Die Aufnahmefähigkeit des menschlichen Gehirns ist doch sehr begrenzt und so kommt es beim Besuch einer Messe oder einer Konferenz wie dem 23C3 schnell zur Überlastung. Die Halbwertszeit des aufgenommenen Wissens sinkt dann sehr schnell auf unter 30 Minuten. Aus diesem Grund habe ich mich zur möglichst schnellen Aufbereitung der Vortragsinhalte - unter anderem mit diesem Blog - entschlossen.
Ich bin echt begeistert vom bisherigen Verlauf des 23C3. Die Organistation ist gut und bisher scheint alles glatt und ohne Zwischenfälle zu verlaufen.
Today I had a few minutes of spare time and coded my first test program in Groovy, which uses GSQL and Groovy closures to access an Oracle database via JDBC:
import groovy.sql.Sql; def my_id = 3; def sql = Sql.newInstance("jdbc:oracle:thin:@localhost:1521:XE", "DS2", "DS2", "oracle.jdbc.driver.OracleDriver"); println("Printout all Products:"); sql.eachRow("SELECT prod_id, title from products order by prod_id") { println("${it.prod_id}, ${it.title}"); } println("Printout Product with Prod_id=3:"); sql.eachRow("SELECT prod_id, title from products where prod_id = ${my_id}") { println("${it.prod_id}, ${it.title}"); }
I am really impressed by Groovy. Nice scripting language and if you know Java it is quite easy to get started! But be careful with it. The power of that language comes from heavy usage of OO techniques like Introspection and Reflection. Extensive usage can make a program quite slow. So it is up to you and your requirements...
Yesterdays presentation on "JSON RPC - Cross Site Scripting and Client Side Web Services" by Steffen Meschkat gave some inside information of the Google Maps API. He described in depth their approach with is very similar to an XSRF attack. They create SCRIPT-Tags on the fly to circumvent the same origin policy.
Again my stack for today:
- 12:45 Saal 4 - Fuzzing in the corporate world
- 14:00 Saal 1 - Bluetooth Hacking Revisited
- 16:00 Saal 3 - SIP Security - Status Quo and Future Issues
- 17:15 Saal 3 - Subverting AJAX
- 18:30 Saal 1 - Security in the cardholder data processing?!
- 21:45 Saal 1 - Automated Exploit Detection in Binaries