Germany Flag

  • Vorträge / Talks:

    1. NGINX als Identity Aware Proxy - Shorty (Martin H)

    2. OSS Bug Bounty Program - OX (Martin H)

    3. Lightning Talks
    Bereits angekündigt / Already Announced:
    -- YAML Parsing + Modifikation, Blind SQLi mit Burp

    Die Zugangsdaten werden am Tag der Veranstaltung per E-Mail an alle angemeldeten Teilnehmer gesendet.

    The access data will be sent to all registered participants by email on the day of the event.

    ==

    Die Veranstaltung ist offen, jeder ist gerne willkommen!
    Wenn Du Fragen hast, einfach in die Kommentare schreiben: Es findet sich sicherlich jemand der sie beantwortet.
    Falls du selbst etwas vorstellen willst, z.B. wenn Du etwas Cooles entdeckt hast oder schlicht teilen willst gerne her damit! Wir freuen uns auf jeden Vortrag egal wir lang er ist.

    The event is open, everyone is welcome!
    If you have any questions, just write in the comments: You will surely find someone to answer them.
    If you want to present something yourself, e.g. if you've discovered somethin...

  • Vorträge / Talks:

    1. Website Fingerprinting Through the Cache
    Occupancy Channel (Alla) (Talk in English, based on Usenix paper orenlab.sise.bgu.ac.il)

    2. ARM pointer authentication mechanism (Harel) (Talk in English, based on Usenix paper www.usenix.org)

    3. Android Pentests mit Frida (Sascha)

    Die Zugangsdaten werden am Tag der Veranstaltung per E-Mail an alle angemeldeten Teilnehmer gesendet.

    The access data will be sent to all registered participants by email on the day of the event.

    ==

    Die Veranstaltung ist offen, jeder ist gerne willkommen!
    Wenn Du Fragen hast, einfach in die Kommentare schreiben: Es findet sich sicherlich jemand der sie beantwortet.
    Falls du selbst etwas vorstellen willst, z.B. wenn Du etwas Cooles entdeckt hast oder schlicht teilen willst gerne her damit! Wir freuen uns auf jeden Vortrag egal wir lang er ist.

    The event is open, everyone is welcome!
    If you h...

  • Das hier ist ein Dummy Event, um zu schauen wieviel Leute Interesse haben. Der Termin ist also noch nicht fest. Wir benötigen mindestens 15 Leute.

    securecodewarrior.com ist eine Seite, in der wir uns im Bereich Secure Coding 72 Stunden lang battlen können, wenn sich genügend Leute finden. Aufgabe ist es Punkte zu sammeln, indem man sich an bestimmten Sicherheitslücken in Code versucht, diese identifiziert und behebt. Die Teilnahme kann komplett pseudonymisiert durchgeführt werden.

    Der Gewinner mit er höchsten Punktezahl erhält am Ende ein Hoodie / Kapuzenpullover. Der 2.-3. Platz ein T-Shirt.

    Wir haben die Möglichkeit uns an gängigen Programmiersprachen, aber auch an Infrastructure-as-a-Code zu versuchen. Jeder kann in seiner Sprache durchspielen, die er möchte. Hierfür ist es wichtig die Top 3-5 Sprachen auszuwählen, damit genügend vergleichbare Aufgaben übrigbleiben. Deswegen bitte eure Lieblingssprache unter folgendem Link auswählen: doodle.com...

  • JSC is an international startup competition occurring on the English-speaking campus of Jacobs University Bremen ‪from the 13th to 14th of March. Every year, we welcome teams from all over the world, give them access to a large network of founders, mentors and experts, and provide a platform to pitch their ideas to judges and investors and compete with the other teams for monetary and non-monetary prizes. The competition is an excellent opportunity for student entrepreneurs from all fields! Applications are open now until November 27th.

  • Die Veranstaltung ist offen, jeder ist gerne willkommen!
    Am Gebäude ist der Weg beschildert.
    Wenn Du Fragen hast, einfach in die Kommentare schreiben: Es findet sich sicherlich jemand der sie beantwortet.
    Falls du selbst etwas vorstellen willst, z.B. wenn Du etwas Cooles entdeckt hast oder schlicht teilen willst gerne her damit! Wir freuen uns auf jeden Vortrag egal wir lang er ist.

    Vorträge / Talks:

    1. Protokolle in der Welt des ÖPNV (Reverse Engineering Vorstellung)
    (Nils)

    2. Was Sie schon immer über Datenschutz wissen wollten ... (Florian S.)

    4. Onboarding-Prozesse für Benutzer (Cornelius)

    Neue Mitarbeiter kommen als neue Benutzer in die Firma. Welche Anforderungen kann man an die Onboarding- und Rollout-Prozesse in Bezug auf Credentials für die Mitarbeiter stellen. Auch für kleine Unternehmen ist dies eine Herausforderung.

    In Unternehmen sollen Mitarbeiter einen zweiten Faktor ausgerollt bekommen. Worauf ist dabei zu achten? Wie können Prozesse abgebildet werden, damit der zw...