gpn17
GPN172017-05-252017-05-28400:152017-05-25T16:00:00+02:0016:0001:00Medientheatergpn17-8548-what_to_hackfalseWhat to hackOpening event GPNlecturedeWas auf der GPN17 passieren wird und was ihr wissen müsst.obelix2017-05-25T17:30:00+02:0017:3001:00Medientheatergpn17-8512-how_we_bodged_the_badgefalseHow we bodged the BadgelecturedeTechTalk über die Entwicklung des GulaschPushNotifier.TBDNiklasJan Henrik2017-05-25T19:00:00+02:0019:0000:30Medientheatergpn17-8618-hacking_galaxy_s8_iris_recognitionfalsehacking galaxy S8 iris recognitionlecturedeDie Iriserkennung verdraengt den Fingerabdruck bei mobilen Endgeraeten. Sicherer ist diese aber auch nicht. Dieser Vortrag zeigt, wie man die Iriserkennung des neuen Samsung Galaxy S8 ueberwinden kann.Fingerabdruckerkennung scheint auf dem Rueckzug, zumindest bei mobilen Endgeraeten. Der neue Stern am biometrischen Himmel ist die Iriserkennung. Eingefuehrt von Microsoft im Windows Mobile Phone brachte Samsung die Iriserkennung als Hauptmerkmal ins Galaxy S8. Und auch fuer das neue iPhone steht die Iriserkennung ganz oben. In dem Vortrag zeige ich, dass dieser Trend aus Sicherheitsaspekten ehr fragwuerdig ist. Wiedereinmal mit einfachsten Mitteln laesst sich naemlich auch die Iriserkennung ueberwinden.starbug2017-05-25T21:00:00+02:0021:0001:00Medientheatergpn17-8532-build_yourself_a_snmp_replacementfalseBuild yourself a SNMP replacementAnd make SSH pay for itlecturedeEin Vortrag über allgemeines Wireless Networkmanagement/Monitoring und wie man Unzulänglichkeiten der Hardware umgehen kann. Zum Einsatz kommen neben Python und SSH auch splunk und Observium.Von einfachem Monitoring zu komplexere Themen wie das erstellen eigener Abfragen die SNMP nicht unterstützt soll dieser Vortrag die Grundlagen des Managements und Monitorings von 802.11.* in größeren Umgebungen abdecken. Auch werden Tools vorgestellt, die dem Netzwerk Admin die Arbeit erleichtern können. Bei der Vorstellung der Tools werden auch auf die gewonnenen Erkenntisse erklärt, wo es hakt, was noch verbessert werden kann und wo Probleme gelöst wurden.Heiko Borchers2017-05-25T22:30:00+02:0022:3000:45Medientheatergpn17-8574-cybernfalseCybernZurechtfinden im Zeitalter des CyberperformancedeCyberstractCyberscription/system/events/logos/000/008/574/large/cyber_sticker_export.png?1492684912Cyberdonius2017-05-25T17:30:00+02:0017:3001:00Studiogpn17-8484-towards_a_more_secure_operating_system_without_sacrificing_usabilityfalseTowards a more secure operating system without sacrificing usabilityaka the GNOME challengelectureenGNOME is a desktop that cares about its users and their freedom. To be free also includes to have the freedom to use your computer without having to fear of getting compromised or anyone listening to your communication. GNOME takes tries hard to put the user back into the control seat regarding security and privacy. We will see two examples of how GNOME gives you back that control. The first is a classic: The problem of signing OpenPGP keys. The second is the protection against malicious USB devices.The new GNOME 3.24 brings many visible improvements will be delivered to users around the world. While many people already excitedly use GNOME 3 with the new user experience, some features of the new and elegant desktop like LibreOffice integration or editing photos with non-destructive GEGL operations are not yet wildly known. We also did many things on the plumbing layer such as containerisation of apps using Flatpak.
In this talk, you will see examples of how GNOME tries to give you back control over your computing. Firstly, we have Flatpak, the containerisation of desktop apps. With Flatpak, users can sandbox their applications while still having them integrated into their desktop, e.g. have them started like native apps, have them print documents, or open and save files. This level of integration make it arguably more complex than, say, using Docker or rkt to run your applications. Secondly, GNOME tries to address the problem of signing OpenPGP keys. Currently, that is a tedious process with many things that can (and will) go wrong. Finally, a prototypical protection against malicious USB devices is shown. Do you know when you use your USB? And when you don't? And, more importantly, when someone uses your USB? We present an approach which may be well suited for preventing abuse of your computing.
/system/events/logos/000/008/484/large/GnomeLogoVertical.png?1495702952Muelli
http://www.gnome.org
2017-05-25T19:00:00+02:0019:0001:00Studiogpn17-8589-qr-codesfalseQR-CodeslecturedeEine Einführung in QR-Codes.Ausführliche Beschreibung folgt...Sebastian Buchwald2017-05-25T21:00:00+02:0021:0001:15Studiogpn17-8599-http_security_headerfalseHTTP Security HeaderEdition 2017 - Latest & GreatestlecturedeÜberblick über HTTP Security Header
- welche gibt es, welche sind sinnvoll, wie benutzt man sie, worauf sollte man achten!Ives Laaf2017-05-25T17:30:00+02:0017:3001:00ZKM-Vortragssaalgpn17-8581-menstruation_mattersfalseMenstruation Mattersqueer_lectures des AStA am KITlectureNadja2017-05-25T19:00:00+02:0019:0000:45ZKM-Vortragssaalgpn17-8583-building_a_photoboothfalseBuilding a PhotoboothAn exemplary multi-disciplinary projectlectureenA Photobooth is an automatic unit that takes photos with a DSLR camera, shows a preview on a touchscreen and allows users to print them. The Schaffenburg Hackerspace designed and built such a machine from scratch.In this presentation, I will talk about our motivation for starting such a big project. Covered topics include:
* evaluation + selection of the used hardware and software components
* building the wooden case and 3d-printing parts
* using Arduino for effect lighting
* setting up the camera and external flash
* introduction of the gstreamer- / gtk-based software
* demonstration
* problems and prospects
/system/events/logos/000/008/583/large/building_a_photobooth.jpg?1493889995Fraxinas2017-05-25T21:00:00+02:0021:0001:00ZKM-Vortragssaalgpn17-8585-introduction_to_automated_binary_analysisfalseIntroduction to Automated Binary Analysis lecturedeMit dem Finale der DARPA Cyber Grand Challenge auf der DEFCON 2016 hat automatische Programmanalyse große Aufmerksamkeit auch außerhalb der akademischen und IT-Sicherheitswelt erlangt. Aber wie funktioniert eigentlich ein Programm das andere Programme analysiert? Sagt die theoretische Informatik nicht dass dies allgemein unmöglich ist (siehe Halte-Problem, Rice's Theorem)? Eventuell haben manche schon von "Symbolic Execution", "Taint Analysis", "SMT-Solving" oder ähnlichem gehört.
Im Vortrag werden diese und andere Techniken die bei automatischer Analyse von Programmen, ob Sourcecode basiert oder direkt Binaries, verwendet werden können vorgestellt.
Es wird eine kleine Übersicht über existierende Frameworks geben, welche man davon aus welchen Gründen benutzen will und wie man kompliziert aussehende Probleme plötzlich in wenigen Zeilen Python lösen kann.Florian Magin2017-05-25T17:30:00+02:0017:3000:30Workshopraumgpn17-8629-einfuhrung_infotresenfalseEinführung InfotresenlecturedeEinführung für die InfotrolleWer Infotresen machen möchte, muss die Einführung gemacht haben.
Ein zweiter Termin findet am Freitag statt.Sarah2017-05-25T18:30:00+02:0018:3001:30Workshopraumgpn17-8577-small_modifications_and_embodied_connectivityfalsesmall modifications and embodied connectivityimprovising games and ways of relating between the digital and physicalworkshopenWhat can we learn from small modifications and everyday resourcefulness around us?
What parallels could we draw between hacking in the digital and physical spaces?
How could the makeshift creations from others be inspiring for our own lives? A hands-on, generative workshop that invites your participation on finding answers to these questions. We will draw inspiration from a resource of lo-tech hacking/making-doing gathered from Asia-Pacific, Europe and Mexico. We will experiment with using them as tactics and tools in our daily lives; share our improvisations and try out some 3D-mapping-kinetic techniques.
Through all the doing and sharing, could we gain new ways of seeing and being with the worlds around us, virtual and physical? xin
related workshops
2017-05-25T21:00:00+02:0021:0001:00Workshopraumgpn17-8628-improving_the_web_of_trust_with_gnome_keysignfalse Improving the Web of Trust with GNOME KeysignMaking signing OpenPGP keys suck lessworkshopThe keysigning problem helps to strengthen the Web of Trust which is the decentralised PKI in the OpenPGP world.
It depends on people participating by signing other people's keys.
However, when following best practises, the act of signing a key involves secure transfer of the OpenPGP key which contemporary casual key signing protocols for small groups address by exchanging the fingerprint of the key to be signed.
The key will then be downloaded over an untrusted channel and the key obtained needs to be manually verified.
We will see a less stressful approach to signing keys which makes it easy to sign a person's key.
It enables very small groups of people to casually hold very small key signing parties.
The key idea is to automatically authenticate the key material before the transfer via a secure audible or visual channel.
A Free Software implementation of the protocol will be shown and people are invited to sign their keys :-) /system/events/logos/000/008/628/large/gnome-keysign.png?1495703025Muelli
GNOME Keysign
2017-05-25T19:00:00+02:0019:0000:30Anderswogpn17-8579-mcfly_mcflyfalseMcFly McFlyby Gabriel S. Moses [Blauer Salon]performanceenIn this animated lecture performance, two derailed scholars engage in a desperate attempt to salvage the Internet: one claims interfaces such as Facebook are actually gamified hyper meta-fictions, programmed to enslave users by creating an illusion that they are living purposeful ‘cyberdramas’. The other will demonstrate how to break this immersive control system by literally time traveling inside the interface
and changing its history, thereby unleashing an unexpected radical butterfly effect.HfG2017-05-25T20:00:00+02:0020:0001:00Anderswogpn17-8639-gulaschausgabefalseGulaschausgabeperformanceDo: Gulasch
Fr: Soljanka
Sa: Gulasch2017-05-25T21:00:00+02:0021:0001:00Anderswogpn17-8587-einfuhrung_in_die_chaosvermittlungfalseEinführung in die Chaosvermittlung2 Draht Technik nicht nur als Backupkommunikation [Chaosvermittlung]workshopdeDie Chaosvermittlung wurde aus der Intention geboren, allen CCC nahen Leuten die Lust haben mit Feldtelefonen zu spielen eine Anlaufstelle zu bieten. Wir stellen euch in diesem Workshop unsere Technik vor und wie diese funktioniert.PhilmacFLy
Homepage
2017-05-25T18:00:00+02:0018:0002:00Loungegpn17-8608-dj-set_faheusfalseDJ-Set: faheusdjset@faheus2017-05-25T20:00:00+02:0020:0001:00Loungegpn17-8609-liveset_flemmingfalseLiveSet: Flemmingdjset@iamflemming2017-05-25T22:00:00+02:0022:0002:00Loungegpn17-8610-dj-set_tasmofalseDJ-Set: _Tasmodjset@_Tasmo2017-05-26T00:00:00+02:0000:0002:00Loungegpn17-8623-dj-set_bamfalseDJ-Set: bamdjset@bheisig2017-05-26T14:00:00+02:0014:0001:15Medientheatergpn17-8598-owasp_top_10falseOWASP TOP 10Edition 2017 - Latest & GreatestlecturedeDie OWASP Top 10 sind in einer neuen Version verfügbar. Was hat sich geändert? Wo gibt es Diskussionen und was ist das überhaupt?
Top 10 Risiken in Web-AnwendungenIves Laaf2017-05-26T15:30:00+02:0015:3001:00Medientheatergpn17-8511-gokrazy_ein_go_userland_fur_raspberry_pi_3_appliancesfalsegokrazy: ein Go userland für Raspberry Pi 3 applianceslecturedegokrazy erstellt aus deiner Anwendung ein SD card image für den Raspberry Pi 3, welches — abgesehen vom Linux-Kernel und dem proprietären Raspberry Pi bootloader — ausschließlich Go software enthält.Bist du es Leid, deine selbstgebauten Internet of Things (IoT)-Geräte wie dein Raspberry Pi 3 zu aktualisieren? Vielen Leuten ist nicht bewusst, dass auch Linux-Installationen oftmals anfällig für Sicherheitslücken sind, oder ignorieren das Problem einfach. Anderen sind Updates einfach zu nervig.
Mir ging es genauso. Auf meinem Raspberry Pi lief ein 4 Jahre altes Image, bevor es mir reichte. Statt dass ich jedoch mir wöchentlich wertvolle Zeit für Updates abzweige, habe ich mir überlegt, wie ich (1) die Angriffsfläche reduzieren kann und (2) Updates einfacher machen kann.
In diesem Vortrag erzähle ich über meine Implementation eines minimalen Init-Systems, DHCP-Clients und FAT16B Dateisystem-programm, sowie über die Software-Architektur und Infrastruktur./system/events/logos/000/008/511/large/logo.png?1488627434Michael Stapelberg2017-05-26T16:45:00+02:0016:4500:30Medientheatergpn17-8575-mammut_statt_vogelfalseMammut statt VogelDas verteilte soziale Netzwerk MastodonlecturedeMastodon ist ein neues soziales Netzwerk, das dezentral funktioniert und OStatus implementiert (wie auch zB GNUSocial). Hier soll erklärt werden, wie Mastodon funktioniert, welche Eigendynamik sich auf Instanzen entwickelt und Statistiken über die Nutzung der ersten Monate nach dem Abheben vorgestellt werden.rixx2017-05-26T17:45:00+02:0017:4500:45Medientheatergpn17-8556-vertrauen_ist_gut_kontrolle_ist_besserfalseVertrauen ist gut, Kontrolle ist besser.Warum vertrauen wir eigentlich Zertifizierungsstellen?lecturedeJeder kennt in seinem Browser das Schloss links oben neben der URL: ist es grün, ist die Verbindung verschlüsselt und niemand kann die Kommunikation zwischen Browser und Server abhören, oder?
Unsere Browser stellen das grüne Schloss dar, wenn sie für die aufgerufene URL ein gültiges Zertifikat erhalten. Diese Zertifikate werden von Zertifizierungsstellen ausgestellt, und unsere Browser vertrauen diesen Stellen.
Was passiert aber, wenn ein Zertifikat für jemanden ausgestellt wird, der es gar nicht bekommen dürfte? Ist dies bereits passiert?
Der Vortrag geht auf diese Fragestellungen ein und diskutiert, was getan werden kann, um solche Situationen zu verhindern.Im August 2011 berichtet ein iranischer Internetnutzer von einer Browser-Warnung, wenn er sich zu seinem Gmail-Konto einloggen will. Der Nutzer des Chrome-Browsers wendet sich damit in einem Forum direkt an Google und fragt, ob es sich um einen Man-in-the-Middle-Angriff auf die Verschlüsselung handeln könnte. Google untersucht daraufhin die Situation und bestätigt seine Vermutung: es gab Angriffe auf die Verschlüsselung der Kommunikation, wovon primär Internetnutzer im Iran betroffen waren. Die Zertifizierungsstelle DigiNotar habe unter anderem für google.com nicht autorisierte Zertifikate ausgestellt, die von Browsern anstandslos akzeptiert wurden. Allein der kurz vor dem Vorfall veröffentlichten Sicherheitsfunktion des Chrome-Browsers sei es zu verdanken, dass das missbräuchlich verwendete Zertifikat bemerkt wurde. Die neue Sicherheitsfunktion prüfe für den Google E-Mail-Dienst Gmail nicht nur, ob das Zertifikat gültig ist, sondern auch ob es von einer autorisierten Zertifizierungsstelle ausgestellt wurde.
In Chrome und anderen Browsern wurden sofort alle Zertifikate gesperrt, die von DigiNotar ausgestellt wurden. Die Zertifizierungsstelle, die seit Juli 2011 von den nicht autorisierten Zertifikaten für Domains von Google, dem CIA, dem Mossad, dem MI6 und anderen wusste, wurde unter die Aufsicht niederländischer Behörden gestellt und es wurde ein Ermittlungsverfahren eingeleitet.
Kommt ein Angreifer in den Besitz eines nicht autorisierten aber gültigen Zertifikats, sind verschlüsselte Verbindungen nicht mehr sicher. Der Angreifer würde sich mit einem Man-in-the-Middle-Angriff zwischen zwei Kommunikationspartner setzen und das gültige Zertifikat präsentieren. Dieses wird akzeptiert, da der Client Zertifikaten der nicht mehr vertrauenswürdigen Zertifizierungsstelle vertraut. Die Kommunikation wird abgehört.
Das Problem mit Zertifikaten ist nicht neu. Aus diesem Grund wurden in der Vergangenheit mehrere Möglichkeiten zur Absicherung gegen falsche Zertifikate vorgeschlagen. Beispiele sind Certificate Transparency, DNS-based Authentication of Named Entities oder auch HTTP Public Key Pinning. Certificate Transparency ist zudem topaktuell, da der Internetgigant Google dieses Verfahren für https-Verbindungen in seinem Chrome Browser im Oktober 2017 verpflichtend einführen wird.
Der Vortrag gibt einen kurzen Überblick über Public Key Infrastrukturen und Zertifikate und stellt Lösungsansätze für das beschriebene Vertrauensproblem vor./system/events/logos/000/008/556/large/keys-525732.jpg?1490972372Andreas Sperber
Warum vertrauen wir Zertifizierungsstellen?
2017-05-26T19:00:00+02:0019:0001:00Medientheatergpn17-8524-wie_kommt_eigentlich_das_internet_von_hamburg_nach_stuttgartfalseWie kommt eigentlich das Internet von Hamburg nach Stuttgart?lecturedeWie transportiert man viele Signale in einer Glasfaser von A nach B? Wie verstärkt man eigentlich Licht? Was ist DWDM? Was macht ein EDFA? Und was passiert eigentlich in den kleinen Hütten an der Autobahn? Ein kleiner Einblick in die Übertragungstechnik und hinter die verschlossenen Türen diverser Verstärkerstandorte.Moritz FrenzelMarc Helmus2017-05-26T21:00:00+02:0021:0001:00Medientheatergpn17-8480-the_dark_side_of_the_wififalsethe dark side of the wifiWarum 802.11ac nicht genug ist und warum es mit 802.11ax besser wird.lecturedeIm laufe der Jahre gab es immer wieder Erweiterungen zum 802.11-Standard, aber es gibt immernoch Relikte aus alten Erweiterungen, die WLAN-Netzwerke massiv beeinträchtigen. Der Talk handelt von diesen Relikten und wie Sie in Zukunft gelöst werden.Schon seit längerem wird versucht den WLAN-Standard immer weiter zu verbessern. Dieser Talk handelt von den Neuerungen, welche mit 802.11ax kommen werden. Hierbei fokusierte sich die Arbeit der IEEE nicht auf eine Steigerung des Datendurchsatzes, sondern auf eine erhöhte Effizienz des Standards. Hiermit verbunden sind Änderunen im MAC-Layer oder die Einführung anderer Techniken wie OFDMA, die auch schon bei LTE verwendet werden. Der Talk bespricht alle neuen Themen und erklärt diese auf eine verständliche Art und Weise, damit für die meisten "dieser neue WLAN-Standard" verständlich ist.Hendrik Lüth2017-05-26T22:30:00+02:0022:3001:00Medientheatergpn17-8521-sysadmin_nightmarestrueSysadmin NightmaresmeetingdeDie Therapiegruppe "Gewachsene Systeme" bietet Sysadmins ein Forum, um über die bizarrsten Erlebnisse in ihrer Laufbahn zu sprechen.Packt die besten Geschichten eurer Laufbahn in einen kurzen, auch gerne audiovisuell unterstützen Vortrag und teilt das Elend dem ihr Herr werden musstet mit der Welt.rem0te2017-05-26T12:00:00+02:0012:0001:00Studiogpn17-8562-virtual_reality_mit_freier_softwarefalseVirtual Reality mit Freier SoftwarelecturedeKann man VR-Brillen wie Rift, Vive und PSVR ohne proprietäre Software unter Linux betreiben? Wie funktioniert die 3D-Positionsbestimmung bei den drei Systemen genau? Und wie findet man das heraus?Mit Oculus Rift, HTC/Valve Vive, und Sony PlayStation VR ist 2016 die erste Generation VR-Brillen mit Positionsbestimmung und 3D-Controllern auf den Markt gekommen. Alle drei Systeme lassen sich prinzipiell unter Linux betreiben, nur eines davon hat (Stand April 2017) offizielle Unterstützung mit proprietären Treibern dafür in Sicht.
Dieser Vortrag erläutert die Funktionsweise der drei Systeme zum Positions-Tracking, gibt einen Überblick über die unterschiedlich weit fortgeschrittenen Bestrebungen, diese Geräte mit komplett freier Software zu betreiben, und die dazu notwendigen Reverse-Engineering Aktivitäten.Philipp Zabel2017-05-26T13:30:00+02:0013:3001:30Studiogpn17-8533-network_flow_analysis_using_netflow_protocols_and_tflow2falseNetwork Flow Analysis using Netflow protocols and tflow2How to know what your network doeslectureenIntroduction into network flow analysis and implementation of tflow2Why network flow analysis?
Short introduction to protocols Netflow v9, IPFIX and sFlow.
Example of a flow emitter: ipt-NETFLOW
Deep dive into tflow2 usage, architecture and implementation.takt
tflow2
2017-05-26T15:30:00+02:0015:3002:00Studiogpn17-8602-lightning_talks_1falseLightning Talks 1lectureEve Entropia2017-05-26T17:45:00+02:0017:4500:45Studiogpn17-8592-neues_ecad-programm_horizonfalseNeues ECAD-Programm horizonWarum ECAD in Zukunft Spaß machen wird.lecturedehorizon ist ein neues Elektronik-CAD-Programm, an dem ich seit einigen Monaten entwickele.Keines der existierenden (freien) ECAD-Programme entspricht derzeit meiner Vorstellung von einem modernen ECAD-Programm. Daher begann ich mit der Entwicklung von horizon.
Neben den Ideen hinter horizon und Implementierungsaspekten geht es in diesem Vortrag darum, wo das Projekt derzeit steht und wie es in Zukunft damit weiter gehen könnte.lukas
Projektseite auf github
2017-05-26T19:00:00+02:0019:0001:00Studiogpn17-8536-smarthome_mit_iobrokerfalseSmarthome mit ioBrokerÜber Home-Automation und wie man das mit ioBroker machen kann.lecturedeioBroker ist eine Open Source Integrationsplattform für das Internet der Dinge (IoT) und kann als zentraler Server für Building Automation, Anwendungen für Ambient Assisted Living und das Smart Home genutzt werden. Ich werde sehr kurz über aktuellen Stand von Open Source - Home Automation Projekte erzählen und ein bisschen länger über die Möglichkeiten von ioBroker beschreiben.
Momentan gibt es openHAB, pimatic, home-assistant, ioBroker, FHEM, domoticz...
Dabei ioBroker ist relativ junges, aber sehr dynamisches und viel versprechendes Projekt.
/system/events/logos/000/008/536/large/logo.png?1490016953Bluefox
Web Site
Forum
Presentation2017-05-26T21:00:00+02:0021:0001:00Studiogpn17-8518-webserversecurity_101falseWebserversecurity 101Ich habe da diese Kiste gemietet...und jetzt?lecturedeIn diesem Talk thematisiert die Irrungen und Wirrungen um die Sicherheit des ersten eigenen, am Internet hängen Webservers.Ich habe mir diesen Rootserver gemietet. Und nun?
Der Talk gibt einen Abriss über die Fallstricke im Bereich Serversicherheit und klärt über die kleinen Feinheiten bei SSH/SFTP, Apache2, der TLS Konfigurationen und im Umgang mit Let's Encrypt.rem0te2017-05-26T14:00:00+02:0014:0001:00ZKM-Vortragssaalgpn17-8554-digitalisierte_stromnetze_und_smart_meter_in_deutschlandfalseDigitalisierte Stromnetze und Smart Meter in DeutschlandEin ÜberblicklecturedeDieser Talk erklärt, was es mit digitalen Stromzählern und Smart-Meter-Gateways auf sich hat, welche Kommunikationskanäle es in „intelligenten“ Stromnetzen gibt, was für Daten manche Stromzähler künftig automatisiert herausgeben müssen, und wie genau diese Daten wem einen Mehrwert bringen sollen.
Dazu wird einleitend ein Überblick gegeben über verschiedene an der Strombereitstellung beteiligte Akteure – von Übertragungsnetzbetreibern, Verteilnetzbetreibern, Messstellenbetreibern, Stromlieferanten und -verbrauchern bis hin zu Flexibilitätsaggregatoren – sowie den Aufbau unseres Stromnetzes mit verschiedenen Netzebenen und Bilanzkreisen. Darauf basierend werden (informations)technische Herausforderungen zur Integration eines hohen Anteils erneuerbarer, fluktuierender Energiequellen erläutert. Hervorzuheben sind dabei insbesondere der Bedarf eines ständigen Ausgleichs von Erzeugung und Verbrauch (ökonomisches Gleichgewicht durch Strommärkte, technische Frequenzhaltung durch Übertragungsnetzbetreiber) sowie die Lastflussumkehr durch vermehrt dezentrale Einspeisung in Verteilnetzen (erschwerte Spannungshaltung für Verteilnetzbetreiber).
In diesem Kontext wird insbesondere auf Smart-Meter-Gateways eingegangen, welche gemäß dem neuen „Gesetz zur Digitalisierung der Energiewende“ in den kommenden Jahren bei Stromverbrauchern teilweise verpflichtend verbaut werden müssen. Digitale Stromzähler sowie Steuerboxen im Haus (Photovoltaik- und Kraft-Wärme-Kopplungsanlagen, Elektrofahrzeuge) werden über diese Gateways in Zukunft automatisiert mit Netzbetreibern und externen Strommarktteilnehmern kommunizieren können – und abhängig von deren Jahresverbrauch sogar müssen. Durch das Aufzeigen entsprechender Konzepte und Hintergründe sollen die mit dieser Digitalisierung einhergehenden Risiken und Potentiale besser verstanden werden.Manuel Lösch2017-05-26T15:30:00+02:0015:3001:00ZKM-Vortragssaalgpn17-8528-from_mirai_to_applefalseFrom Mirai to AppleHow IoT devices bypass RouterslectureenIn my talk I will show how the Mirai bot net abused a common implementation flaw in many IoT devices, which opens home firewalls to the internet. This allows anyone looking to find those devices using tools as simple as Shodan.io .While reading about the Mirai botnet I was confronted with a simple and yet profound question: How the hell could this even work? Shouldn't there be firewalls built into every router to prevent such an attack? And (almost) no one who buys an IoT device knows how to manually open the ports on their routers. So how could Millions of these things become a botnet?
<br>
This question send me on a scavenger hunt searching for a way to find the smartest device in my home network. A multi-function printer.
To get my answers I had to look into how UPnP ,and Apples alternative Bonjour, work.Puck2017-05-26T16:45:00+02:0016:4501:30ZKM-Vortragssaalgpn17-8514-salt-orchestrated_software_defined_freifunk_backbone_im_hochstiftfalseSalt-Orchestrated Software Defined Freifunk Backbone im HochstiftIdeen, Neues, OPS Experience und Lessons LearnedlecturedeKonzepte, Ideen, Schmerzen, und Erfahrungen mit dem letzten Level des Netzdesigns/der Ausbaustufen der Freifunk Hochstift Infrastruktur, Richtfunk-Backbone und Zeugs.
Optimalerweise sind bis zur GPN viele[tm] neue POPs in der City und Umgebung online und es kommt eine dicke Portion OPS Experience und Lessons Learned Kapitel #7511 mit dem ganzen Richtfunk-basierten Teil dazu.BarbarossaTM
SOSDF(H)B: Salt-Orchestrated Software Defined Freifunk (Hochstift) Backbone: DataCenter und Carrier Techniken für Freifunk abgucken (Talk vom #33c3)
2017-05-26T18:30:00+02:0018:3001:30ZKM-Vortragssaalgpn17-8593-sha2017_orga_meet_gpn17falseSHA2017 Orga Meet @ GPN17otherdeSHA2017 Orga Meet @ GPN17Twi2017-05-26T21:00:00+02:0021:0000:45ZKM-Vortragssaalgpn17-8596-the_elektr0nic_windowfalseThe Elektr0nic WindowBuilding a new real-time video communication paradigmlectureThe Elektronic Window is a new concept to increase collboration between Hackspaces and like-minded quartiers.
As a video-chat communication tool, it separates itself from Skype and the likes by 1) being 100% Free Software, and 2) basing identity on spaces instead of individuals and 3) running on a Raspberry Pi, without the any WebRTC/Browser-overhead inbetween./system/events/logos/000/008/596/large/photo_2017-05-10_13-27-06.jpg?1494696274strfry
Projektseite
2017-05-26T11:45:00+02:0011:4501:00Workshopraumgpn17-8594-einfuhrung_in_onshapefalseEinführung in OnshapeOnline CAD fuer 3D-Drucker und LasercutterworkshopdeEinfuehrung in Onshape
Ich wuerde auf der GPN gerne einen Workshop zum Thema Onshape veranstalten.
Onshape ist ein webbasiertes CAD Programm mit dem man kostenlos Objekte gestalten kann.
(Solange man nicht zahlt, sind alle Projekte oeffentlich sichtbar aber dafuer hat man alle Funktionen,
also das gleiche Modell wie bei github).
Onshape benutze ich seit ein paar Monaten um Objekte fuer den 3d-Drucker aber auch fuer den Lasercutter
zu bauen. (Da ich keinen bezahlten Account habe, kann man meine Dokumente auch unter meinem Namen finden).
Die Grundideen von Onshape sind in 30min erklaert, danach ist jeder in der Lage, kleinere Modelle zu bauen und
ab dann ist es Uebungssache.
Da Onshape im Browser laueft, kann jeder direkt im Workshop anfangen zu bauen, vielleicht kann ich auch noch einen Drucker mitbringen.
Bei Bedarf kann ich die Veranstaltung auch auf englisch machen. Nikolas Engelhard2017-05-26T13:00:00+02:0013:0002:30Workshopraumgpn17-8582-zfs_replication_with_zreplfalseZFS replication with zreplIt's not a shell script.workshopenZFS replication is commonly implemented through shell scripts with lots of pipes.
<a href="https://github.com/zrepl/zrepl">zrepl</a> is a Go application that aims at providing a safer, faster and more flexible alternative.
The primary developer will give a quick walk through the code & basic concepts.
The remaining time will be open for
<ul>
<li> discussions about ZFS and replication</li>
<li> zrepl codebase itself</li>
<li> trying zrepl and getting it running on your setup</li>
<li> welcoming new contributors</li>
</ul>
Attendees should be reasonably familiar with the ZFS command line.
Please bring your own device. And possibly SSH keys to a ZFS test system :)
<b>Note:</b> At the time of submission, zrepl is still under active development and not finished. The meetup aims at spreading the word about the project and attracting potential users.
problame
zrepl on GitHub
2017-05-26T15:45:00+02:0015:4501:00Workshopraumgpn17-8559-mate_making_diyfalseMate Making DIYMate as a Hacker Tool & FuelworkshopdeWant to know more about the Mate that energizes you throughout the day? Or have you always wondered what Mate was or how it was made? AMA session about mate making and drinking.Workshop for drinking mate along with a talk about mate hacking and mate sustainability. /system/events/logos/000/008/559/large/rainbowhands.jpeg?1491316579@metamateberlin2017-05-26T17:00:00+02:0017:0003:00Workshopraumgpn17-8550-guerilla_strickenfalseGuerilla StrickenKunst aus WolleworkshopdeGuerilla Stricken ist eine Form der StreetartGuerilla Stricken st eine Form der Streetart, bei der Gegenstände im öffentlichen Raum durch Stricken verändert werden. Dies kann vom Anbringen von gestrickten Accessoires bis zum Einstricken ganzer Stadtmöbel reichen. Die Knittings können lediglich der Verschönerung dienen oder auch eine symbolische Bedeutung haben.
In diesem workshop wird das Prinzip erklärt, stricken und häkeln beigebracht und ein kleineres Projekt gemeinsam gestrickt oder gehäkelt./system/events/logos/000/008/550/large/Ffm_traxler_statue_elche_mit_guerilla-knitting.jpg?1490806800minituex2017-05-26T21:00:00+02:0021:0002:00Workshopraumgpn17-8546-pixel-art_workshopfalsePixel-Art WorkshopWir malen sehr, sehr kleine BilderworkshopdeIhr erhaltet eine kurze Einführung in die Techniken und Prinzipien der Pixel-Art, sowie praktische Tipps, Lernressourcen und Softwareempfehlungen. Anschließend malen wir zusammen ein paar 16x16 Pixel große Bilder. Wenn ihr Twitter benutzt, werdet ihr auch dieses Format mögen! :)Am besten installiert ihr euch zur Vorbereitung schon mal ein geeignetes Programm. Gegen GIMP ist nichts einzuwenden, meine Empfehlung ist jedoch das auf Pixel-Art spezialisierte <a href="http://www.aseprite.org/">Aseprite</a>. Das ist leider seit September letzten Jahres keine freie Software mehr, aber ihr solltet die GPL-Version (v1.1.7) noch in euren Repositories finden. Oder ihr baut euch die aktuelle Version selbst, denn quelloffen ist es nach wie vor. Für Windows <a href="https://www.reddit.com/r/PixelArt/comments/546t7g/metaaseprite_builtcompiled_by_me/">findet ihr auch Binärpakete</a>./system/events/logos/000/008/546/large/littledory-large.png?1490365333blinry2017-05-26T23:45:00+02:0023:4503:00Workshopraumgpn17-8517-werwolfe_von_dusterwaldfalseWerwölfe von DüsterwaldotherdeWir spielen Werwölfe von DüsterwaldWir spielen Werwölfe von Düsterwaldrem0te2017-05-26T11:30:00+02:0011:3001:30Anderswogpn17-8625-hackertoursfalseHackertoursBesichtigung der U-Bahn BaustelleotherdeBesichtigung der gerade entstehenden Haltestellen und Tunnel. Treffpunkt ist das K-Punkt (Ettlinger-Tor-Platz 1a )
Hier werden alle Teilnehmer mit Helm, Weste und Sicherheitsschuhen ausgestattet. Von hier beginnt die Tour durch einige Haltestellen und die Tunnel in unterschiedlichen Bauweisen.
Anmeldung unter https://entropia.de/GPN17:hackertours/system/events/logos/000/008/625/large/IMG_20161011_110242.jpg?1495136507Nyx2017-05-26T18:00:00+02:0018:0002:00Anderswogpn17-8627-critical_massfalseCritical MassAbfahrt KronenplatzotherDie Critical Mass ist eine weltweite Bewegung, die auch in Karlsruhe stattfindet. Wir treffen uns jeden letzten Freitag im Monat um 18 Uhr am Kronenplatz!
CriticalMass Facebook page
CriticalMass Facebook event
2017-05-26T20:00:00+02:0020:0001:00Anderswogpn17-8640-gulaschausgabefalseGulaschausgabe2017-05-26T21:00:00+02:0021:0000:45Anderswogpn17-8631-2_stars_in_the_skyfalse2³² Stars In The SkyA Guided Tour Of The Internet [Blauer Salon]performanceDie Seiten im Internet sind die Sterne an unserem digitalen Himmel. Wir gehen stargazen. Wir gehen auf eine geruhsame Tiefensuche durch das Internet und suchen nach nichts bestimmtem. Willkommen an Bord, ich bin heute Abend ihr Führer. Jede Reise ist anders, aber heute Abend fangen wir an bei dem Autor William Gibson und landen tief in der Cyberpunk Kultur der späten 80er und 90er. Das Internet ist ein zu schöner und wundersamer Ort, als das es nur unbetrachtet auf Servern liegen sollte. Du wirst auf diesem Vortrag wahrscheinlich nicht schlauer, aber vielleicht siehst du nachher das Internet auf eine andere Art. Oder fühlst dich inspiriert, selbst so eine Reise zu machen.
//
Pages on the web are the stars of our digital sky. We are going stargazing. A relaxing depth-first-search for nothing in particular. Welcome on board, I will be your guide for the evening. Every journey is unique, but tonight we begin at author William Gibson and end up deep in the cyberpunk culture of the late 80s and 90s. The internet is way too beautiful and weird to lie unobserved on some dusty servers somewhere. You are probably won't learn much in this presentation, but maybe you will see the internet in a different way. Or feel inspired to go on a journey of your own.
stetsVerneint2017-05-26T18:00:00+02:0018:0002:00Loungegpn17-8612-liveset_halfurfalseLiveSet: Halfurdjset@RC13422017-05-26T21:00:00+02:0021:0002:00Loungegpn17-8613-dj-set_linofalseDJ-Set: Linodjset@iamflemming
@apexys2017-05-26T23:00:00+02:0023:0003:30Loungegpn17-8614-liveset_couchsofafalseLiveSet: Couchsofadjset@couchsofa2017-05-27T14:30:00+02:0014:3001:00Medientheatergpn17-8576-freebsd_the_power_to_serve_a_communityfalseFreeBSD: The Power to Serve a CommunitylecturedeIn diesem Vortrag wird das FreeBSD Projekt vorgestellt. FreeBSD ist ein direkter Abkömmling des an der Universität von Kalifornien in Berkeley entwickelten freien 4.4-BSD Betriebssystems. Seit 1993 ist dieses Open Source-Projekt mit über 100 weltweiten Entwicklern (sog. Committern) eines der am längsten existierenden Unix-Derivate. Innovationen wie BSD Sockets, der original TCP/IP-Stack, Jails zur Kompartmentalisierung von Anwendungen und viele weitere sind dank der unternehmensfreundlichen BSD-Lizenz für alle zugänglich. FreeBSD ist ein komplettes Betriebssystem, dass sowohl Kernel als auch Bibliotheken und Anwendungsprogramme (Userland) grösstenteils selbst entwickelt. Dabei wird grosser Wert auf Kompatibilität zu anderen Unix-Systemen gelegt.Der Vortrag gewährt einen Blick hinter die Kulissen des Projekts. Besonderer Fokus gilt der Struktur des Projekts und dessen Organisation. FreeBSD ist eines der ältesten Projekte mit einer demokratisch gewählten Leitung (Core Team). Die einzelnen Teams wie src, ports und doc werden vorgestellt und deren Verantwortlichkeiten geschildert. Ebenso wird auf Maßnahmen eingegangen, die das Projekt getroffen hat, um einerseits Burnout bei Langzeitteilnehmern zu vermeiden und andererseits Nachrücker zu ermutigen, sich selbst und neue Ideen einzubringen. Erfahrene Committer führen durch das Mentoringkonzept Neulinge in das Projekt ein, bis diese selbstständig und ohne Aufsicht Änderungen vornehmen können.
Im Vortrag werden auch die Tools vorgestellt, mit denen das Projekt seine bewährte Qualität, Stabilität und Sicherheit gewährleistet. Dazu zählen u.a. Code-Reviews, Continuous Integration und Coverity Scans. Das Projekt arbeitet dabei Hand in Hand mit der Community, bestehend aus Einzelpersonen, Unternehmen, als auch anderen Open Source-Projekten. Beispielsweise lässt sich FreeBSD komplett mit LLVM/Clang übersetzen und integriert DTrace und OpenZFS.
Zum Schluss des Vortrags wird die FreeBSD Foundation vorgestellt. Diese kümmert sich um die finanzielle und rechtliche Seite des Projekts. Viele Dinge wie die Vereinbarung von Non-Disclosure Agreements mit Entwicklern, Sponsoring von Konferenzen, das Sammeln von Spenden, Hardwarekäufe für Projektserver und der Schutz der Marke FreeBSD sind nur einige der Aufgaben dieser in den USA als gemeinnützig aner- kannten Stiftung.
Mit diesem Vortrag soll das Projekt interessierten Zuhörern (mit und ohne Vorwissen) näher gebracht werden. Es sollen auch die Erfahrungen, welche das Projekt über viele Jahre im Open Source Bereich gemacht hat, weitergegeben werden.Benedict Reuschling
FreeBSD Homepage
FreeBSD Foundation
2017-05-27T16:00:00+02:0016:0001:00Medientheatergpn17-8535-lossless_data_compressionfalseLossless Data CompressionModern Scope and ApplicationslecturedeDer Vortrag gibt einen Überblick über den Wirkungsbereich und aktuelle Anwendungen der verlustfreien Datenkompression. Er stellt die wesentlichen Eigenschaften der Basisalgorithmen und einiger moderner Verfahren sowie deren Beziehungen zueinander dar. Technische Details zu den Methoden und ihren Implementierungen werden ausgelassen. Zielgruppe dieses Vortrags sind am Thema Interessierte, die insbesondere verstehen wollen, warum die verlustfreie Datenkompression nach wie vor und gerade in Zeiten enorm wachsender Datenmengen wie auch Speicherkapazitäten eine wichtige Technologie und ein aktives Forschungsfeld ist.Kai Sandfort2017-05-27T17:30:00+02:0017:3001:00Medientheatergpn17-8545-esoterische_programmiersprachenfalseEsoterische ProgrammiersprachenEine Einführung in Brainfuck, INTERCAL, Befunge, Malbolge und ShakespearelecturedeEs gibt eine Gruppe von Programmiersprachen, die nicht dafür entwickelt wurden, tatsächlich zum praktischen Programmieren verwendet zu werden. Diese sogenannten "esoterischen" Programmiersprachen haben andere Zwecke: Sie sollen unterhalten, hübsch sein, oder ein Konzept demonstrieren. Dieser Vortrag stellt fünf einflussreiche, stereotypische und grundverschiedene esoterische Programmiersprachen vor: Das minimalistische Brainfuck, das merkwürdige INTERCAL, das mehrdimensionale Befunge, das schwere Malbolge, und das poetische Shakespeare.blinry2017-05-27T19:00:00+02:0019:0001:00Medientheatergpn17-8590-alice_explodiertfalseAlice explodiert!... und woher weiß Bob das?lecturedeWie können wir mithilfe von kosmischer Strahlung, Gammasignalen und Neutrinos mehr über hochenergetische Objekte im Universum herausfinden? Eine Einführung in die Multimessenger- Astroteilchenphysik. Über die Natur von astrophysikalischen Objekten gibt es viele Ideen und Theorien. Aber wie können wir herausfinden, ob schwarze Löcher, Supernovaexplosionen und Pulsare wirklich so aussehen, wie wir sie uns vorstellen? Neutrino-Observatorien wie IceCube, Teleskope und Satelliten messen heutzutage weit mehr als nur das sichtbare Lichtsignal. Aber welche Teilchen kommen überhaupt aus dem Universum zu uns? Wie können sie entstehen, und wie weisen wir sie nach?Anni2017-05-27T21:00:00+02:0021:0001:30Medientheatergpn17-8605-how_to_fly_to_the_moonfalseHow to fly to the MoonThe story of ApollolectureenNabla2017-05-27T13:00:00+02:0013:0001:00Studiogpn17-8481-git-ditfalsegit-ditDistributed issue tracking with gitlecturedeWir stellen ein Werkzeug zum verteilten Issue-Tracking mit git vor, welches wir in einem Semesterprojekt an unserer Hochschule entwickelt haben.MatthiasJulian Ganz
github Projekt
2017-05-27T16:00:00+02:0016:0001:00Studiogpn17-8513-playing_studio_sets_live_with_abletontruePlaying Studio Sets Live with Abletonlecturedecouchsofa2017-05-27T17:30:00+02:0017:3002:00Studiogpn17-8603-lightning_talks_2falseLightning Talks 2lectureEve Entropia2017-05-27T21:00:00+02:0021:0001:00Studiogpn17-8510-die_manpages_debian_org-modernisierungfalseDie manpages.debian.org-Modernisierungüber die modernste (mir bekannte) Web 1.0-AnwendunglecturedeMit manpages.debian.org haben wir kürzlich die vollständigste Manpage-Seite im Netz geschaffen. In diesem Vortrag geht es um die dahinterstehende Motivation, Ziele, Implementation, Überraschungen und Zukunftspläne des Projekts.Ein paar statische Seiten ausliefern klingt einfach. Manpages von einem Betriebssystem auszuliefern klingt wie etwas, was schon etliche Male erledigt wurde. Wenn man jedoch ein bisschen genauer hinschaut, stellt man schnell fest, dass man einige Wochen darauf aufwenden kann, wenn einem die Details wichtig sind.
Als einfaches Beispiel: man kann nicht einfach alle Dateien unter /usr/share/man/ extrahieren. Schließlich enthalten unterschiedliche Debian-Binärpakete Manpages mit dem selben Namen: mysqld(8) ist beispielsweise sowohl in mariadb-server-core-10.0 als auch in mysql-server-core-5.5 enthalten.
Generell, wenn man lediglich Manpages aus Paketen extrahiert, macht man es sich zu einfach. Beliebte Pakete wie vi(m) oder ganeti benutzen das Konzept der „slave alternative“-Symlinks, damit die Manpage /usr/share/man/man1/vi.1 auch auf genau die derzeit bevorzugte/installierte Variante von vi (oder Version von ganeti) zeigt. Diese Indirektion wird zur Installationszeit (!) von einem shell-Script (!) aufgesetzt.
Zu diesem inhärent schwierigen Datensatz kommen hohe Ansprüche an moderne Websites und betagte Hardware als Laufzeitumgebung hinzu, und schon steht man vor einem interessanten Problem.
Kommt zu meinem Vortrag für haufenweise interessante Details und Fun-Facts!Michael Stapelberg
manpages.debian.org
2017-05-27T13:00:00+02:0013:0002:00ZKM-Vortragssaalgpn17-8578-borgbackup_treffenfalseBorgBackup TreffenmeetingdeKurze Einführung für Interessierte, Erfahrungsaustausch für Benutzer, Frage-Runde, aktuelle Entwicklungen, Projekt-Status, Code-Rundgang.
Flexibel - was gewünscht wird./system/events/logos/000/008/578/large/logo.png?1493159121Thomas Waldmann
BorgBackup
2017-05-27T16:00:00+02:0016:0001:00ZKM-Vortragssaalgpn17-8586-panik_uberallfalsePanik überallDas Leben und Überleben mit PanikattackenlecturedeIch möchte aus der Sicht einer persönlich betroffenen Person über das Thema Panikattacken aufklären und auch von den Erfahrungen anderer Leute darüber berichtenDadurch das ich selbst davon betroffen bin ist es ein für mich wichtiges Thema über das ich erzählen und aufklären will. Viele haben vielleicht schon davon gehört aber es hat sie nie richtig bewusst gemacht was es tun kann mit Menschen die daran leiden und täglich damit leben müssen. @VeroRegenbogen2017-05-27T17:30:00+02:0017:3001:30ZKM-Vortragssaalgpn17-8600-owasp_top_10_privacy_risks_projectfalseOWASP Top 10 Privacy Risks ProjectUnd die neue GDPR / EU-DSGVOlecturedeDatenschutz und technisch organisatorische Risiken, sowie mögliche Maßnahmen und ein bisschen neue DSGVO... Ives Laaf
https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project
2017-05-27T19:30:00+02:0019:3000:30ZKM-Vortragssaalgpn17-8522-combining_the_intertubes_using_multipath_tcpfalseCombining the Intertubes using Multipath TCPlecturedeWas Passiert wenn ein Hackerspace mehr Bandbreite braucht, und deswegen auf einmal zwei Internetanschlüsse hat?
Ein (erfolrgreicher?) Versuch zwei Internetverbindung mit Hilfe von Multipath TCP zwei DSL-Anschlüsse gleichzeitig nutzbar zu machen.Was Passiert wenn ein Hackerspace mehr Bandbreite braucht, und deswegen auf einmal zwei Internetanschlüsse hat?
Ein (erfolrgreicher?) Versuch zwei Internetverbindung mit Hilfe von Multipath TCP zwei DSL-Anschlüsse gleichzeitig nutzbar zu machen.
Im Vortrag möchte ich durch die Eingesetzen Technologieren führen, die Hürden aufzeigen und eine kleine Technologie Demo geben.herrbett2017-05-27T21:00:00+02:0021:0001:00ZKM-Vortragssaalgpn17-8633-wie_gruende_ich_ein_hardwarestartupfalseWie gruende ich ein HardwarestartupworkshopVor etwa fuenf Jahren habe ich mit zwei Kollegen ein Startup gegruendet, aktuell sind wir 70 Leute und bauen Roboter (magazino.eu).
Ich hatte nie geplant zu gruenden und bin da eher versehentlich reingelaufen : )
Den Workshop sollte vll eine Stunde dauern, im ersten Teil Frontalvortrag zu Themen wie
- Was brauche ich alles fuer ein Startup ("Ich habe eine geniale Technologie, aber wie finde ich Kunden?)
- Stealthmode oder nicht?
- wo gibt's Geld?
- was haette ich vor fuenf Jahren gerne gewusst
- wie sehen Tests fuer Hardware aus?
Der zweite Teil sollte dann freie Fragerunde werden (da muss ich dann auf Fragen hoffen :)Nikolas Engelhard2017-05-27T11:00:00+02:0011:0001:00Workshopraumgpn17-8607-haecksenfryhstyckfalseHaecksenfryhstyckmeetingMeet n Greet aller Haecksen und -interessierten (vgl. http://www.haecksen.org)/system/events/logos/000/008/607/large/logo-haecks.png?1494788299inderkuerze2017-05-27T12:15:00+02:0012:1504:00Workshopraumgpn17-8595-ae-dir_installation_workshopfalseÆ-DIR Installation WorkshopStart your paranoid infrastructure!workshopdeÆ-DIR dient zunächst als Grundlage für eine sichere Benutzerverwaltung, die sich automatisiert mit ansible installieren lässt. Das wollen wir zusammen üben. Im Detail werden danach die Sicherheitseinstellungen für OpenLDAP und die Kommunikationsbeziehungen der Komponenten erklärt. Wenn noch Zeit bleibt aktivieren wir auch die Zwei-Faktor-Authentifizierung. Und wenn dann noch Zeit übrig ist, können Interessierte diskutieren was man damit noch anstellen könnte.1. Kleine Einführung:
Warum? Wofür? Wie? Was nicht?
2. Testinstallation (Test-PKI, ansible, etc.):
Teilnehmer, die selbst sich eine Æ-DIR-Testinstallation hochziehen wollen, sollten auf Ihrem Laptop vier virtuelle Maschinen vorbereiten (DNS, SSH-Zugang, etc.).
3. Zwei-Faktor-Authentifizierung mit yubikey direkt via LDAP.
4. Von der paranoiden Benutzerverwaltung zur delegierten Systemverwaltung? Vielleicht...Michael Ströder
Æ-DIR Installationsvorbereitungen
Æ-DIR Systemarchitektur
Æ-DIR-Vortrag GPN 2015
2017-05-27T16:15:00+02:0016:1504:15Workshopraumgpn17-8534-electronic_geekbagfalseElectronic GeekBag- a workshop for electronic sewing - workshopde<p>Make your own geeky bag with blinking LEDs and sensors!</p>
<p>We will show you how to make your own geeky bag with a cat, ghost or self designed motive and blinky LED-eyes (even programmable if you like). No experience with sewing or electronics necessary – just bring some curiosity and a bit of time. You can buy all the material that is needed directly on place. </p><h2>What?</h2>
<p>We like to get you interested in sewable electronics. Therefore we put together a project we call <b>"GeekBag"</b> to give you a project to try this out for yourself.</p>
<p>We have kits (a limited amount), support, all the tools you need.</p>
<p>So just drop by and if you like, build yourself a bag.</p>
<h2>Bag?</h2>
The <b>"easy"</b> kit is ~15€ and contains:
<ul>
<li>the bag</li>
<li>a motive</li>
<li>a coin-cell holder</li>
<li>2 LEDs</li>
</ul>
<p>The <b>"smart"</b> one is ~30€ and contains:</p>
<ul>
<li>the bag</li>
<li>a motive</li>
<li>a Microcontroller-Board (Adafrutit-Gemma)</li>
<li>a brightness sensor</li>
<li>a LiPo-Battery</li>
<li>either 2 normal LEDs or 2 NeoPixels</li>
</ul>
<p>a <b>LiPo charger</b> is sold separately for 10€ if you need one</p>
<p>The "smart" bag can be programmed by Arduino and we have example code that:</p>
<ul>
<li>turns off the eyes when the sensor gets bright</li>
<li>occasionally blinks, winks and some 'hypno'-animation</li>
</ul>
<h2>Resources?</h2>
<p>All workshop material is free (CC-BY) and can be found on GitHub:</p>
<a rel="nofollow" class="external free" href="https://github.com/Mariemurasaki/Electronic-Geek-Bag">https://github.com/Mariemurasaki/Electronic-Geek-Bag</a>
<p>which includes:</p>
<ul>
<li> Documentation (including examples where you can bay the parts yourself)</li>
<li> Shapes</li>
<li> Source Code</li>
</ul>
shinnamon
GeekBag on Github
Space InvaderGhostSelf designed: FlowerSelf designed: Unicorn2017-05-27T21:00:00+02:0021:0002:00Workshopraumgpn17-8597-mitgliederverwaltung_fur_erfasfalseMitgliederverwaltung für ErfasSammlung von Anforderungen, DiskussionworkshopdeSoftware zum Verwalten von Mitgliedern und anderen Vereinsangelegenheiten in Erfas ist ein noch nicht befriedigend gelöstes Problem. In diesem Workshop soll es darum gehen wie so eine Lösung aussehen könnte.Mit der neuen Mitgliederverwaltung des Offices (dar Association Administration) steht die Frage im Raum, ob man diese jetzt übernehmen und modifizieren kann um sie für Erfas zu benutzen. Vielleicht ist auch ein Neubau besser, einfacher und schneller. In jedem Falle muss zuerst mal gesammelt werden welche Anforderungen und Wünsche es in den Erfas gibt. Das zweite Ziel des Workshops ist es ein Geekend anzusetzen, an dem die nötigen Arbeiten auch umgesetzt werden können./system/events/logos/000/008/597/large/AA.png?1494446583vollkorn2017-05-27T23:15:00+02:0023:1503:00Workshopraumgpn17-8606-werwolfe_von_dusterwaldfalseWerwölfe von Düsterwaldotherrem0te2017-05-27T11:00:00+02:0011:0001:00FFBW:Congpn17-8634-begrussung_und_einleitungtrueBegrüßung und EinleitungworkshopMart (ffbsee)2017-05-27T12:30:00+02:0012:3001:00FFBW:Congpn17-8635-freifunk_interconnectivitytrueFreifunk InterconnectivityEin Workshop zum Thema Interconnectivity (ICVPN, DN42 etc.)workshopdeMart (ffbsee)2017-05-27T12:30:00+02:0012:3001:30Anderswogpn17-8636-ffbw_de_workshopfalseffbw.de Workshopffbw.de - Weiterkommen mit dem gemeinsamen Auftritt im Netz, am besten direkt dran arbeiten.workshopdeMart (ffbsee)2017-05-27T14:15:00+02:0014:1501:30Anderswogpn17-8632-jonglier-workshopfalseJonglier-Workshop(╯°□°)╯⚬°⚬ [Wiese]workshopdeJonglier-Workshop für Einsteiger. Wir basteln zusammen Russian-style balls (die ihr mit nach Hause nehmen könnt) und üben dann das einfachste Wurfmuster mit drei Bällen, die Kaskade.
Wenn ihr schon jonglieren könnt, kommt gerne trotzdem vorbei! :)blinry2017-05-27T17:00:00+02:0017:0003:00Anderswogpn17-8591-podcastenfalsePodcasten@damalsTM [Blauer Salon]otherdeDu hast was von damals (tm) zu erzählen? Das kann vom Krieg sein oder von vor 10 Jahren, als wir noch $vergesseneDinge taten oder hatten. Mach mit bei einer Folge von @damalsTM !Ort: Blauer Salon
Wer sich an Tag 1 oder 2 der gpn über DECT 3370 oder Twitter @damalsTM meldet, darf gern mitpodcasten. Es gibt nicht nur Inhalt, sondern auch Tipps und Hands-On-Vorführung eines Podcasting-Workflows. Das ganze dauert ca. 3 Stunden.
Anmeldung gern gesehen, wie gesagt. Twitter @damalstm oder mail info (ad) damals-tm-podcast.de /system/events/logos/000/008/591/large/damals-tm-podcast_original.png?1493986421ajuvo
damals(tm)
2017-05-27T20:00:00+02:0020:0001:00Anderswogpn17-8641-gulaschausgabefalseGulaschausgabeperformance2017-05-27T21:00:00+02:0021:0000:45Anderswogpn17-8529-my_little_pony_-_videoanalyse_ist_magiefalseMy Little Pony - Videoanalyse ist Magie[Blauer Salon]workshopenAnalyse von Videos rund um das Thema My Little Pony - Friendship is Magic!Ort: Blauer Salonbasisbit2017-05-27T22:00:00+02:0022:0002:00Anderswogpn17-8479-gulasch_karaokefalseGulasch Karaoke[Blauer Salon]workshopSingStar-ähnliches sing along Karaoke mit bis zu 6 gleichzeitigen Sängern zu diverser MusikOrt: Blauer Salon/system/events/logos/000/008/479/large/ultrastardx-icon_512.png?1485381697basisbit
UltraStar Deluxe auf GitHub
2017-05-27T18:00:00+02:0018:0002:00Loungegpn17-8624-dj-set_bamfalseDJ-Set: bamdjset@bheisig2017-05-27T20:00:00+02:0020:0003:00Loungegpn17-8615-dj-set_project_poltergeistfalseDJ-Set: Project Poltergeistdjset@lino2017-05-27T23:00:00+02:0023:0002:00Loungegpn17-8616-dj-set_dj-spockfalseDJ-Set: dj-spockdjset2017-05-28T01:00:00+02:0001:0001:00Loungegpn17-8617-dj-set_morellefalseDJ-Set: Morelledjset2017-05-28T12:00:00+02:0012:0002:00Studiogpn17-8580-cybermorning_showfalseCyberMorning ShowCyber GulaschotherdeThies Mueller (td00)
Cybermorningshow
2017-05-28T14:15:00+02:0014:1501:00Studiogpn17-8588-closing_und_reviewfalseClosing und ReviewGPN17 is over. How much gulash and how many bytes did we consume?lectureobelix2017-05-28T13:00:00+02:0013:0001:00ZKM-Vortragssaalgpn17-8619-hack_the_badge_-_preisverleihungfalseHack the Badge - PreisverleihunglectureNiklasJan Henrik
https://entropia.de/GPN17:Hack_the_Badge