Show filters Hide filters

Refine your search

Publication Year
Publisher
1-36 out of 83 results
Change view
  • Sort by:
49:11 Bibcast German 2017

Mobile Makerspaces in kleineren Bibliotheken: Bericht zu einem Forschungsprojekt

Makerspaces haben sich als Thema in der bibliothekarischen Literatur etabliert, in vielen Fällen haben Bibliotheken solche inden letzten Jahren aufgebaut oder betreffende Veranstaltungen durchgeführt. Es scheint, dass es Zeit ist, über die reine Frage, ob sie für Bibliotheken möglich wären (das sind sie) hinauszugehen. Während viele Makerspaces in grösseren Bibliotheken eingerichtet wurde, untersuchte ein Projekt an der HTW Chur, ob und wie sich Makerspaces für kleine und kleinste (schweizerische) Bibliotheken umsetzen lassen. Hierbei ging es vor allem darum, funktionierende Techniken zufinden, die sich in den Arbeitsalltag der Kolleginnen und Kollegen in kleinen Bibliotheken, die wenig Zeit zum „Lernen“ von Technik für Makerspaces und wenig Ressourcen für den Kauf dieser Techniken aufbringen können, integrieren lassen. Das Projekt wurde Ende 2016 in vier schweizerischen Gemeindebibliotheken durchgeführt. Es zeigte sich, dass die Idee, was ein Makerspace ist und können soll, in den Bibliotheken unterschiedlich interpretiert wird und am Ende wenig mit dem, was in der Literatur vorhergesagt wird, zu tun hat; aber auch, das grundsätzlich in kleinen Bibliotheken Veranstaltungen dieser Art durchgeführt werden können, wenn diese Zugang zu den betreffenden Technologien haben. Prägend für die Veranstaltungen war immer der lokale Rahmen, gleichzeitig liessen sich Gemeinsamkeiten beobachten. Makerspaces werden z.B. nicht als feste, sondern als temporäre Angebote gut geheissen; es geht eher um kurzfristige interessante Veranstaltungen als um direkte langfristige Wirkungen. Die Potentiale der Technologien werden nur z.T. genutzt. Im Vortrag werden die Ergebnisse des Projektes berichtet und sowohl in die Beiträge zu Makerspaces in Bibliotheken eingeordnet als auch die mögliche Umsetzung in anderen Bibliotheken diskutiert.
  • Published: 2017
  • Publisher: Bibcast
  • Language: German
46:41 Bibcast German 2017

Ein umfassendes Verzeichnis deutscher Informationseinrichtungen

Ein umfassendes Verzeichnis von Bibliotheken und verwandten Einrichtungen in Deutschland - das hat es bisher nicht gegeben. Zwar existieren zwei umfangreiche Verzeichnisse bibliothekarischer Einrichtungen: das Sigelverzeichnis mit Fokus auf den Bereich "Wissenschaftliche Bibliotheken" und die Deutsche Bibliotheksstatistik (DBS), deren Stammdatenbank hauptsächlich Beschreibungen Öffentlicher Bibliotheken umfasst. Es war bisher aber nicht möglich, beide Verzeichnisse gemeinsam abzufragen. Das Hochschulbibliothekszentrum des Landes Nordrhein-Westfalen (hbz) hat durch eine Zusammenführung beider Verzeichnisse ein umfassendes Organisationsverzeichnis hergestellt und im Web verfügbar gemacht. Seit 2010 bietet das hbz mit dem Dienst "lobid" verschiedene bibliothekarisch relevante Informationen als Linked Data an. Mitte 2014 begann das lobid-Team damit, durch die Integration der Stammdaten der Deutschen Bibliotheksstatistik (DBS) ein umfassendes Verzeichnis deutscher Bibliotheken bereitszustellen. Der Vortrag stellt das Ergebnis vor: http://lobid.org/organisations, eine webbasierte Programmierschnittstelle mit intuitiver Benutzeroberfläche. Die lobid-organisations-API leistet einen nützlichen Beitrag für die deutschlandweite Informationsinfrastruktur, indem sie strukturierte Beschreibungen von knapp 30.000 Organisationen bereitstellt und vielfältige Datenabfragen ermöglicht. Beispiele für Anwendungen, die auf der API aufsetzen (können), sind etwa einfache Statistiken, die u. a. eine Antwort auf folgende Fragen bieten: Wie viele Bibliotheken eines bestimmten Typs gibt es in Deutschland oder in einem bestimmten Bundesland oder Landkreis? Aufsetzend auf der API bietet das hbz eine Rechercheoberfläche an, die zum Entdecken von Informationseinrichtungen in Deutschland einlädt. Filterung von Suchergebnissen nach Standort ist über eine Kartenansicht möglich, mit verschiedenen weiteren Facetten lässt sich nach Bibliothekstyp oder Unterhaltsträger filtern.
  • Published: 2017
  • Publisher: Bibcast
  • Language: German
1:02:44 Bibcast German 2017

FWB-Online - Die Erschließung eines Wörterbuchschatzes

Die Akademie der Wissenschaften zu Göttingen (AdWG) ist eine traditionsreiche Gelehrtengesellschaft und eine außeruniversitäre Forschungseinrichtung. Als Forschungseinrichtung betreut sie in einer schnelllebigen Zeit wissenschaftliche Langzeitprojekte. Die niedersächsische Staats- und Universitätsbibliothek Göttingen (SUB) ist eine der größten wissenschaftlichen Bibliotheken in Deutschland und führend in der Forschung und Entwicklung von Forschungsinfrastrukturen im Bereich eResearch. Die AdWG und die SUB haben ihre Kooperation intensiviert und bieten gemeinsam eine Digitale Bibliothek für die AdWG an. Im Rahmen dieser Kooperation wird eine Online-Version des Frühneuhochdeutschen Wörterbuchs (FWB) FWB-online umgesetzt. Das FWB beschreibt den Wortschatz der hochdeutschen Sprache von etwa 1350 bis 1650. Für FWB-online wurden die typographisch ausgezeichneten Satzdaten der Buchproduktion in ein semantisch tiefstrukturiertes TEI-XML transformiert. Über einen Suchindex wird es den Nutzern ermöglicht, Abfragen zu formulieren, die das FWB in einem völlig neuen Ausmaß erschließen. FWB-online bietet die Wahl zwischen einer Standardsuche, die alle Teile der Artikel einbezieht und einer erweiterten Suche, welche die Tiefenstruktur des Wörterbuchs gezielt abfragen kann. So kann der Nutzende beispielsweise eine exakte Suche, eine unscharfe Suche, die Suche nach exotischen Unicode-Zeichen oder eine Suche nur in frühneuhochdeutschen Zitaten anstoßen. Bei der Softwareentwicklung wurden aktuelle Entwicklungsmethoden und ein agiles Projektmanagement eingesetzt, um die Anforderungen der Nutzenden an den Dienst als auch an die Usability zu gewährleisten. Die Entwicklung erfolgt mit Scrum: In kurzen Iterationsschritten werden jeweils Zwischenergebnisse klar definiert und vorgestellt. Der Vortrag geht neben der technischen Umsetzung eines solchen Projektes vor allem auf die inhaltlichen Funktionen des FWB-online ein und gibt einen Einblick in die vielfältigen Funktionen des Wörterbuchs.
  • Published: 2017
  • Publisher: Bibcast
  • Language: German
1:03:20 Bibcast German 2017

Offene Lernskripte mit Gitbook - Erfahrungsbericht aus einem Seminar

Viele Skripte zu Seminaren und Vorlesungen liegen versteckt in Lernplattformen, die genauso gut frei im Netz veröffentlicht werden könnten. Dann wären Sie auch für Selbstlernende und als Vorlage für andere Lehrende zugänglich. Der Aufwand für die Erstellung von Open Educational Resources schreckt aber wohl viele ab. Abhilfe versprechen aktuelle Publikationswerkzeuge wie die kostenfreie Software Gitbook. Im Seminar „Wir bauen uns einen Bibliothekskatalog“ im Studiengang Bibliotheks- und Informationsmanagement der HAW Hamburg haben wir Erfahrungen mit der Software Gitbook gesammelt. Das Skript [1] steht als HTML mit Suchfunktion sowie als PDF und ePub zur Verfügung und kann vom Dozenten schnell und leicht editiert werden. Andere Lehrende können es über Github kopieren und anpassen. Im Vortrag erwarten Sie eine Live-Demo der Software, ein Erfahrungsbericht und Empfehlungen zur Nachnutzung. Außerdem werden die offenen Lerntagebücher [2] der Studierenden vorgestellt, die sie mit WordPress angelegt haben. [1] https://www.gitbook.com/read/book/felixlohmeier/seminar-wir-bauen-uns-einen-bibliothekskatalog [2] https://felixlohmeier.gitbooks.io/seminar-wir-bauen-uns-einen-bibliothekskatalog/content/lerntagebucher.html
  • Published: 2017
  • Publisher: Bibcast
  • Language: German
52:00 Bibcast German 2017

Einführung zum NMC Horizon Report 2017 Library Edition

Einführungsvortrag zum NMC Horizon Report 2017 Library Edition. Der Vortrag dient der Vorbereitung auf das Hands-On-Lab „Ausblick auf Bibliotheken im Jahr 2027: Keytrends aus dem NMC Horizon Report 2017 Library Edition weiter gedacht" auf dem Bibliothekartag 2017.
  • Published: 2017
  • Publisher: Bibcast
  • Language: German
37:20 Bibcast German 2017

Open Library of Humanities- Konsortiale Förderung von Open Access in den Geisteswissenschaften

Der Vortrag stellt die Open Library of Humanities (OLH) vor, ein alternatives, qualitativ hochwertiges und nachhaltiges Publikationsmodell für Open Access in den Geisteswissenschaften. Das Modell stellt im Open-Access-Umfeld, in dem in den letzten Jahren APC-Modelle die Diskussion dominieren, von denen insbesondere die Großverlage profitieren, einen echten Lichtblick dar. Die OLH ist eine gemeinnützige und von Wissenschaftler/innen gegründete Plattform für Open-Access-Zeitschriften im Bereich der Geisteswissenschaften und betreibt ein gleichnamiges Megajournal. Die OLH verzichtet auf die Zahlungvon Autorengebühren (APC´s) und finanziert sich über Konsortialzahlungen von Bibliotheken sowie die Andrew W. Mellon Stiftung. Über 200 Bibliotheken unterstützen das Modell bereits. Zum jetzigen Zeitpunkt werden 18 Open-Access-Journale betrieben und die Bewerberliste der interessierten Zeitschriften ist lang. Ein zentraler Aspekt der OLH ist, dass hier bestehende Subskriptionsjournale in Open-Access-Zeitschriften umgewandelt werden. Ein sehr erfolgreiches Beispiel ist die Elsevier-Zeitschrift Lingua deren gesamtes Editorial Board zurückgetreten und mit Unterstützung der OLH die Open-Access-Zeitschrift Glossa gegründet hat. In den nächsten Jahren soll eine Ausweitung der OLH auf andere Disziplinen erfolgen. Nach dem sehr erfolgreichen Start der englischsprachigen Plattform, gibt es nun auch eine deutsch- und französischsprachige Oberfläche sowie deutsch- und französischsprachige Editorenteams. Während das Modell insbesondere im anglo-amerikanischen Raum viel Zuspruch findet, beteiligen sich bislang nur wenige deutschsprachige Bibliotheken. Für Österreich hat die dortige Förderorganisation FWF ihre Unterstützung für die OLH im Namen aller Bibliotheken für fünf Jahre zugesichert. Die Universität Konstanz ist seit August 2016 Mitglied im Partnerprogramm für Bibliotheken und unterstützt die OLH neben dem Aufbau der deutschsprachigen Oberfläche der Plattform dabei, weitere Unterstützer im deutschsprachigen Raumzu gewinnen. Je nach Größe zahlen Bibliotheken zwischen 800 und 2000 Euro im Jahr für eine Mitgliedschaft.
  • Published: 2017
  • Publisher: Bibcast
  • Language: German
54:55 Bibcast German 2017

E-Books - Versprechen vs. Realität

Wo stehen wir in Bezug auf E-Books allgemein und spezifisch in Bibliotheken im deutschen Sprachraum? Angekündigt war vor ein paar Jahren die baldige Ablösung von Büchern durch ihre elektronische Version. Doch stellt man neuerdings fest, dass auch die Verkaufszahlen von E-Books tendenziell wieder rückläufig sind, jedenfalls im Publikumsmarkt. Im Vortrag wird aufgezeigt, was E-Books im Prinzip leisten könnten und was sie heute nur in sehr beschränktem Mass tun. Es werden die aktuellen Konzepte, Formate und Geschäftsmodelle von Verlagen, Aggregatoren, Bibliotheken unter die Lupe genommen. Es wird weiter gezeigt, wie sich die Situation in Öffentlichen und Wissenschaftlichen Bibliotheken gestaltet. Insbesondere soll dargestellt werden, inwiefern sich die Wünsche und Erwartungen der Nutzerinnen und Nutzer in den aktuellen Angeboten wiederfinden – oder eben nicht.
  • Published: 2017
  • Publisher: Bibcast
  • Language: German
19:34 REcon English 2017

Your Chakra Is Not Aligned

Microsoft Chakra is the new JavaScript engine on the block, and the bugs are pouring in. This presentation discusses techniques for finding bugs in a ‘fresh’ ECMAScript engine. When standards are implemented, design decisions are made that can affect security for years to come. This talk describes some of the implementation details of Chakra and how they led to specific bugs, as well as some ideas for finding future bugs. Recommended for people who want to find more or better browser bugs!
  • Published: 2017
  • Publisher: REcon
  • Language: English
25:27 REcon English 2017

Contributor analysis

Contributor analysis is a simple cryptanalysis technique which allows detecting and attacking blatantly broken cryptographic algorithms and implementations. Although the technique is inspired by the techniques employed by algebraic approaches it aims at being much simpler to understand and reason with, making it possible not only to automate the testing but also to even run tests using pen and paper. In this talk we will introduce the participants to this technique, explain briefly the theoretic principles that make it work and how it relates to algebraic cryptanalysis and then explain how to handle contributor lists with different common operations. We will explain how these lists can be used to mount an attack therefore proving why a succesfully attacked cipher can be considered broken. Finally we will show some simple examples of ciphers affected by these techniques. No mathematical nor cryptographical knowledge is needed to follow this talk although some programming or computer architecture knowledge is recommended.
  • Published: 2017
  • Publisher: REcon
  • Language: English
1:05:44 REcon English 2017

Baring the system: New vulnerabilities in SMM of Coreboot and UEFI based systems

Previously, we discovered a number of vulnerabilities in UEFI based firmware including software vulnerabilities in SMI handlers that could lead to SMM code execution, attacks on hypervisors like Xen, Hyper-V and bypassing modern security protections in Windows 10 such as Virtual Secure Mode with Credential and Device Guard. These issues led to changes in the way OS communicates with SMM on UEFI based systems and new Windows SMM Security Mitigations ACPI Table (WSMT). This research describes an entirely new class of vulnerabilities affecting SMI handlers on systems with Coreboot and UEFI based firmware. These issues are caused by incorrect trust assumptions between the firmware and underlying hardware which makes them applicable to any type of system firmware. We will describe impact and various mitigation techniques. We will also release a module for open source CHIPSEC framework to automatically detect this type of issues on a running system.
  • Published: 2017
  • Publisher: REcon
  • Language: English
1:05:04 REcon English 2017

Getting Physical with USB Type-C: Windows 10 RAM Forensics and UEFI Attacks

  • Published: 2017
  • Publisher: REcon
  • Language: English
55:22 REcon English 2017

Harnessing Intel Processor Trace on Windows for fuzzing and dynamic analysis

This talk will explore Intel Processor Trace, the new hardware branch tracing feature included in Intel Skylake processors. We will explain the design of Intel Processor trace and detail how the current generation implementation works, including the various filtering modes and output configurations. This year we designed and developed the first open-source Intel PT driver for the Microsoft Windows operating system. We will discuss the architecture of the driver and the large number of low level programming hurdles we had to overcome throughout the development of the driver to program the PMU, including registering Performance Montering Interrupts (PMI), locating the Local Vector Table (LVT), managing physical memory. We will introduce even the new features of the latest version, like the IP filtering, and multi-processor support. We will demonstrate the usage of Intel PT in Windows environments for diagnostic and debugging purposes, showing a “tracing” demo and our new IDA Plugin, able to decode and apply the trace data directly to the visual assembly graph. Finally we discuss how we’ve harnessed this branch tracing engine for guided fuzzing. We have added the Intel PT tracing mode as an engine for targeting Windows binaries in the widely used evolutionary fuzzer, American Fuzzy Lop. This fuzzer is capable of using random mutation fuzzing with a code coverage feedback loop to explore new areas. Using our new Intel PT driver for Windows, we provide the fastest hardware supported engine for targeting binaries with evolutionary fuzzing. In addition we have added new functionality to AFL for guided fuzzing, which allows users to specify targeted areas on a program control flow graph that are of interest. This can be combined with static analysis results or known-vulnerable locations to help automate the creation of trigger inputs to reproduce a vulnerability without the limits of symbolic execution. To keep performance as the highest priority, we have also created new methods for efficiently encoding weighted graphs into an efficiently comparable bytemap.
  • Published: 2017
  • Publisher: REcon
  • Language: English
37:58 REcon English 2017

Reverse Engineering: Satellite Based IP Content Distribution

The presentation will cover reverse engineering a satellite based IP content delivery system. These systems are generally used for moving digital media (such as movies, video on demand) but also can be used for digital signage and any other type of files. The presentation will touch on all aspects of reverse engineering from satellite reception, packet analysis, forward error correction reverse engineering (along with an explanation of the math), to the difficulty dealing with the extremely constant high bitrates on an off the shelf linux PC. The end result of the entire reverse engineering project was a linux based software client that has similar features as the commercial version based solely on an analysis of the protocol and incoming data.
  • Published: 2017
  • Publisher: REcon
  • Language: English
55:38 REcon English 2017

Breaking Code Read Protection on the NXP LPC-family Microcontrollers

A look at bypassing the Code Read Protection in the NXP LPC family of ARM microcontrollers. This is an example of one of the simple security features found in common microcontrollers, and how it is easily bypassed. The Code Read Protection (CRP) is implemented in bootloader software and can be easily read and disassembled, showing the fragility of the CRP mechanism. This talk describes the path to exploiting the bootloader software, developing and using a simple glitcher. A glitcher is designed, the chip is tested for vulnerability to glitch, and an attack is formulated to disable CRP and enable readout of FLASH contents. As glitch attacks go, this is a simple and ‘beginner-level’ attack which should be easily reproducible. The talk will include hardware and software design, including schematics and source code, for a glitcher able to bypass CRP.
  • Published: 2017
  • Publisher: REcon
  • Language: English
38:32 REcon English 2017

Analyzing iOS apps: road from AppStore to security analysis report

The main goal of our work is to find out a sensible way to detect vulnerabilities in binary iOS applications. We present a new fully featured toolset, that constitutes a decompiling and analyzing engine, targeting ARM/AArch64 programs, particularly iOS applications. In general, the analysis workflow consists of four steps: Downloading and decrypting an iOS application from AppStore. We introduce the iOS-crack engine that is capable of automatic downloading, decrypting and dumping memory of AppStore applications using a jailbroken device. Decompiling the iOS application. The toolset is capable of carrying out a completely automated analyses of binary programs, using the LLVM as the intermediate representation language. Unlike known binary code to LLVM translation tools, our decompilation tool aims at a high-level program semantics reconstruction. That is: program CFG reconstruction, advanced analysis and propagation of memory objects and stack pointer tracking, data types reconstructions, program data model construction. Almost all iOS application are written in Objective-C or Swift, so we also take care about precise types reconstruction and use the runtime types information in decompilation process. Static analysis of the iOS application. We introduce our static analysis framework that is able to find all common vulnerabilities of mobile applications, especially iOS applications. Representation of analysis results. The toolset is able to produce a human-readable pseudocode representation of the source binary. During the presentation we will demonstrate our analysis engine in action. We will show real-world examples of the most common security flaws and how they can be found.
  • Published: 2017
  • Publisher: REcon
  • Language: English
35:01 REcon English 2017

Teaching Old Shellcode New Tricks

Metasploit x86 shellcode has been defeated by EMET and other techniques not only in exploit payloads but through using those payloads in non-exploit situations (e.g. binary payload generation, PowerShell deployment, etc..). This talk describes taking Metasploit payloads (minus Stephen Fewer’s hash API call), incorporating techniques to bypass Caller/EAF[+] checks (post ASLR/DEP bypass) and merging those techniques together with automation to make something better. There will be lots of fail and some win.
  • Published: 2017
  • Publisher: REcon
  • Language: English
22:12 REcon English 2017

Legacy Crypto Never Dies

In 2012 I released a DES cracking service with Moxie Marlinspike for cracking MSCHAPv2 and quickly started seeing it being used for cracking other things besides MSCHAPv2.
  • Published: 2017
  • Publisher: REcon
  • Language: English
23:08 REcon English 2017

Keeping your tools safe IDA

  • Published: 2017
  • Publisher: REcon
  • Language: English
21:15 REcon English 2017

When your firewall turns against you

  • Published: 2017
  • Publisher: REcon
  • Language: English
17:05 REcon English 2017

miLazyCracker

The presentation will show how easy it can be to crack not just Mifare Classic but the new Mifare Plus which have an improved PRNG which nullifies MFCUK/MFOC which currently crack Mifare Classic. I have taken portions of code from the Proxmark3 and LibNFC to combine into one tool that works with a 30 usb reader which looks just like a usb thumbdrive, and requires no arguments whatsoever. Simply place a card on the reader, run: ./miLazyCracker And the script will talk to the card, determine if the PRNG is vulnerable or not, and select the proper attack. From there it will iterate through any missing keys and finally dump the card so it can be cloned. The talk also shows how to create cards with open source tools (this part is not new but it’s easily explained). I am a Masters student in Computer Science and have worked with embedded devices for about 10 years and most recently worked in cyber security research. I love everything smart card related, wireless (zigbee, zwave, 6LoPAN), hardware hacking, reversing .NET and patching programs to do crazy stuff. I think this is cool because anyone can clone a card (or see if its clonable) with no prior knowledge of smart cards, no learning about sector layouts and what arguments to give to the script whatsoever, and it only a 30 part which looks like a usb thumb drive. This makes it very possible to sit on a bus or subway next to the lady who has her badge in her purse and potentially clone her card, follow her to work and gain access to a building. Its not necessarily the most novel reverse engineering feat but it bring smart card cloning (and attacks as recent as 6 months old) to the masses. this isn’t so more people can break in, but so companies can be aware of how easy this is and to move away from anything with the name Mifare.
  • Published: 2017
  • Publisher: REcon
  • Language: English
40:38 REcon English 2017

Transforming Open Source to Open Access in Closed Applications

The inclusion of open-source components into large, closed-sourced applications has become a common practice in modern software. Vendors obviously benefit from this approach as it allows them to quickly add functionality for their users without the need to invest costly engineering effort. However, leveraging open source for a quick functionality boost comes with security side effects that might not be understood by the vendor until it is too late. In those cases, misunderstood or poorly implemented open source allows attackers to bypass security mechanisms that may exist elsewhere in the proprietary system. This talk provides insight into these side effects through an examination of Adobe Reader’s XSLT (Extensible Stylesheet Language Transformations) engine, which is based on the now abandoned open-source project called Sablotron – an XML processor fully implemented in C++. We focus on techniques for auditing the source code of Sablotron in order to find corresponding bugs in Adobe Reader. We also present a new source-to-binary matching technique to help you pinpoint the vulnerable conditions within Sablotron that also reside in the assembly of Reader. Real-world application of these techniques will be demonstrated through a series of code execution vulnerabilities discovered in Adobe Reader’s codebase. Finally, we’ll highlight the trends in vulnerabilities discovered in Adobe Reader’s XSLT engine over the last year.
  • Published: 2017
  • Publisher: REcon
  • Language: English
49:02 REcon English 2017

GRAP: define and match graph patterns within binaries

Disassembled binary code can be turned into a graph of instructions linked by possible execution flow (Control Flow Graph). Based on academic research on malware detection through graph matching and facing large numbers of similar files to analyze, we aim to provide accurate results to an analyst working on malware families. Our approach is a YARA-like detection tool: GRAP matches user-defined graph patterns against the CFG of a given code. GRAP is a standalone tool that takes patterns and binary files, uses a Capstone-based disassembler to obtain the CFGs from the binaries, then matches the patterns against them. Patterns are user-defined graphs with instruction conditions (“opcode is xor and arg1 is eax”) and repetition conditions (3 identical instructions, basic blocks…). The algorithm solves a simplified version of the subgraph isomorphism problem, allowing the matching to be very quick. It can be used to find generic patterns such as loops and to write signatures to detect malware variants. We also developed a plugin giving IDA the capabilities to detect and browse matches directly within the GUI. Python bindings are available to create scripts based on GRAP and extract valuable information (addresses, instructions) from matched parts. In this talk, we will introduce the algorithms used and then focus on practical use cases: detect common patterns (from the command line or within IDA), create a malware pattern, and extract information from matched instructions. The tool and the plugin will be released under an open source license.
  • Published: 2017
  • Publisher: REcon
  • Language: English
42:08 REcon English 2017

Embedded devices reverse engineering

Embedded devices are everywhere. With new powerful micro CPUs which packs more power than CRAY-1 while costing just a couple of pence, question to use micro CPU or not is no more. Developers are using them for even the simplest of the tasks. IoT devices are using more powerful and more complex devices with multiple peripherals and cores, which supports TCP/IP stack and multitude of layer 2 networking protocols.There are different frameworks created to help developers to create complex software needed to drive these devices. Specifics of the environment force focus on continuous operations with high reliability while they should have a reduced power consumption and memory requirements, while security is mostly an afterthought if implemented at all. By introducing FreeRTOS as an example of frameworks for embedded devices firmware development, we’ll explore basics of its architecture and security features (and a lacks of them). Reverse engineering plays a big role in security assessment in the IOT space, being a very simple real-time operating system FreeRTOS lacks the traditional separation between kernel and userland space, which tends to make harder the identification of user code and framework code, increasing the time needed to perform reverse engineering. Access to peripherals is also in different ways has there are no well-known syscalls. While doing a security assessment on the automotive industry we came across the STM32F0 micro CPU made by STM based on an ARM Cortex6-M0. A simple processor used a lot in the IOT world ruing FreeRTOS, while doing our research for any resources related to reverse engineering documentation we came to the conclusion that there are not too many such resources, specifically compared to how common is this processor or the FreeRTOS. We’ll investigate FreeRTOS source code and show basics of memory organization. We’ll address some of IP stack specifics, way tasks are handled, SSL library and stack protection. We’ll cover tasks, mutexes, semaphores, and interrupt handling. Also we’ll show specifics of memory organization and memory structures used for task handling. We’re going to use a simple demo showing how to blink the led when button is pressed to demonstrate mapping between source and compiled code and to demonstrate execution flow in FreeRTOS. Building upon this example, we’ll demonstrate useful techniques for reverse engineering firmware of such OS. We will show how to differentiate between memory access from GPIO functions. We will demonstrate a tool (IDA Script) to help automate this process. It should cover automatically addressing pin names, signals and variables as defined in RTOS source code. Our presentation will start by explaining the concepts of FreeRTOS, moving into the security features that it lacks when compared with other Operating Systems. Then we will move into the reverse engineering using the STM32F0 as an example, we will show how to identify the reads and write operations into the peripherals and how our IDA plugin can help on those tasks.
  • Published: 2017
  • Publisher: REcon
  • Language: English
39:09 REcon English 2017

r2m2

Reversing a binary using a rare CPU architecture requires to write a lot of code, such as disassembler, assembler, or block splitting logic. Once implemented, there is still a need for a graphical interface dedicated to reverse. Sooner or later, more needs might also arise: symbolic execution, emulation, jit, debugging, … miasm2 is a powerful reverse engineering framework written in Python. It greatly simplifies the definition of new CPU architectures, and allows to assemble, disassemble and jit code. This talk will present r2m2, a radare2 plugin that aims at easing reversing new architectures by leveraging radare2 and miasm2 features. Its goal is to be as architecture independent as possible. r2m2 bridges the radare2 and miasm2 communities: radare2 being the graphical interface of miasm2, and miasm2 simplifying the implementation of new architectures. Currently, r2m2 is able to assemble, disassemble, split blocs, using miasm2, and convert internal miasm2 expressions to radare2 ESIL.
  • Published: 2017
  • Publisher: REcon
  • Language: English
33:27 REcon English 2017

A Little Less Conversation, A Little More ActionScript

According to a study from 2015, Adobe Flash Player comprised eight of the top 10 vulnerabilities leveraged by exploit kits. Most exploit developers rely on fuzzing the values to ASNative within ActionScript 2/ActionScript 3 in order to discover weaknesses. This usually occurs without actually knowing what data to send and where it will end up. However, these bug hunters have shared little information on how to reverse Flash itself, if they even know. What is public is primarily on how people have found and exploited similar vulnerabilities. What has always been missing is a deeper understanding of Flash as a whole – until now. This talk details techniques that allow researchers to perform mappings between ActionScript 2/ActionScript 3 and their undocumented counterparts. This moves analyzing Flash from simple fuzzing techniques to in-depth reverse engineering. We begin with how Flash starts up the AS2/AS3 virtual machines then work through to demonstrating the mapping of native functions. Finally, we’ll demonstrate the effectiveness of these techniques by marking up the flash debugger projector and using it to analyze a vulnerability in Adobe Flash. By examining the internals of Flash’s ActionScript implementations, researchers gain a new and unique visibility in finding and analyzing zero-day exploits.
  • Published: 2017
  • Publisher: REcon
  • Language: English
40:55 REcon English 2017

Hackable Security Modules Reversing and exploiting a FIPS 140-2 lvl 3 HSM firmware

From Web PKI and digital signatures to PCI-DSS and DNSSEC, a big part of the security industry currently depends on special cryptographic modules to implement cryptography, the so called Hardware Security Modules (HSMs). Every certificate used in the web has been signed by a key stored inside an HSM, and every time a DNSSEC query is being validated, the root keys generated by such an HSM are being used. In this presentation, the security of such a device, the Utimaco SecurityServer, will be evaluated. Inside the device, a Texas Instruments TMS320C64x DSP can be found which performs all operations. The TMS320C64x DSP is an exotic architecture compared to the classic x86, x86 64, ARM, MIPS and other common architectures, due to its unique features, such as the multiple functional units, each having its own assembly commands and the ability to execute multiple commands in parallel. This architecture, together with the ABI and a small introduction to the memory organization will be presented. The research will then mostly focus on the device’s firmware. Due to the inability of IDA pro to correctly disassemble the files, and the minimal number of tools for this architecture, the capstone disassembler has been extended and the TMS320C64x architecture has been added. Finally, a vulnerability to the HSM’s firmware will be presented, together with the methodology that was used in order to find the bug.
  • Published: 2017
  • Publisher: REcon
  • Language: English
18:21 REcon English 2017

Poutine: Dusting Forgotten Lore

  • Published: 2017
  • Publisher: REcon
  • Language: English
1:09:39 Bibcast German 2016

Alte Briefe und neuste Entwicklungsmethoden - das passt zusammen

Die Akademie der Wissenschaften zu Göttingen (AdWG) und die niedersächsische Staats- und Universitätsbibliothek Göttingen bieten zusammen die Digitale Bibliothek für die AdWG an. Im Rahmen der Kooperation wurden neue Präsentationsformen für die verschiedenen Arten der Forschungsdaten aus den Vorhaben konzipiert und entwickelt. Ein Beispiel hierfür ist die Präsentation einer Briefedition, die am Beispiel der Leibnizbriefe prototypisch umgesetzt wird. Bei der Leibniz-Edition handelt es sich auf ein zur Printausgabe ausgerichtetes Gesamtwerk des Nachlasses Gottfried Wilhelm Leibniz(1646-1716). Zum Nachlass von Leibniz gehören etwa 20.000 Briefe von und an etwa 1.300 Korrespondenten. Bei der Softwarentwicklung wurden aktuelle Entwicklungsmethoden und ein agiles Projektmanagement eingesetzt, um die Anforderungen der Nutzenden an den Dienst als auch an die Usability zu gewährleisten. Der Prototyp wird als Webapplikation auf Basis von JavaScript realisiert. Um die Qualität nachhaltig zu sichern, werden während der Entwicklung kontinuierlich sowohl Modul- als auch End-to-end-Tests durchgeführt. Die Entwicklung erfolgt mit Scrum: In kurzen Iterationsschritten werden jeweils Zwischenergebnisse klar definiert und jeweils eine Aufgabevorgestellt. Die verschiedenen Aufgaben im Entwicklungsprozess werden über eine Projektmanagementsoftware koordiniert und priorisiert, die Versionsverwaltung erfolgt über ein öffentliches Repositorium auf GitHub. Um die Benutzbarkeit des späteren Produkts sicherzustellen, wurden verschiedene Usability-Methoden verwendet. Dazu wurden unter anderem im Vorfeld Interviews mit Anwendern durchgeführt und ein Prototyp getestet. Der Vortrag zeigt anhand von Beispielen die Umsetzung der Leibniz-Briefe im Portal der AdWG und geht auf die Vorteile eines agilen Entwicklungsprozesses ein.
  • Published: 2016
  • Publisher: Bibcast
  • Language: German
52:56 Bibcast German 2016

Aufbau eines digitalen Lesesaals und einer virtuellen Ausstellung zur Städtepartnerschaft Ludwigsburg - Montbéliard

Zwischen 2011 und 2013 haben die Frankreich-Bibliothek des Deutsch-Französischen Instituts und die Stadtarchive Ludwigsburg und Montbéliard in einem Gemeinschaftsprojekt Dokumente zu den Anfängen und der Entwicklung der ältesten deutsch-französischen Städtepartnerschaft digitalisiert und inhaltlich erschlossen. Seit Januar 2014 können diese Dokumente in einem online unbeschränkt zugänglichen "digitalen Lesesaal", der als dreisprachige SWBContent-Anwendung realisiert wurde, eingesehen werden. In einem Folgeprojekt wurden Akteure der Partnerschaft von deutschen und französischen Schü-lern interviewt, um die amtlichen und journalistischen Sichtweisen um persönliche Eindrücke zu ergänzen und so ein lebendiges Gesamtbild der Partnerschaft zu schaffen. Die Interviews wurden gefilmt, mit deutschen bzw. französischen Untertiteln versehen und zu 74 kurzen Filmsequenzen geschnitten. Zur verständlichen und nutzerfreundlichen Vermittlung der Geschichte der Städtepartnerschaft wurde im Rahmen eines Seminars an der Hochschule der Medien Stuttgart eine zweisprachige virtuelle Ausstellung rund um die Interviews als WordPress-Anwendung entwickelt. Darin werden die verschiedenen Aussagen der Zeitzeugen in historische und thematische Zusammenhänge gestellt und mit inhaltlich passenden Dokumenten aus dem digitalen Lesesaal zur Städtepartnerschaft verknüpft. Die virtuelle Ausstellung "Zeitzeugen Ludwigsburg - Montbéliard" vereint Digitalisate von Dokumenten, die physisch von verschiedenen Gedächtnisinstitutionen aufbewahrt werden, und Filmsequenzen, die nur digital vorliegen. Das Internet erweist sich als idealer Ort für die Verknüpfung dieser Elementen; ihre langfristige Verfügbarkeit kann dank der Nutzung einer Plattform zur Langzeitarchivierung gewährleistet werden.
  • Published: 2016
  • Publisher: Bibcast
  • Language: German
59:00 Bibcast German 2016

Vom Werden und Wachsen eines Personenportals

Im Oktober 2015 startete an der Staatsbibliothek zu Berlin mit dem E.T.A. Hoffmann-Portal ein Projekt, das neue Wege in der zielgruppenorientierten Bestandsvermittlung einschlägt. Neben der Präsentation der umfangreichen Hoffmanniana der SBB und der Staatsbibliothek Bamberg auf einer eigenständigen Plattform wird das Portal durch unterschiedliche Module und thematische Einstiege verschiedenen Zielgruppen jeweils individuelle Zugänge bieten. Ziel des Projektes ist die Entwicklung einer multimedialen Webseite, die als innovatives Beispiel für die Zusammenarbeit von Forschung, Lehre, Bildung und Bibliothek dienen kann. Die Vielseitigkeit E.T.A. Hoffmanns als Schriftsteller, Musiker, Zeichner und Jurist machen es notwendig, neue Angebote zur Recherche und Präsentation der sehr heterogenen Werke von und zu Hoffmann als Schriftsteller, Musiker, Zeichner und Jurist machen es notwendig, neue Angebote zur Recherche und Präsentation der sehr heterogenen Werke von und zu Hoffmann – bestehend aus Briefen, Texten, Zeichnungen, Skizzen, Musikalien, Bildern und juristischen Unterlagen – für eine breite Zielgruppe zu entwickeln. So werden für Forschende eine fachspezifische Metasuche oder die digitale Bestandspräsentation und für Lehrerinnen und Lehrer pädagogisches Material angeboten. Weitere Features wie virtuelle Rundgänge durch Berlin und Bamberg oder eine Online-Ausstellung für Schülerinnen und Schüler sowie die interessierte Öffentlichkeit runden das neue Angebot ab. Das Projekt sieht eine offene Modulstruktur vor, die perspektivisch durch Kooperationen mit anderen Kultureinrichtungen eine Ausweitung der Plattform ermöglicht und damit als Best-Practice-Beispiel auch Vorbild für andere digitale Sammlungspräsentationen sein soll. Der Beitrag informiert über den aktuellen Stand des Projekts, bietet einen Einblick in das Grundkonzept des Portals und stellt den Workflow an der SBB sowie die Herausforderungen und Lösungsansätze bei der Umsetzung der Plattform vor. Insbesondere werden erste Projektergebnisse mit einem Fokus auf den zielgruppenspezifischen Inhalten präsentiert und gemeinsam diskutiert.
  • Published: 2016
  • Publisher: Bibcast
  • Language: German
39:43 Bibcast German 2016

lobid-organisations: Ein umfassender Index deutscher Informationseinrichtungen

Ein umfassendes Verzeichnis von Bibliotheken und verwandten Einrichtungen in Deutschland, das hat es bisher nicht gegeben. Zwar existieren zwei umfangreiche Verzeichnisse bibliothekarischer Einrichtungen, die einige Überschneidungen aufweisen: das Sigelverzeichnis mit Fokus auf den Bereich "Wissenschaftliche Bibliotheken" und die Deutsche Bibliotheksstatistik (DBS), deren Stammdatenbank hauptsächlich Beschreibungen Öffentlicher Bibliotheken umfasst. Es war aber bisher nicht möglich, diese beiden Verzeichnisse gemeinsam abzufragen. Das Hochschulbibliothekszentrum des Landes Nordrhein-Westfalen (hbz) hat es sich zur Aufgabe gemacht, durch die Zusammenführung beider Verzeichnisse ein umfassendes Bibliotheksverzeichnis herzustellen und die resultierenden Daten im Web über eine vielseitige Programmierschnittstelle verfügbar zu machen. Seit Jahren bietet das hbz mit dem Dienst "lobid" ("linking open bibliographic data", http://lobid.org) verschiedene bibliothekarisch relevante Informationen als Linked Data an. Gestartet ist lobid im Jahr 2010 mit der Bereitstellung der Adressdaten aus dem deutschen Sigelverzeichnis, gefolgt von den Katalogdaten des hbz-Verbundkatalogs und der Gemeinsamen Normdatei (GND). Mitte 2014 begann das lobid-Team damit, durch die Integration der Stammdaten der Deutschen Bibliotheksstatistik (DBS) ein umfassendes Verzeichnis deutscher Bibliotheken bereitszustellen. Der Vortrag stellt das Ergebnis vor: eine webbasierte Programierschnittstelle (Web-API) mit Zugriff auf knapp 30.000 Datensätze, die vielfältige Abfragen über die Daten ermöglicht. Beispiele für Anwendungen, die auf der API aufsetzen (können), sind etwa einfache Statistiken, die u. a. eine Antwort auf folgende Fragen bieten: Wie viele Bibliotheken eines bestimmten Typs gibt es in Deutschland oder in einem bestimmten Bundesland oder Landkreis? Durch die Verlinkung von Bestandsnachweisen mit Organisationsbeschreibungen ermöglicht lobid zudem eine geobasierte Bestandssuche. Das hbz selbst entwickelt basierend auf der API eine interaktive Karte, die zum Entdecken von Informationseinrichtungen in Deutschland einlädt.
  • Published: 2016
  • Publisher: Bibcast
  • Language: German
49:10 Bibcast German 2016

PubPharm - Der Fachinformationsdienst Pharmazie

Die Universitätsbibliothek Braunschweig entwickelt den Fachinformationsdienst (FID) Pharmazie – PubPharm. Wie von der DFG gefordert stehen dabei die spezialisierte und bevorzugt elektronische Informationsversorgung der Fachcommunity sowie die bedarfsorientierte, kontinuierliche Weiterentwicklung der Dienstleistungen im Mittelpunkt. Die Services des FID Pharmazie werden gemeinsam mit dem Institut für Informationssysteme der TU Braunschweig mit dem Ziel entwickelt, den pharmazeutischen Wissenschaftler/innen an Universitäten und öffentlichenForschungseinrichtungen in Deutschland maßgeschneiderte elektronische Mehrwertdienste zur Verfügung zu stellen. Für die Recherche wird ein Discovery System basierend auf VuFind und Apache Solr entwickelt. Es bietet eine umfassende Informationsversorgung und minimiert die Notwendigkeit zur Recherche in mehreren Datenquellen. Als Basis wird ein Index (GBV Zentral) genutzt, in den Daten aus MEDLINE und anderen fachspezifischen Publikationsquellen integriert sind. Daneben werden zusätzlich Wirkstoff-, Enzym- und Proteindaten, bspw. aus ChEMBL (Datenbank bioaktiver Verbindung) und BRENDA (Enzymdatenbank), eingebunden. Fokusgruppen aus den pharmazeutischen Teildisziplinen werden direkt in die Entwicklung einbezogen, um sicherzustellen, dass die Services den aktuellen Bedürfnissender Wissenschaftler/innen entsprechen. Der Vortrag gibt einen Überblick über das Projekt FID Pharmazie, stellt die bisherigen Entwicklungen und den aktuellen Arbeitstand vor.
  • Published: 2016
  • Publisher: Bibcast
  • Language: German
48:40 Bibcast German 2016

Ein Single-Sign-On-Verfahren für virtuelle Fachbibliotheken und FIDs am Beispiel von CrossAsia

CrossAsia, konzipiert als Virtuelle Fachbibliothek Ost- und Südostasien, bietet seit mehr als zehn Jahrender Fachcommunity neben vielen eigenen Angeboten auch den Zugang zu lizenzierten Inhalten unter einer Oberfläche. Bislang erhielten Nutzerinnen und Nutzer dazu nach ihrer Registrierung ein eigenes Login mit Passwort, mit dem sie alle Angebote gemäß eines Rollen- und Rechtekonzepts nutzen können. In einem weiteren Schritt wurde nun die nahtlose Integration der CrossAsia-Angebote in die jeweilige Arbeitsumgebung der Wissenschaftlerinnen und Wissenschaftler vorangetrieben. Verankert in der deutschen Shibboleth-Föderation ist es den CrossAsia-Nutzerinnen und –Nutzern nun möglich, in einem webbasierten Single-Sign-On mit dem Login bei ihrer Heimateinrichtung alle Angebote von CrossAsia ohne gesonderte Eingabe von Nutzernamen und Passwort aufzurufen.Das dazu eingeführte technische Verfahren nutzt spezielle Features der Shibboleth-Software, die in diesem Zusammenhang erstmalig in Deutschland eingesetzt werden. Daher kann dieses Verfahren auch problemlos von anderen Plattformen bzw. Fachinformationsdiensten nachgenutzt werden.Der Vortrag soll das technischeVerfahren kurz und verständlich darstellen und die Einbindung in die CrossAsia-Plattform beschreiben. Es sollen die Möglichkeiten der Nachnutzung erläutert und die Schwierigkeiten hinsichtlich einer eindeutigen Nutzeridentifikation im Spannungsfeld mit dem Datenschutz diskutiert werden.
  • Published: 2016
  • Publisher: Bibcast
  • Language: German
1:04:04 Bibcast German 2016

Gold Open Access verändert Bibliotheken

Seit zwei Dekaden folgt der Anteil der Gold OpenAccess-Publikationen am Gesamtaufkommen der Zeitschriftenartikel einem exponentiellen Wachstum. Treiber der Entwicklung waren bislang vor allem das Eigeninteresseder Autoren und Anforderungen der Forschungsförderung. In Zukunft werden die zunehmende Zahl von Offsetting-Verträgen[1] und ggf. die Transformations-Initiative der MPG[2] für weitere Zuwächse sorgen. Bei Fortsetzung der bisherigen Entwicklung wird 2023 jede zweite Publikation Gold Open Access sein.Bei vielen Bibliotheken und ihren Trägern ist das Bewusstsein über die Dynamik der Entwicklung und über die Konsequenzen derTransformation von der Subskription zu OA für das eigene Handeln sehr gering ausgeprägt.[3] Der Vortrag zeigt, auf welchen Feldern Handlungsbedarf besteht: Finanzierungsströme: Wer übernimmt dieAbwicklung der Publikationsgebühren (Bibliothek oder Wissenschaft)? Was sind die Konsequenzen für die Bibliotheksetats? Zeitschriftenmanagement: Welche Zeitschriftenweist man zukünftig nach? Wie wird der Zugang organisiert? Wie wird die Langzeitverfügbarkeit gewährleistet? Höhe der Publikationsgebühren: Wer behält die Entwicklung im Auge? Wer verhandelt mit Verlagen? Wer legt ggf. Obergrenzenfest? Abwicklung der Publikationsgebühren: Bei einzelner Bezahlung jedes Artikels liegt die Zahl der Vorgänge um zwei Größenordnungen über der Zahl der Vorgänge in der Subskriptionswelt. Wie kann standardisiert und kumuliert werden? Personal: Welche Qualifizierungsmaßnahmen sind für neue Aufgaben notwendig?
  • Published: 2016
  • Publisher: Bibcast
  • Language: German
46:28 Bibcast German 2016

Wo geht's zur Bibliothek? Die Pinguine wissen's!

Seit dem Sommer 2014 erforscht der Fachbereich Informationswissenschaften an der FH Potsdam mit dem Projekt "mylibrARy" wie Augmented Reality (AR) kundenorientiert in Bibliotheken eingesetzt werden kann. Im ersten Projektjahr wurden die bisherigen Grundfunktionen programmiert, die Informationen wie z.B. Rezension und die Bewertung durch anderen Bibliotheksnutzer zum eingescannten Mediencover liefern. Auch das Teilen in den Sozialen Medien wird unterstützt. Im zweiten Projektjahr werden dann die Vorschläge der Bibliotheksnutzer und der bibliothekarischen Fachcommunity verstärkt in die weitere Gestaltung der App einfließen. Zu diesen Vorschlägen zählt u.a. eine "Freundefinder-Funktion", die anzeigt, wer sich in der Bibliothek noch mit dem gleichen Thema beschäftigt und die Einbindung eines Recommender-Dienstes, der Vorschläge zu Medien anzeigt, die ebenfalls von Interesse sein könnten. Zusätzlich wird die gewünschte Gaming-Komponente zusammen mit einer Berliner Bibliothek und Studierenden der FH Potsdam realisiert. Hierzu wird in einem ersten Schritt ein Storytelling entworfen, welches dann in eine Bibliotheksführung für Kinder und Jugendliche übertragen wird. Der Vortrag stellt die neuen Funktionen vor und beleuchtet, wie die diese in den Usecases angenommen wurden.
  • Published: 2016
  • Publisher: Bibcast
  • Language: German
59:11 Bibcast German 2016

Erste-Hilfe Anweisungen für lebendige Dokumente

Die beiden Vortragenden möchten aus ihrer Erfahrung mit digitalen Daten Denkanstöße geben, was es braucht, damit Dokumente lebendig gehalten werden können. Dies ist eine Herausforderung für Bibliotheken, da sie bisher oft nur mit "Totholz" zu tun hatten und die Möglichkeiten von Digitalisaten erst nach und nach erkennen. Der Vortrag möchte anregen, sich mit der eigenen Definition von Bibliothek auseinanderzusetzen. Wie hat sich die Aufgabenstellung der Bibliothek mit der Zeit geändert und welchen Herausforderungen steht sie heute gegenüber, um ihren Aufgaben und den Anforderungen ihrer Nutzern in der Gegenwart und Zukunft gerecht zu werden? Die Vortragenden zeigen darüber hinaus Beispiele aus der Praxis, die bei der Kataloggestaltung und der digitalen Langzeitarchivierung aufgefallen sind und geben Hinweise auf Erste-Hilfe Maßnahmen, die den Gesundheitszustand digitaler Dokumente stabilisieren. Dies ermöglicht dann die schrittweise Verbesserung des Zustandes hin zu lebendigen und gut nutzbaren Dokumenten. Welche neuen Möglichkeiten ergeben sich aus der Öffnung der eigenen Bestände und durch die Zusammenarbeit mit Bibliotheken, Nutzern und anderen Interessenten?
  • Published: 2016
  • Publisher: Bibcast
  • Language: German
out of 3 pages
Loading...
Feedback

Timings

  195 ms - page object
  124 ms - search
    3 ms - highlighting
    0 ms - highlighting/32390
    1 ms - highlighting/32382
    0 ms - highlighting/18808
    1 ms - highlighting/32386
    0 ms - highlighting/32391
    0 ms - highlighting/32389
    2 ms - highlighting/32384
    1 ms - highlighting/32387
    1 ms - highlighting/32385
    0 ms - highlighting/32395
    0 ms - highlighting/31042
    0 ms - highlighting/18811
    0 ms - highlighting/18810
    0 ms - highlighting/18813
    1 ms - highlighting/32393
    3 ms - highlighting/32388
    3 ms - highlighting/32396
    0 ms - highlighting/31044
    2 ms - highlighting/32381
    2 ms - highlighting/32394
    1 ms - highlighting/32380
    0 ms - highlighting/31041
    0 ms - highlighting/31043
    1 ms - highlighting/32398
    0 ms - highlighting/31038
    1 ms - highlighting/31039
    3 ms - highlighting/32392
    1 ms - highlighting/32399
    0 ms - highlighting/32397
    0 ms - highlighting/31040
    1 ms - highlighting/32383
    0 ms - highlighting/18806
    0 ms - highlighting/18805
    0 ms - highlighting/18809
    1 ms - highlighting/18814
    1 ms - highlighting/18815

Version

AV-Portal 3.8.0 (dec2fe8b0ce2e718d55d6f23ab68f0b2424a1f3f)