Paged Out! №1 erschienen
Die erste Ausgabe von "Paged Out!", einem Magazin rund ums Programmieren und Hacken, ist erschienen. Die Herausgeber bezeichnen den Ansatz des Magazins als experimentell, da jeder Artikel genau eine Seite lang ist. Ich habe die Ausgabe gelesen und hier ist meine Meinung dazu.
Veröffentlicht am von Philipp Trommler. Dieser Beitrag wurde außerdem übersetzt nach: en.
Zugegebenermaßen hat das Magazin initial meine Aufmerksamkeit durch sein Design – sowohl der Publikation an sich wie auch der zugehörigen Website – geweckt. Der reduzierte und "dunkle" Auftritt ist auf der einen Seite wirklich erfrischend in der heutigen Welt des Webdesigns und auf der anderen Seite angenehm selbstironisch. Aber es steckt mehr dahinter als nur das Design.
Was ist es?¶
"Paged Out!" ist ein neues Magazin, das alle Themen rund ums Programmieren, Hacken, Reverse Engineering, Code Golfing und so weiter behandelt. Die Artikel, aus denen es besteht, sind von verschiedenen Freiwilligen eingereicht und anschließend von den Herausgebern überprüft und aufgenommen worden. Sein USP ist dabei, dass jeder dieser Artikel genau eine Seite lang ist. Das bedeutet aber nicht, dass auch alle Beiträge gleich viel Inhalt aufweisen, da das Layout von den Autoren selbst übernommen wird und sich so von Artikel zu Artikel unterscheidet. Dadurch erhält das Magazin sein amateurhaftes Erscheinungsbild, das maßgeblich zu seinem Charme beiträgt.
Aber unter der DIY Oberfläche liegt viel mehr. Die behandelten Themen reichen von Einführungen für absolute Anfänger bis zu wirklich spezifischen Beschreibungen von aktuellen Techniken zur Ausnutzung von Sicherheitslücken, zu deren Verständnis einiges an Vorwissen nötig ist. Hierbei kommt der Ansatz "Ein Artikel pro Seite" voll zum Tragen: Der Leser gerät durch ihn nie in die Lage, dass er entweder von einem viel zu langen Intro gelangweilt oder von einer zehnseitigen Beschreibung eines Return-Oriented-Programming-Angriffs überfordert ist.
Ein weiteres Alleinstellungsmerkmal von "Paged Out!" ist, dass alle Beiträge unter einer offenen Lizenz stehen, von CC0 bis hin zu einer speziell für das Magazin entwickelten Lizenz. Dadurch können die Leser einzelne Beiträge beispielsweise als Handout weiterverwenden und gedruckte Ausgaben können in Hackerspaces ausgelegt werden. Auch die kommerzielle Nutzung soll möglich sein, allerdings bitten die Herausgeber in diesem Fall um die vorherige Kontaktaufnahme. Des Weiteren können die meisten der Artikel zu Audiodateien umgewandelt werden, um so Sehbehinderten zu helfen.
Was steckt drin?¶
Die erste Ausgabe behandelt eine Vielzahl von Themen. Da ich hier niemanden mit der vollständigen Liste langweilen möchte (lies es selbst! [Achtung, großes PDF]), liste ich im Folgenden nur die Artikel auf, die mich am meisten angesprochen haben:
- "Hardware Trojans EXPLAINED! // In four simple examples": Der Artikel hält, was er verspricht: Ein grober Überblick wie Hardware-Trojaner implementiert werden können. Für jemanden wie mich, der darüber noch nie nachgedacht hat, liefert er nette Einsichten.
- "A guide to ICO/PDF polyglot files": Eine großartige Einführung wie man zwei Dateiformate miteinander vermischen kann, inklusive dem dafür notwendigen Python-Code. Zugleich ein bemerkenswertes Beispiel für ein Unternehmen, das Geschäftsentscheidungen über technische Überlegungen stellt.
- "The \TeX{}nicalities of Paper Folding": Nun ja, Papier falten mit TeX 🙃.
- "Let Your Server Answer the Phone": Im Wesentlichen eine Einführung in Asterisk. Jeder, der nach dem Lesen des Artikels keine Lust hat, das Dungeon-Crawler-Beispiel zu erweitern, möge jetzt die Hand heben.
- "Intro to Embedded Resources in Windows Apps": Ich kenne bereits die plattformunabhängigen Möglichkeiten, das gleiche zu erreichen, wie das Einfügen von Binärdaten in statische Arrays, und auch das GLib Resource System, aber ich hatte keine Ahnung von den komfortablen Zugriffsfunktionen, die es in diesem Zusammenhang für Windows-PE-Dateien gibt. Auf der einen Seite wirken diese Funktionen wirklich klasse, auf der anderen Seite machen sie den Missbrauch des Systems für Angreifer noch einfacher.
- "HOW TO: unboringly tease Google CTF 2019": Während mich das eigentliche Thema des Artikels nicht wirklich interessiert, hat es mir die QR-Code-ähnliche Speicherform am unteren Ende des Beitrags sehr angetan. Falls jemand einen Hinweis diesbezüglich für mich hat, möge er es mich bitte wissen lassen.
- "Crackme Solving for the Lazies": Eine gut geschriebene Einführung in die nicht wirklich offensichtlichen Methoden des Coverage-Guided- und Performance-Guided-Solvings.
- "anti-RE for fun": Ein kurzer Überblick über Techniken, die genutzt werden können, um Reverse-Engineering zu erschweren. Natürlich handelt es sich hierbei nicht um absolut sichere Gegenmaßnahmen, aber sie helfen wahrscheinlich dabei, Skriptkiddies abzuhalten. Wie immer lautet die Frage, gegen welche Bedrohung man sich verteidigen möchte.
- "Reverse Engineering File Format From Scratch": Erneut eine gut geschriebene Einführung in ein Thema, in dem ich mich nicht auskenne.
Ich hoffe, ich konnte mit meiner Liste ein bisschen Interesse wecken. Natürlich sind auch die anderen Beiträge lesenswert, sie haben nur nicht so genau meine Interessen getroffen wie die oben gelisteten Artikel. Das mag natürlich für dich ganz anders aussehen.
Und nun?¶
Ich muss auf jeden Fall noch einen Blick in die Links und Quellen, die in den Artikeln angegeben worden sind, werfen und ich werde wahrscheinlich auch einige Dinge selbst ausprobieren. Außerdem hoffe ich, dass mir rechtzeitig vor der Deadline für die zweite Ausgabe (20.10.2019) ein eigenes Thema einfällt und ich so auch einen Artikel schreiben kann, um Teil dieses Projekts zu sein. So oder so werde ich natürlich in einem weiteren Beitrag hier berichten, wenn die zweite Ausgabe erschienen ist.
Abgelegt unter Paged Out!. Tags: magazine, reading.
Willst du diesen Beitrag kommentieren? Schreib mir an blog [at] philipp-trommler [dot] me!