Programm IT-SeCX 2007

Billigrouter als VPN Endpunkt:

OpenVPN und OpenWRT

Rainer Poisel

In Form eines Workshops wird demonstriert, wie man auf einem Billigrouter OpenVPN zum Laufen bekommt und konfigurieren muss, damit dieser als VPN-Endpunkt fungiert. Als darunterliegendes Betriebssystem wird eine Linuxdistribution (OpenWRT) eingesetzt. Diese macht aus dem Endverbrauchergerät eine vollwertige Routingplattform.

 

Sicherheitslage in den Schulen

Josef Schmid

In diesem Vortrag wird auf alltägliche Problematiken den Schulinstitutionen und Schüler beim täglichen Umgang mit der IT und dem Themenkreis IT Security ausgesetzt sind

 

Sicherheit mit RFID

Stefan Riegler

RFID Grundlagen, Funktionsweise und Vorstellung freier Hardware Implementationen. Weiters werden diverse Angriffszenarios dargestellt.

 

Linux über das Netzwerk booten

Ferdinand Haselbacher

Dieser Vortrag gibt eine kurze Einführung wie man Linux über das Netzwerk starten kann.

 

Sun Ray Ultra Thin Client

Robert Fleisch

Kurzvorstellung dieser in USA seit nahezu 10 Jahren gerne verwendeten und in Europa nur zögerlich angenommenen Technologie. Und warum jetzt die Zeit dafür wirklich reif ist!

 

Solaris Service Management Facility

Markus Obsil

Der Vortag stellt das neue Prozessmanagement von Solaris 10 vor. Dabei wird ein Vergleich zu den herkömmlichen Prozessmanagement, welches von Linux/UNIX bekannt ist, eingegangen. Der Vortrag befasst sich sowohl mit der technischen Realisierung, als auch mit der Administration von SMF. „Live“ gezeigt Administrationsbeispiele werden dabei helfen das Verständnis der Technologie unterstützen.

 

Skype – Die Bedrohung aus dem Internet

Daniel Ruby

Peer-to-Peer-Software ist der Albtraum eines Netzwerk-Admins. Um möglichst direkt Pakete mit dem Gegenüber austauschen zu können, bohrt sie mit raffinierten Tricks Löcher in Firewalls, die eigentlich keine Pakete von draussen reinlassen sollen. Die Entwickler von Skype haben bereits mit KaZaA bewiesen, dass sie begnadete Programmierer sind. Beide Peer-To-Peer-Programme folgen einem einleuchtenden Erfolgsrezept: Sie machen Spass, kosten nichts, bieten endlich die kommunikativen Goodies, die die Menschheit vor der Vereinsamung erretten sollen – und funktionieren, ohne dass die hauptamtliche Spassbremse, der Firewall-Administrator, es verhindern könnte. Doch wie können wir unsere Unternehmensnetze vor den potentiellen Sicherheitslücken durch Skype & Co schützen?
(Download)

 

Sicherheit beim Java Programmieren und in SQL

Benedikt Sattler

Sicherheit in Java Bufferoverflows C,C++, SQL Injection + Websites (PHP). Vermeidung von gefährlichen Programmschwachstellen

(Download)

 

Von Euklid zum Quantencomputer – Wie sicher ist heute noch sicher?

Helmut Pils

In diesem Vortrag werden die quantenmechanischen und mathematischen Hintergründe diskutiert warum Quantencomputer das RSA Verfahren in Gefahr bringen können. Anhand einer kleinen Demonstration wird gezeigt wie ein Quantencomputer vorgeht um das RSA Verfahren auszuhebeln.

 

IT-Forensik

Lukas Mazur, Guido Pitscheider

Aufgrund steigender Internet-Kriminalität wird es zunehmend wichtig, dass Ermittler auch innerhalb von IT-Systemen sichern und auswerten müssen. Aber nicht nur in der „klassischen“ Verbrechensbekämpfung ist dies von grossem Nutzen sondern auch bei der Analyse von kompromittierten Systemen – sei es durch Hacker/Malware/Viren und dergleichen. Diese Analysen erlauben potentiell bisher unerkannte Schwachstellen zu identifizieren und in Zukunft zu eliminieren. – Nach dem Motto: Kenne deinen Feind..! Im anschliessenden Workshop analysieren sie ihr erstes System und lernen so einige grundlegende Werkzeuge und Vorgangsweisen in der Praxis kennen.
(Download)

 

Collaborative Penetration Testing

Christian Proschinger, Severin Winkler

„Secure LAMP Server“
Bernhard Fischer
In diesem Hands-on-Workshop erfahren Sie wie ein LAMP (Linux-Apache-MySQL-PHP) Server für den Sicheren Betrieb konfiguriert und abgesichert werden kann.

 

MetaTor – Mit Tor ein überwachungs- und zensurfreies Web aufbauen

Daniel Haslinger, Bernhard Fischer

Nach wie vor ist Tor die führende Lösung für den anonymen Datenaustausch im Internet. By Design liegt die grösste Schwachstelle jedoch bei den für das System äusserst vitalen Exit-Nodes, welche zudem das volle Risiko für Ihre Volunteer-Dienste tragen. Das MetaTor Projekt erzeugt ein vom Rest der Welt abgekapseltes und sicheres Sub-Internet in dem ISP’s und User partizipieren können um dieses gleichberechtigt und frei von Zensur und Überwachung zu nutzen. Der Vortrag stellt Tor grundsätzlich vor und zeigt, wo MetaTor ansetzen will um seine Ziele zu erreichen, und lädt gleichzeitig Interessierte ein sich dem in der Konzeptphase befindlichen Projekt anzuschliessen.
(Download)