In eigener Sache

Technische Probleme

Dieser Artikel ist älter als zwei Jahre und womöglich veraltet!

Wegen eines Updatevorgangs kommt es zurzeit auf dieser Seite zu technischen Problemen.

Ich bitte, das zu entschuldigen!

Update: Alles läuft wieder einwandfrei!

Entwicklung

Graphen mit LaTeX zeichnen

Dieser Artikel ist älter als zwei Jahre und womöglich veraltet!

Vor kurzem musste ich zu einer Aufgabe zur Graphentheorie einen Graphen mit LaTeX zeichen.

Das ist relativ einfach mit dem Paket tikzpicture möglich:

\begin{tikzpicture}[scale=2]
	% Knoten
	\node (A) at (1,0) [circle,draw] {A};
	\node (B) at (1,1.2) [circle,draw] {B};
	\node (C) at (2,1.1) [circle,draw] {C};
	\node (D) at (0.5,1) [circle,draw] {D};
	\node (E) at (2,0) [circle,draw] {E};
	
	% Kanten
	\draw[-] (B) to (D);
	\draw[-] (A) to (D);
	\draw[-] (E) to (D);
	\draw[-] (E) to (B);
	\draw[-] (E) to (A);
	\draw[-] (E) to (C);
	\draw[-] (C) to (B);
\end{tikzpicture}

Das Ergebnis sieht dann so aus:

Graph

In eigener Sache

Wie ich nun doch einen Laptop gewonnen habe

Dieser Artikel ist älter als zwei Jahre und womöglich veraltet!

Die Geschichte mit dem Laptop hat eine überraschende Wendung genommen!

Ich habe eine Email erhalten, wonach ich als Ergebnis einer internen Besprechung des Vereins nun doch einen Laptop bekomme! Ich freue mich darüber, dass meine Bemühungen nun doch belohnt werden und für mich ist die ganze Sache jetzt natürlich aus der Welt. :)

In eigener Sache

Wie ich beinahe einen Laptop gewonnen hätte

Dieser Artikel ist älter als zwei Jahre und womöglich veraltet!

Hinweis: Es gibt Neuigkeiten

Das ist die Geschichte, wie ich bei einem Hacker-Wettbewerb fast einen Laptop gewonnen hätte, ihn dann aber nicht bekommen habe.

Eine Chronologie:

Alles beginnt damit, dass ich diesen Artikel lese. Zu gewinnen gibt es dabei laut deren Website (inzwischen verändert, aber von mir gespeichert) je einen Laptop für die 10 besten Teilnehmer und zusätzlich Fachhochschulen-Stipendien für die Gewinner des Finales. Der Wettbewerb wird vom Verein Cyber Security Austria und dem Abwehramt des Bundesheeres durchgeführt. Ich finde die Sache ganz interessant, vergesse das Thema jedoch bald wieder.

Ungefähr Anfang September, also etwa einen Monat bevor der Wettbewerb zu Ende geht, werde ich wieder auf dieses Thema aufmerksam. Ich melde mich auf der Seite hacking-lab.com an und beginne die Aufgaben zu lösen. Innerhalb einer Woche schaffe ich es in meiner knappen Freizeit, ich leiste zu dieser Zeit gerade meinen Zivildienst, ein Beispiel nach dem anderen zu lösen und unter die ersten zehn Teilnehmer zu kommen. Ich nehme noch als Schüler teil, da ich zu diesem Zeitpunkt mein Studium noch nicht begonnen habe.

Ich freue mich also bereits darüber, bald einen neuen Laptop in Händen halten zu können. Die Verleihung wird jedoch erst am 5. November stattfinden.

2.Oktober

Ich erhalte folgende Email:

Hallo “Alpen Cup 2013” Teilnehmer

Die Vorrunde des “Alpen Cup 2013” ist beendet.

Gratulation, Ihr habt tollen Einsatz gegeben und mit sehr kreativen und beeindruckenden Lösungen gepunktet!

Alle Teilnehmer unter den Top 30 sollten prüfen, ob sie vom 4.-8. November Zeit für das Finale haben. Sendet uns, falls ihr unter den Top 30 seid, bitte folgende Dokumente und Daten:

  • Eure ID/Personalausweis-Kopie
  • Immatrikulationsbescheinigung oder Schülerausweis-Kopie
  • Euren Hacking-Lab Username

Wir überprüfen anhand eurer Dokumente ob ihr die Teilnahmebedingungen erfüllt. Bitte sendet uns die Dokumente bis diesen Freitag, den 07.10.2013 an: talents@hacking-lab.com

Aus allen Einsendungen, werden dann die besten 10 ausgewählt und definitiv für das Finale eingeladen.

Wir danken allen für die beeindruckenden Leistungen, welche Ihr in den letzten Monaten erbracht habt.

Viele Grüsse Euer Hacking-Lab Team

Daraufhin sende ich meine Daten, einen Scan des Schülerausweises, des Reisepasses und eine Immatrikulationsbescheinigung, was mir in einer Antwort auf eine Frage dazu empfohlen wurde, an die angegebene Adresse.

13.Oktober

Lieber Cyber Security Challenge Teilnehmer!

DU BIST IM FINALE DER CYBER SECURITY CHALLENGE 2013!

Cyber Security Austria gratuliert: S U P E R !

Das Finale findet am 04. November 2013 im Design Center am Europlatz 1 in Linz an der Donau statt. Wir treffen uns pünktlich um 09:45 in der Eingangshalle im Design Center in Linz.

Bitte teile uns bis 20. Oktober 2013 mit, ob du beim Finale der Cyber Security Challenge 2013 antreten wirst!

Die Anreise musst du dir selber organisieren - wir helfen dir aber gerne dabei!

Die Kosten für die Unterkunft und den Aufenthalt werden durch den Veranstalter übernommen.

[…]

Ich freue mich darüber, eine sozusagen offizielle Bestätigung dafür erhalten zu haben, dass ich dabei bin. Beim Lesen des Ablaufs der Verstanstaltung(en), diese ziehen sich über vier ganze Tage hin, stelle ich jedoch fest, dass ich unmöglich am Finale teilnehmen kann. Zu viele Vorlesungen, und auch Dinge, die bei meiner Abwesenheit meine Noten negativ beeinträchtigen würden, würden dadurch für mich ausfallen, was nur mit großer Mühe nachzuholen wäre.

14.Oktober

Da ich mir meines Notebooks sicher bin und aufgrund meines Studiums an der Johannes-Kepler-Universität auch kein Stipendium für eine Fachhochschule benötige, antworte ich folgendes:

Sehr geehrter Herr H.,

Leider kann ich aufgrund von zahlreichen Verpflichtungen durch mein eben begonnenes Studium nicht am Finale teilnehmen. Ich würde mich jedoch freuen am 5. November um 18:00 bei der Siegerehrung teilzunehmen.

Dazu mitbringen würde ich […]

Mit freundlichen Grüßen, Johannes Mittendorfer

16.Oktober

An diesem Tag erhalte ich eine weitere Email:

Lieber Teilnehmer der Cyber Security Challenge!

Wir brauchen von dir für die Jacke eine Konfektionsgröße: S/M/L/XL

Bitte um rasche Rückmeldung!

Danke & Mit freundlichen Grüßen

Kurz darauf antworte ich mit meiner Größe und freue mich, auch eine Jacke zu bekommen. Auch auf den Bildern der Gewinner des vorhergehenden Jahres sehe ich mir die Jacken an.

21.Oktober

Lieber Security Alpen Cup Qualifikation Schüler 2013,

Wir möchten uns ganz herzlich für Ihre Teilnahme an der Cyber Talent Online Qualifikation 2013 in der Kategorie ‘Schüler’ bedanken. Sie haben viel Zeit und Energie investiert um dem Thema “Cyber Security” näher zu kommen. Ihr Wissen ist beachtlich!! Sie können stolz auf sich sein.

Leider können nur 10 Studenten und 10 Schüler auswählen. Wir mussten uns entscheiden. Wir haben natürlich auf die maximale Punktezahl geachtet, wie auch die Qualität der Lösungen. So sind gut geschriebene PDF Artikel mit Bild und Text besser bewertet als knappe und einzeilige Lösungen.

Falls Sie zu den Finalisten gehören, dann sind Sie separat per E-Mail kontaktiert worden. Die Finalisten müssen Sie sich in Linz nochmals vor Ort beweisen.

Sowohl Cyber Security Austria wie auch Swiss Cyber Storm bedanken sich ganz herzlich für Ihre Teilnahme. Es würde uns sehr freuen, wenn Sie sich im nächsten Jahr wieder anmelden würden. Bleiben Sie mit www.verbotengut.at oder www.verbotengut.ch im Kontakt. Für das nächste Jahr hat auch Deutschland Interesse bekundet. Es ist und bleibt ein spannendes Thema.

Falls Sie Anregungen und Feedback haben, so schicken Sie es bitte an team@hacking-lab.com

Vielen Dank SWISS CYBER STORM & CYBER SECURITY AUSTRIA

5.November

Endlich ist der Tag gekommen, auf den ich mich schon so lange freue. Inzwischen habe ich die Sache auch schon voller Freude ein paar Freunden an der Uni erzählt und sogar schon drei Beispiele für den Wettbewerb im nächsten Jahr gelöst, die man schon einsehen kann. Um 17:00 treffen wir im Design Center Linz ein. Am Empfang sage ich nur, dass ich wegen der Cyber-Security-Challenge da bin. Wir bekommen je ein Band um das Handgelenk gelegt und stürzen uns in die Veranstaltung.

Um 17:50 ist es soweit: Die übrigen Teilnehmer kommen, bereits in ihren Jacken (es sind eigentlich Fleecewesten, und vielen etwas zu klein) hinter der Bühne hervor. Unter Ihnen befindet sich augenscheinlich ein Mitglied des Vereins. Ich gehe sofort zu ihm und frage: (Alle Aussagen nach Gedächtnisprotokoll)

Habe ich etwas zu beachten, da ich am Finale nicht teilnehme?…

Dieses hat bereits am Tag zuvor stattgefunden. Seine Antwort:

Nein, da ist nichts zu beachten.

Erst jetzt merke ich, dass ich ja noch gar keine Weste bekommen habe. Noch einmal spreche ich ihn an:

Ich: Äh, eine Jacke müsste ich doch noch bekommen…

Er: Nein, die bekommt man nur, wenn man im Finale ist

Ich: Aber ich wurde nach meiner Größe gefragt.

Er: Achso. Ich werde schon noch eine organisieren…

Ich setze mich wieder auf meinen Platz und warte, bis die Preisverleihung beginnt. Auf der Powerpoint-Folie werden zuerst die Namen der zehn Zweitplazierten angezeigt, die sogleich ihre Laptops erhalten, dann die zehn Erstplazierten. Nur ein Namen fehlt: Meiner.

Nachdem der erste Wirbel abgeklungen ist, spreche ich erneut, dieses Mal mit einer gehörigen Menge Wut im Bauch, den Vertreter von Cybersecurity Austria an:

Ich: Eines muss ich auch noch sagen: Ich finde es eher weniger lustig mich hierher einzuladen, sogar noch nach meiner Größe zu fragen und dann keinen Preis zu vergeben!

Er: Ja, aber Preise bekommen nur die Teilnehmer im Finale.

Ich: Da steht aber: Die 10 besten Teilnehmer, und im Finale dann auch noch Stipendien

Er: Nein, nur wenn man beim Finale teilnimmt. Das steht in den Teilnahmebedingungen auf der Website. Wir haben uns auch gewundert, dass du nicht am Finale teilnimmst.*

Ich: Na toll! Danke!

(*Letzten Satz am 6. November nachgetragen; wieder eingefallen)

Daraufhin verlasse ich wütend den Raum. Ich versuche noch, zumindest meinen Frust am Buffet zu begraben, was aber, mir ist der Hunger vergangen, eher weniger gelingt. Wir können froh sein, überhaupt hereingelassen worden zu sein.

Wieder zuhause setze ich mich an den treuen, zuverlässigen und vor allem: meinen, Laptop und tippe diesen Artikel. Den besagten Passus kann ich in den Teilnahmebedingungen übrigens nicht entdecken.

PS: Sollten Sie in diesem Artikel zwischen den Zeilen Wut finden: Zurecht.

Eigenes Projekt

OAuth.py

Dieser Artikel ist älter als zwei Jahre und womöglich veraltet!

Schon vor einiger Zeit habe ich mich mit OAuth beschäftigt. Dabei ist eine kleine Python-Bibliothek entstanden, die als Open Source Projekt sicher besser aufgehoben ist, als auf meiner Festplatte.

Darum habe ich sie heute auf Github gestellt: OAuth.py

Verwendung

Die Bibliothek besteht aus einem Kern und Erweiterungen. Der Kern wird durch die Klassen für die jeweiligen Anbieter erweitert und kann dann im Code verwendet werden. Einen einfachen API-Client kann man beispielsweise so realisieren:

o = Twitter("your-consumer-key","your-consumer-secret")
o.getRequestToken()
print o.getAuthorizeUrl()
verifier = raw_input("Verifier:")
o.getAccessToken(verifier)

while(1 == 1):
	m = raw_input("Method:")
	u = raw_input("URL:")
	print o.get(m,u)

Erweiterungen

Die entsprechende Erweiterung (in diesem Fall für Twitter) sieht so aus:

from oauth import OAuth

class Twitter(OAuth):
	def __init__(self, consumer_key, consumer_secret):
		self.request_token_url = "https://api.twitter.com/oauth/request_token"
		self.authorize_url = "https://api.twitter.com/oauth/authorize"
		self.access_token_url = "https://api.twitter.com/oauth/access_token"
	
		self.consumer_key = consumer_key
		self.consumer_secret = consumer_secret

Entsprechende Methodenaufrufe müssen natürlich noch hinzugefügt werden.