simpler times -- who knew the key to world domination lays in a dusty fax machine? Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://events.ccc.de/congress/2024/hub/event/dialing-into-the-past-rce-via-the-fax-machine-because-why-not/
…
continue reading
3102 قسمت
همه قسمت ها
×C
Chaos Computer Club - recent events feed


Hier endet es Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/X8BCCQ/
C
Chaos Computer Club - recent events feed


1 Was will der Zoll mit den Daten? Und was hat Politik damit zu tun? (eh22) 1:17:04
1:17:04
پخش در آینده
پخش در آینده
لیست ها
پسندیدن
دوست داشته شد1:17:04
Warum will der Zoll bei Warenbewegungen so viele Daten haben und was passiert damit? Die Komplexität scheint enorm. Aber ist das ganze sinnlose Bürokratie, oder gibt es da auch positive Aspekte, wie zum Beispiel den Kampf gegen illegale Waffenlieferungen. Gegen ein Freihandelsabkommen sind wir auf die Straße gegangen; andere finden wir gut. Wie soll man das als Laie bewerten? Das Ganze wird ein kurzer Ritt durch die Begriffswelten der internationalen Handelskontrolle, und dessen (politische) Intention, ein Ausblick auf die EU-Zollrechtsreform und auch ein kleines bisschen politisches Cyber. Nein, das wird keine Zollschulung, auch wenn ich ein wenig auf die Begriffswelten und Warenkataloge eingehe. Ich konzentriere mich auf die Intention - weshalb Daten von Warenbewegungen und den beteiligten Personen/Firmen so genau erfasst werden , und welche Konsequenzen daraus entstehen. Und weiter zurück: wie die Politik diese Konsequenzen beeinflusst. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/ETRKYP/…
C
Chaos Computer Club - recent events feed


Erfolg ist keine gerade Linie, sondern ein ständiger Kreislauf aus Lernen, Scheitern und Wiederaufstehen – wie der mythische Phönix, der aus dem Ei schlüpft und sich stetig weiterentwickelt. Dabei geht es um Lernmanagment und gezieltes analysieren von Fehlern. Durch systematische Reflexion können Optimierung entstehen, was langfristig zum Erfolg führen kann. Folgt... Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/TYRUPZ/…
C
Chaos Computer Club - recent events feed


Für die einen ist es Elektroschrott - für die anderen ein kostenloser Akku. Dass man die Lithium-Polymer Zelle aus E-Zigaretten ausbauen und wieder aufladen kann hat sich in den letzten Jahren herumgesprochen. Aber was ist eigentlich noch alles drin? Und kann man damit auch etwas anfangen? Mit der Zeit ist die Vielfalt der kleinen Dampfen immer größer geworden, bunt, blinkend, aufladbar. Der Markt ist riesig, die Konkurrenz groß. Wir schauen uns den Stammbaum der E-Zigaretten an, von der Minimalversion bis zum Maximalausbau. Ein kleiner Exkurs durch die Chemie, die drin steckt, und warum so viele Sorten "Ice" im Namen haben. Und nicht zuletzt: Wer hat's eigentlich erfunden? In den letzten Jahren sind sie in aller Munde - E-Zigaretten in allen Formen und Farben. In großen Städten findet man sie gelegentlich am Straßenrand liegen, obwohl sie eigentlich ordnungsgemäß entsorgt werden müssten. Es wären etliche Debatten zu führen: Suchtgefahr ist ein Problem und Marketing an junge Erwachsene ist kein Zufall. Wie ist der Stand der Gesellschaftlichen Debatte? Was ist mit dem Müll? Das Batterierücknahmegesetz schreibt vor, dass Verkäufer alte Geräte zurücknehmen müssen. Die Praxis sieht anders aus. Zum Glück sind tatsächlich einige interessante Bauteile im Inneren zu finden. Wer würde denken, dass in einer E-Zigarette mehr Rechenpower steckt als in dem verbreiteten Arduino Uno? Zuletzt noch ein paar Ideen, wie man Komponenten für den einen oder anderen kreativen Zweck umfunktionieren könnte. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/3VNLGZ/…
C
Chaos Computer Club - recent events feed


In der Umgangssprache wird häufig von 'männlich' oder 'weiblichen' Steckverbindern gesprochen. Das ist aber gar nicht so klug, weil es technisch nicht eindeutig ist. Es gibt deutlich bessere Worte dafür. Wir schauen uns zusammen ein paar "normale" und auch "wirre" Steckverbinder an und lernen wie man diese möglichst genau bezeichnet damit dein Gegenüber direkt verstehen kann was du meinst. Wir werfen einen groben Blick in ein paar relevanten Normen und was die Hersteller dann komisches damit machen. CW: Sex Analogie. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/LYZQLL/…
„Con Games“ sind betrügerische Strategien, die auf die Naivität oder die Gier der Opfer abzielen. Bekanntestes Beispiel ist der/die HütchenspielerIn. Wir finden „Con Games“ in unserem Spam Ordner oder in der Wirtschaft, in der Kunst und in der Politik. In den sozialen Medien liefern "Con Artists" Falschinformationen und geben alternativen Wahrheiten eine Wirkungsmacht. Der Hamburger Zauberkünstler Manuel Muerte demonstriert Beispiele und macht einen Streifzug durch die Geschichte des Betruges. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/FCKAAG/…
C
Chaos Computer Club - recent events feed


Verwendung der API der 116117 und deren Arztsuche als ein Puzzleteil von vielen zur Suche von Psychotherapie, im besten Fall ein bisschen Inspiration zur eigenen Automatisierung nach Bericht einer Selbsterfahrung CN: Psyche, Mentale Gesundheit, Psychische Erkrankungen Die Suche nach Psychotherapie ist für Betroffene anstrengend, kräftezehrend und insbesondere langwierig. Monatelange Wartezeiten und große Wartelisten sind die Regel statt der Ausnahme. Eine Eigenheit der Erreichbarkeit von Therapeut:innen sind die Telefonzeiten. Psychotherapeut:innen sind bei vollem Versorgungsauftrag verpflichtet, 200 Minuten pro Woche für Terminkoordination erreichbar zu sein. Dieser Schritt kann mit Hilfe von etwas Automatisierung und Abfrage der API der 116117 und deren Arztsuche vereinfacht werden als ein Puzzleteil von vielen. Dieser Talk beschreibt eine Selbsterfahrung inklusive ein wenig Organisation, Verwaltung und Funktionsweise der API, sodass andere Wesen im besten Fall im Nachhinein ihre eigenen Skripte und Automatisierung bauen können, um die Suche nach Psychotherapie ein kleines bisschen zu vereinfachen. Dieser Talk wird ein wenig Code enthalten, insbesondere in Python und etwas cURL. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/BPH8XY/…
C
Chaos Computer Club - recent events feed


How one guy in his bedroom (kind of) beat all of PNG's combined multi-decade effort in one year, and why that's strange. For over two decades, PNG has been the state-of-the-art for lossless image compression. But the Quite Okay Image Format is an emerging low-complexity alternative that offers a different perspective on data compression. This is a talk about PNG, JPEG, QOI, and how more complex doesn't always mean better. Also included: lots of juicy data compression nerdery, including many basics, and an unsurprisingly large amount of maths. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/Q8EBUL/…
C
Chaos Computer Club - recent events feed


*"Wenn das Studium endet, muss ein neues Hobby her...."* donnerruebe und Intubun zeigen, wie dieser Gedanke eskalieren kann und was für Hacker oder Maker daran spannend sein kann. Züge, Leit und Sicherungstechnik und wie die Modellbahn in den Garten wächst. Dieser Vortrag zeigt wie man sich entspannt in die Thematik der __Bahnbubble__ einarbeiten kann und wie vielseitig das Thema sich entfaltet. Gleichzeitig soll der Talk eine Motivation zum intensiven Beschäftigen mit neuen Themen sein und warum Bahntechnik nicht nur aus Verspätungen und Fahrplananzeigen besteht. Ziel des Vortrags soll eine Übersicht sein auf wie viele verschiedene Arten es möglich ist sich dem Thema Bahn und Bahntechnik zu nähern und sein Lieblingsthema zu finden. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/3SVZEV/…
C
Chaos Computer Club - recent events feed


Wer Mitarbeitende vernünftig und menschlich behandelt, bekommt in der Regel Mitarbeitende die zufriedener sind und motivierter sowie besser arbeiten. Was in der Theorie logisch und einfach klingt, ist in der Praxis manchmal doch kompliziert - aber es gibt oft Möglichkeiten. Lasst uns darüber reden. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/7EFYSU/…
C
Chaos Computer Club - recent events feed


In diesem Vortrag wird einleitend das große Spektrum der Neurodivergenz vorgestellt und anschließend anhand von Fallbeispielen erläutert, welche gravierenden Konsequenzen es auf verschiedene Lebensbereiche haben kann, wenn z. B. eine Aufmerksamkeitsdefizit-Hyperaktivitäts-Störung (ADHS) oder eine Autismus-Spektrum-Störung (ASS) bis ins Erwachsenenalter unerkannt bleibt, von unerklärlichen Depressionen über Schwierigkeiten im Berufs- und Privatleben bis hin zum sog. Autistic Burnout. Im zweiten Teil des Vortrags werden Lösungsansätze vorgestellt und verschiedene Wege zum Umgang mit der persönlichen Neurodivergenz und der anderer Menschen aufgezeigt. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/MXVUMD/…
C
Chaos Computer Club - recent events feed


Text folgt Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/T3U8ML/
Quantum Computing: What is it? How does it work? Will it steal my job? Can I pet it? These are the questions more and more people are asking as quantum computing has exploded in notoriety in recent years. This has lead to more people being introduced to the subject, but also the spread of misinformation. The strength of quantum computing originates from the weird quirks of quantum mechanics, which is equally if not more misinterpreted than quantum computing itself. In an attempt to untangle parts of this mess, I will describe those notions of quantum mechanics that make quantum computing possible and lay down the basic building blocks of quantum algorithms. I will make a valiant attempt at describing the framework of functional quantum programming and tell you why I am interested in it as a mathematical physicist. You won't need any knowledge of linear algebra or quantum mechanics to get something out of the talk, but if you do know things, it will help you grasp some of the concepts more easily. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/QPD7RB/…
C
Chaos Computer Club - recent events feed


We at Computertruhe e.V. (to be more precise the Chemnitz site) recently received a large donation of about 140 laptops. Now the question is: how do we prepare them in the most efficient way. From storage and cleaning to OS deployment and inventory, each step of the refurbishment process takes time and effort to prepare the laptops for a new life with a Person who other wise can not afford one. In this presentation I would like to talk about how we are currently doing this and how we have managed to save a lot of time in the OS deployment stage with automation and imaging thanks to Open Source Software Solutions like FOG Project and OpenWRT. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/HLF9QA/…
The recent breakdown in centralized CVE handling and databases has caused quite the ruckus in the IT-Sec community. 48 hours later funding is yet again (temporarily) secure, several additional databases, organizations and numbering systems have come forward. What can organizations do to cope with the situation? What should our role as community be moving forward? What can you specifically do depending on your position in your organization? What recommendations can we give to management about how to handle the situation? The recent breakdown in centralized CVE handling and databases has caused quite the ruckus in the IT-Sec community. 48 hours later funding is yet again (temporarily) secure, several additional databases, organizations and numbering systems have come forward. However, we should not disregard the temporary panic as "false alarm" and go back to the old status quo. The split brain between the several databases has already occurred, insecurity and distrust have grown and must be taken seriously. What can organizations do to cope with the situation? What should our role as community be moving forward? What can you specifically do depending on your position in your organization? What recommendations can we give to management about how to handle the situation? This is a short breakdown on the personal experience within the last few days. As the situation is still ever-changing I cannot yet present proven strategies, so prepare mainly for thought processes and pointers on where to start from here. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/CST9KM/…
به Player FM خوش آمدید!
Player FM در سراسر وب را برای یافتن پادکست های با کیفیت اسکن می کند تا همین الان لذت ببرید. این بهترین برنامه ی پادکست است که در اندروید، آیفون و وب کار می کند. ثبت نام کنید تا اشتراک های شما در بین دستگاه های مختلف همگام سازی شود.