currentEveryone in and around Stuttgart knows about S21, the big and controversial train station mostly noticeable because of the multitude of walled up construction sites and gorgeous blue piping snaking through Stuttgart. shackspace had to move in the past because the first location we were in was torn down as part of the S21 project. But, since we needed more space anyway, it wasn’t to bad.

However, little did we know, S21 would come to haunt us once more. Right behind the new location there’s now a huge construction site where they’re doing excavation work on a tunnel part cutting beneath the Neckar river.
And sadly, the populus is left out when it comes to watching the progress: the first thing they built was a huge fence all around the site.
Lucky for us, we’re not on ground level and right next to the building site.

Introducing: Instacam!

Resident hacker makefu spent some time on this project yesterday (it started a while ago already) and got it working in a stable fashion. You can read up on the project documentation over at the wiki.

So head over to instacam.tk and enjoy shackspace’s future Spaßbad in the making. Because, hey, tunneling beneath a river! What could possible go wrong? :D

 

flattr this!

openpcd_logoAm Samstag den 25. Mai 2013 ab 15 Uhr lädt shackspace zum RFID Hacking mit OpenPCD Workshop.

Ziel des Workshops

RFID (vlt. Mifare Classic) Tags sollen gelesen, beschrieben und ggf. geklont werden. Davor sollen theoretische Grundlagen vermittelt werden.
Hierzu wird ein Hardware-Tool names OpenPCD (ein RFID-Reader) benötigt.
Angelehnt ist der Workshop an die Inhalte eines Papers von Timo Kasper mit den Titel “All You Can Eat or Breaking a Real-World Contactless Payment System“.

Die Referenten Karlos und Kris erklären RFID und welche technischen Daten dabei eine Rolle spielen (Frequenbereich, Reichweite). Es werden auch ein paar Worte zur Firma NXP fallen, die einen hohen Marktanteil im RFID-Segment besitzt und deren Produkt Mifare Classic den Fokus dieses Workshops darstellen wird. Da dieser Chip im Rahmen der Forschung bereits erfolgreich geknackt wurde, kann hier auch auf den internen Aufbau des Tags eingegangen werden.

Mitbringen müsst ihr

Zum Event:
Eintritt frei! (Spenden an shack e.V. sind gerne gesehen) Jeder ist willkommen! Um formlose Anmeldung (Doodle) wird gebeten.
Datum: Samstag, 25. Mai 2013, ab 15:00 Uhr
Anfahrt: U4/U9 Haltestelle “Im Degen”, Ulmer Straße 255, Stuttgart Wangen (gegenüber Kulturhaus Arena)

flattr this!

Auf den letzten Thundertalks berichtete rashfael über emscripten, ein LLVM-nach-JavaScript Compiler. Für alle die nicht dabei sein konnten oder den Talk noch einmal sehen wollen, hier die Aufzeichnung.

Weiterführende Links:

flattr this!

Am Samstag den 11. Mai 2013 freut sich shackspace mit Thomas Roth als Referenten einen Vortrag bieten zu können, der jeden Handybesitzer brennend interessieren sollte.

Moderne ARM-Prozessoren haben ein kaum bekanntes Hardwarefeature: TrustZone.
Die TrustZone ist, wie der Name schon andeutet, eine “Vertrauenswürdige-Zone” in der CPU in welcher hochsensitive Daten vor Malware und ähnlichem geschützt werden sollen.
Im Rahmen dieses Vortrags wird gezeigt, wie TrustZone dazu genutzt werden kann, ein Rootkit komplett unsichtbar für das eigentliche Betriebssystem – egal ob Android, Windows Phone oder BlackBerry OS – zu installieren und zu verstecken und dadurch die Sicherheit des Geräts sowie aller darüber gehandhabten Daten null und nichtig zu machen.
Im Vortrag geht es nicht nur um die Theorie. Es wird im Detail auf die Implementation eines solchen Rootkits eingegangen: Von Scheduling über Speichermanagement bis zur Latenzvermeidung zum besseren Verbergen.

Die Ergebnisse welche in diesem Vortrag präsentiert werden, wurden im März dieses Jahres bereits auf der Black Hat Europe vorgestellt. Wer diese verpasst hat, hat jetzt die einmalige Chance den Vortrag doch noch zu erleben und in der auf den Vortrag folgenden Diskussionsrunde zusammen mit dem Vortragenden in die Tiefen des Hardwarehackings abzutauchen.

Zum Vortragenden:
Thomas Roth ist Security Researcher und Consultant. Seine Hauptinteressen liegen in den Bereichen Exploittechniken sowie dem Reverse Engineering von Embedded Systems und Kryptographieimplementationen. Bekannt wurde er unter Anderem für das von ihm entwicklete verteile Framework zum Brechen von Verschlüsselungen, Aufzeigen von Sicherheitslücken in EC Bezahlterminals und der Entwicklung von Reverse Engineering Werkzeugen für die ARM Architektur.

Zum Event:
Eintritt frei! (Spenden an shack e.V. sind gerne gesehen) Jeder ist willkommen! Um formlose Anmeldung (Doodle) wird gebeten.
Datum: Samstag, 11. Mai 2013, ab 19:30 Uhr
Anfahrt: U4/U9 Haltestelle “Im Degen”, Ulmer Straße 255, Stuttgart Wangen (gegenüber Kulturhaus Arena)

flattr this!

d5be303ec904bdd9c02481ac7dcfe189

Am Donnerstag den 23. Mai 2013 ab 19:30 Uhr dreht sich alles um Softwareentwicklung und die Menschen dahinter. Zusammen mit der Softwerkskammer freuen wir uns euch einen Event rund ums Thema Software Craftsmanship (engl.) bieten zu können.

Dieses Treffen steht unter dem Titel “Open Session” und soll allen Interessierten einen einfachen Einstieg in die Gruppe und zum gegenseitigen Kennenlernen bieten.
Bringt Eure Ideen mit, eine Frage, ein Stück Sourcecode, was immer Ihr wollt.

Wir freuen uns auf einen angenehmen, informellen Abend und den Start einer neuen Veranstaltungsserie.

Zur Softwerkskammer:
[Die Softwerkskammer ist] eine Community of Professionals, die über ganz Deutschland verteilt sind. [Ihr] geht es darum, gute Software zu entwickeln, und zwar im Hinblick auf alle Aspekte:

  • [...] voneinander lernen und Erfahrungen austauschen
  • [...] die Software erstellen, die der Kunde wirklich braucht
  • [...] sicherstellen, dass unsere Ergebnisse eine hohe interne und externe Qualität besitzen
  • [...] flexible, leicht änderbare Software herstellen

Kurz: [...] die richtige Software entwickeln, und [...] die Software richtig entwickeln.

Zum Event:
Eintritt frei! (Spenden an shack e.V. sind gerne gesehen) Jeder ist willkommen! Um formlose Anmeldung (Doodle) wird gebeten.
Datum: Mittwoch, 23. Mai 2013, ab 19:30 Uhr
Anfahrt: U4/U9 Haltestelle “Im Degen”, Ulmer Straße 255, Stuttgart Wangen (gegenüber Kulturhaus Arena)

 

flattr this!