GPN20:Fahrplan: Unterschied zwischen den Versionen

aus dem Wiki des Entropia e.V., CCC Karlsruhe
(Die Seite wurde neu angelegt: „'''Dinge die nicht in einem der Vortrags- oder Workshopräume stattfinden, findest du hier/kannst du hier eintragen:''' {| |{{Highlight|TEXT=GPN20:Fahrplan/…“)
 
Keine Bearbeitungszusammenfassung
 
(9 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
'''Dinge die nicht in einem der Vortrags- oder Workshopräume stattfinden, findest du hier/kannst du hier eintragen:'''
{|
|{{Highlight|TEXT=[[GPN20:Fahrplan/Self-organized Events|Self-organized Events]]}}
|}


=Fahrplan für Unterwegs=
=Fahrplan für Unterwegs=
Zeile 13: Zeile 9:
** [https://entropia.de/GPN20:Fahrplan:ICS?action=raw ICS]
** [https://entropia.de/GPN20:Fahrplan:ICS?action=raw ICS]
** [https://entropia.de/GPN20:Fahrplan:XCAL?action=raw XCAL]
** [https://entropia.de/GPN20:Fahrplan:XCAL?action=raw XCAL]
{| class="mw-collapsible mw-collapsed wikitable"
 
! QR-Code zur XML-Datei
=Fahrplan=
==Donnerstag, 19.05.2022 ==
<!-- BEGIN FAHRPLAN 2022-05-19 -->
{|border=1|
|width=3%|'''Uhrzeit'''
|width=48.5%|'''Medientheater'''
|width=48.5%|'''Vortragssaal'''
|-
|17:00
|[[GPN20:What to hack|What to hack]] – 
 
''Eröffnung und Vorstellung der GPN20''
 
obelix
|rowspan=2 |SLEEP(4500)
|-
|18:00
|rowspan=3 |SLEEP(3600)
|-
|18:15
|[[GPN20:Breaking things with emoji 💥|Breaking things with emoji 💥]] – 
 
''Are you the kind of person who, when given a personalized link with some number in it, will always try out different numbers to see if things are secured? 
Do you enjoy exposing security mishaps and edge cases that weren’t thought off by developers, not for profit but for the simple fun of it? 
If that describes you, I’ve got another thing you could try to feed your curiosity: putting emoji where they don’t belong. 
It‘s gonna break more stuff than you’d think.🏳️‍⚧️''
 
dysphoricUnicorn
|-
|18:45
|SLEEP(900)
|-
|19:00
|[[GPN20:Die unterhaltsamsten österreichischen IT Fails der letzen Jahre und was wir daraus lernen können|Die unterhaltsamsten österreichischen IT Fails der letzen Jahre und was wir daraus lernen können]] – 
 
''Die letzten Jahre, und insbesondere das Agieren der Bundes- und Landesregierungen wenn IT Infrastruktur im Umgang mit der Pandemie bzw. deren Auswikrungen benötigt worden wären, haben zu zahlreichen "interessanten" Meldungen in den Medien geführt.
Ich möchte in diesem Talk einige der Ereignisse nochmal Revue passieren lassen und aus den Ereignissen und Vorkommnissen auch Handlungsempfehlungen und Grundlagen für weitere Diskussionen zu dem Thema ableiten.''
 
Leyrer
|[[GPN20:Linux secure boot|Linux secure boot]] – 
 
''Mit "secure boot" wird ein gefährliches Einfallstor für Schadsoftware und manipulierte Betriebssysteme geschlossen: Es können nur Betriebssysteme gestartet werden, die über eine gültige kryptographische Signature verfügen.
 
Der Vortrag stellt das Konzept von secure boot vor und erzählt von den Erfahrungen, so etwas auf Linux-Systemen auch wirklich zum Laufen zu bringen.''
 
Christoph Biedl
|-
|20:00
|colspan=2 |SLEEP(1800)
|-
|20:30
|[[GPN20:Lightning Talks - Day 1|Lightning Talks - Day 1]] – 
 
''A 60min lightning talk session''
 
 
|[[GPN20:Can't touch this - DIY'ing a Hardware Security Module|Can't touch this - DIY'ing a Hardware Security Module]] – 
 
''Hardware Security Modules (HSMs) are cryptographic co-processors that self-erase when manipulated to stop physical attacks. They are old tech, but have not yet made their way into hackers' hands because they cost tens of thousands of euros each. In this talk, I will show you how you can DIY' an HSM that is as secure as those 10k€ commercial ones for less than 100€.''
 
jaseg
|-
|21:30
|colspan=2 |SLEEP(1800)
|-
|22:00
|[[GPN20:PoC: Implementing evil maid attack on encrypted /boot|PoC: Implementing evil maid attack on encrypted /boot]] – 
 
''Even if you use full disk encryption, there is still unencrypted code on the disk that asks you for the password. An evil maid attack is an attack on an unattended device, in which an attacker with physical access can backdoor the bootloader to grab the full disk encryption password.
 
This attack is easy to perform if the target uses an unencrypted boot partition. GRUB2 also supports encrypted boot partitions, where stage 1.5 of the bootloader decrypts the boot partition. Conceptual, evil maid attack is still possible, but it's harder to implement. I couldn't find a public exploit, so I wrote my own.
 
In this talk, I will explain the Linux boot process and the process of backdooring GRUB2 to get the full disk encryption password. The talk only covers Linux and GRUB2. There will be some slides, but most of the time you will see my terminal and some python code.''
 
kmille
|[[GPN20:Leben mit Borderline|Leben mit Borderline]] – 
 
''Kurzer Einblick in Leben, Symptome und Therapie der Borderline-Persönlichkeitsstörung - Trigger versuche ich zu vermeiden''
 
Tanja Wawuschel
|-
|23:00
|colspan=2 |END
|-
|-
| [[Datei:GPN20-Fahrplan-XML-QR-Code.png]]
|}
|}


=Fahrplan=
<!-- END FAHRPLAN -->
==Donnerstag, 21.05.2019 ==
==Freitag, 20.05.2022 ==
<!-- BEGIN FAHRPLAN 2019-05-21 -->
<!-- BEGIN FAHRPLAN 2022-05-20 -->
<!-- END FAHRPLAN 2019-05-21 -->
{|border=1|
|width=3%|'''Uhrzeit'''
|width=24.25%|'''Medientheater'''
|width=24.25%|'''Vortragssaal'''
|width=24.25%|'''Blauer Salon'''
|width=24.25%|'''Ausstellung BioMedien'''
|-
|10:15
|colspan=2 |SLEEP(2700)
|rowspan=6 |SLEEP(9900)
|rowspan=3 |[[GPN20:Von Null auf root in 120 Minuten - Einführung ins Website Hacking|Von Null auf root in 120 Minuten - Einführung ins Website Hacking]] – 
 
''Die Bilder in Serien und Filmen sind immer beeindruckend - da wird eine schwarze Konsole aufgemacht, die Heldin tippt ein wenig herum und schon ist die Root-Shell auf dem Server da, der Hack erfolgreich und die Welt gerettet. Doch wie sieht das in der Realität aus?
 
Wenn ihr einen Laptop mit einem Kali-Linux auf USB-Stick oder in einer virtuellen Maschine mit bringt, führe ich Euch durch die notwendigen Schritte. Von der Analyse des Zielsytems, dem Finden von Schwachstellen bis hin zum erfolgreichen Hack mit Metasploit.
Sollte noch Zeit bleiben, können wir den Server auch mit einem DoS zum Absturz bringen!
 
Hinweis: Dieser Talk wird weder gestreamt noch aufgezeichnet''
 
Leyrer
|-
|11:00
|[[GPN20:Wie viele Ellas braucht es für eine funktionierende Bildungsplattform?|Wie viele Ellas braucht es für eine funktionierende Bildungsplattform?]] – 
 
''In diesem Vortrag geht es um die Geschichte der digitalen Bildungsplattform in Baden-Württemberg und wie es von der ersten Idee 2011 bis heute noch nicht so ganz will.''
 
Lennard Indlekofer, Kevin Erath
|[[GPN20:Purple Dome - Kein Schwein greift mich an|Purple Dome - Kein Schwein greift mich an]] – 
 
''Purple Dome (https://github.com/avast/PurpleDome) ist eine Umgebung, um Hacking-Angriffe mit Caldera, Metasploit und Kali zu simulieren und die Reaktion von Sensoren auf den Zielsystemen zu beobachten.''
 
Thorsten Sick
|-
|12:00
|colspan=2 |SLEEP(900)
|-
|12:15
|rowspan=2 |[[GPN20:Come to the dark side, they have cookies - How dark patterns manipulate users to do things they don’t want to|Come to the dark side, they have cookies - How dark patterns manipulate users to do things they don’t want to]] – 
 
''Everyone knows these annoying cookie "consent" banners, subscriptions that are way easier to sign up for then to cancel and general "bad" UX design that seems to stop you from getting where you want. In this talk I want to explain how this works, show some especially bad examples and talk a bit about why this is even worse than you might think''
 
dysphoricUnicorn
|rowspan=2 |[[GPN20:Die Softwarekrise v4.0|Die Softwarekrise v4.0]] – 
 
''Die Softwarekrise v4.0
 
 
Seit Mitte der 1960er Jahre wird über "Softwarekrisen" unterschiedlicher Ursachen, Auswirkungen und Erscheinungsformen berichtet und diskutiert.
Nach einer gängigen Zählung steht nun die 4. Iteration dieses alten Problems auf der Tagesordnung.''
 
Stephan Ajuvo
|SLEEP(900)
|-
|12:30
|rowspan=5 |[[GPN20:Eigene Spiele mit Godot erstellen|Eigene Spiele mit Godot erstellen]] – 
 
''Nach einer kurzen Einführung, was Godot genau ist, was es kann und wie es im groben Funktioniert, werden wir gemeinsam uns daran wagen, ein eigenes Spiel zu erstellen.''
 
Marvin
|-
|12:45
|colspan=2 |SLEEP(900)
|-
|13:00
|[[GPN20:Understanding Alerting - How to come up with a good enough alerting strategy|Understanding Alerting - How to come up with a good enough alerting strategy]] – 
 
''Have you ever considered that your incident from last night might actually be something very positive? No? Then you should watch this talk!
I'm going to introduce you to some concepts in the domain of resiliency engineering and then have a look into how you can build an alerting strategy that doesn't page you unnecessarily at 3am.
We will have a look into various topics inside the monitoring and alerting domain and how to connect them to make your monitoring and alerting solution better.
We will not talk about particular tools or ready-to-use solutions but rather concepts how you can build a comprehensive system with any tool.''
 
Cedi
|[[GPN20:The State of Analog Photography and how to build a bridge towards the Digital Domain|The State of Analog Photography and how to build a bridge towards the Digital Domain]] – 
 
''Why it is still cool to expose silver halides to light and how to convert them into pixels.''
 
dasha, Mimoja
|[[GPN20:GPN NOC Q&A|GPN NOC Q&A]] – 
 
''Das Team vom GPN NOC stellt sich allen Fragen über die Arbeit im NOC.
Die ideale Gelegenheit um einen Einblick in die Arbeit im NOC zu bekommen oder zu erfahren, wie man zukünftig selber mitwirken kann.''
 
Promasu
|-
|14:00
|colspan=2 |SLEEP(900)
|rowspan=8 |SLEEP(9000)
|-
|14:15
|rowspan=3 |[[GPN20:"EU Digital COVID Certificate" - Keine schwarze Magie|"EU Digital COVID Certificate" - Keine schwarze Magie]] – 
 
''Glaubt mensch der öffentlichen und politischen Kommunikation rund um das "EU Convid Certificate" aka. den "Green Pass", wie er in der Politik gerne genannt wird, so könnte mensch den Eindruck gewinnen, dass es sich dabei um schwarze Magie handelt, die niemand verstehen kann.
 
In diesem Talk möchte ich aufzeigen, wie elegant das "EU Digital COVID Certificate" eigentlich entworfen wurde, dass die Technologie dahinter eigentlich sehr einfach zu verstehen ist, die Limitation (zusätzlicher Ausweis notwendig, ...) nachvollziehbar sind und warum die Wahl des Begriffs "Grüner Pass" dafür der größte Fehler der PolitikerInnen in "EU Digital COVID Certificate" - Keine schwarze Magieder Kommunikation war.''
 
Leyrer
|rowspan=3 |[[GPN20:Why I wrote my own rsync|Why I wrote my own rsync]] – 
 
''I wrote my own rsync implementation in Go! Why? Check out my talk and find out :D''
 
Michael Stapelberg
|-
|14:30
|SLEEP(900)
|-
|14:45
|rowspan=6 |[[GPN20:Einstieg in die Spieleentwicklung mit TIC-80|Einstieg in die Spieleentwicklung mit TIC-80]] – 
 
''Lasst uns zusammen Computerspiele entwickeln! TIC-80 ist eine tolle Engine dafür – sie läuft im Browser, deshalb braucht ihr nichts zu installieren! TIC-80 bringt außerdem Editoren für verschiedene Komponenten von Spielen bereits mit; so könnt ihr, auch ohne in andere Programme zu wechseln, Grafiken, Karten, Sounds, und Musik erstellen!''
 
blinry
|-
|15:15
|colspan=2 |SLEEP(900)
|-
|15:30
|[[GPN20:RP2040 PIO Emulator as DevTool|RP2040 PIO Emulator as DevTool]] – 
 
''Developing PIO programs for the Raspberry Pico RP2040 chip is really hard, since -- in contrast to the ARM cores -- access to the PIO's inner state is very limited, and debugging output and tracing almost impossible.
Therefore, in early 2021, I implemented an emulator for the RP2040 PIO, and a set of tools (for the command line as well as GUI based) and a very simple scripting language for program control and debugging output.  The tool set thus supports developing PIO programs by running on the emulator, step by step, if desired, and inspecting as well as logging the PIO's inner state and all GPIO output.  Source code is available on GitHub (https://github.com/soundpaint/rp2040pio), and detailed documentation on Read the Docs (https://rp2040pio-docs.readthedocs.io/en/latest/).''
 
Jürgen Reuter
|[[GPN20:Behavioral Biometrics vs. Privacy|Behavioral Biometrics vs. Privacy]] – 
 
''Was biometrische Daten sind, ist heute weitläufig bekannt. Vielen Menschen ist bewusst, dass ihre Fingerabdrücke, Gesichter, oder Iris sie eindeutig identifizieren. Es gibt aber noch viele andere biometrische Merkmale, die zur Identifizierung und zur Inferenz von sensiblen Daten genutzt werden können. Dieser Vortrag gibt einen kurzen Einblick in die Verhaltensbiometrie (behavioral biometrics) und wie diese unsere Privatsphäre gefährden. Verhaltensbiometrie beschäftigt sich mit den einzigartigen Mustern, die sich daraus geben, wie wir uns bewegen, reden, oder denken. Ein Problem werden diese Muster, wenn sie gegen uns eingesetzt werden, z. B. um herauszufinden, welche sexuelle Orientierung eine Person hat. Wichtig wird diese Form der Biometrie, weil die Aufnahme unseres Verhaltens zunimmt und immer präziser wird. So können z. B. Mixed Reality Headsets heute schon die Handbewegungen, Kopfbewegungen und Augenbewegungen ihrer Nutzer aufzeichnen.''
 
Simon Hanisch
|-
|16:00
|colspan=2 |SLEEP(900)
|-
|16:15
|rowspan=4 |[[GPN20:0x5f3759df - ein WTF für mehr FPS|0x5f3759df - ein WTF für mehr FPS]] – 
 
''Im Source von Quake III Arena von 1999 findet sich ein auf den ersten Blick kurioser Algorithmus <tt>Q_rsqrt</tt> mit "<i>evil floating point bit level hacking</i>" zur schnellen und genauen Berechnung des Kehrwerts von Quadratwurzeln, der ein Grund für die schnelle Grafik des Spiels ist. Was für Prinzipien stecken hinter der Konstruktion des Verfahrens, und warum ist die Idee des Algorithmus über 20 Jahre später immer noch relevant?''
 
Sebastian Ritterbusch
|rowspan=4 |[[GPN20:Automating Cookie Consent and GDPR Violation Detection|Automating Cookie Consent and GDPR Violation Detection]] – 
 
''The European Union’s General Data Protection Regulation (*GDPR*) requires websites to inform users about personal data collection and request consent for cookies. Yet the majority of websites do not give users any choices, and others attempt to deceive them into accepting all cookies. We document the severity of this situation through an analysis of potential GDPR violations in cookie banners in almost 30k websites. We identify six novel violation types, such as incorrect category assignments and misleading expiration times, and we find at least one potential violation in a surprising 94.7% of the analyzed websites.
 
We address this issue by giving users the power to protect their privacy. We develop a browser extension, called CookieBlock, that uses machine learning to enforce GDPR cookie consent at the client. It automatically categorizes cookies by usage purpose using only the information provided in the cookie itself. At a mean validation accuracy of 84.4%, our model attains a prediction quality competitive with expert knowledge in the field. Additionally, our approach differs from prior work by not relying on the cooperation of websites themselves. We empirically evaluate CookieBlock on a set of 100 randomly sampled websites, on which it filters roughly 90% of the privacy-invasive cookies without significantly impairing website functionality.''
 
Karel Kubicek
|-
|16:30
|rowspan=4 |[[GPN20:Build Anything with Warpforge -- Reproducibly, Decentralized, With Friends|Build Anything with Warpforge -- Reproducibly, Decentralized, With Friends]] – 
 
''Warpforge is a "Build Anything" tool for the modern era with a deep emphasis on the ability to "factory reset" the build environment at any time -- and not just reset one environment to a checkpoint, but also to be able to effortlessly reproduce all the prior builds and computations that produce the "factory floor" itself, too: on demand, and without fuss.
 
How much time have you lost to debugging library versioning mismatches?  How often has a system update left your machine in a broken state?  How often have you installed something on your machine just to try to "make it work"?  If you've moved to containers -- how much time have you spent trying to build "the perfect base image", and trying to maintain and wrangle your container build scripts?  How much work would still remain in front of you if you needed to reproduce a container image you snapshotted months ago?  If the answer to any of these questions troubles you -- we hope Warpforge will present a viable way to help fix all that.
 
In this talk, we'll introduce Warpforge, describe its objectives, give an overview of its declarative API, briefly cover how the guts work (spoiler: LOTS of hashes)... and ultimately, demonstrate it working, live, because seeing is believing.
 
Also in this talk, we'll discuss some conventions in package management and dynamic library linking -- and how we can do these differently, to produce systems of more reusable components.  We've started pursuing this together with building Warpforge, in a quest to make the most transparent and the most reusable systems possible.
 
Comparisons to Bazel/Blaze, Nix, Guix, and even to Docker all abound -- we hope you'll find some of the best parts of each visible in Warpforge, plus a few key innovations and user experience improvements of our own, together all in one bundle.''
 
Eric Myhre
|-
|16:45
|SLEEP(900)
|-
|17:00
|rowspan=4 |[[GPN20:Prototype Fund & friends meetup|Prototype Fund & friends meetup]] – 
 
''Endlich mal wieder Leute treffen! Egal, ob du vom Prototype Fund gefördert wurdest, dich vielleicht mal bei uns bewerben möchtest oder allgemein über Open-Source-Förderung reden willst, komm vorbei!
 
Hinweis: Dieser Talk wird weder gestreamt noch aufgezeichnet''
 
Marie Gutbub
|-
|17:15
|colspan=2 |SLEEP(900)
|-
|17:30
|rowspan=2 |[[GPN20:Querfunk @ GPN|Querfunk @ GPN]] – 
 
''Querfunk 104,8Mhz - Das Freie Radio Karlsruhe stellt sich vor.''
 
HAQKsülze
|rowspan=4 |[[GPN20:Elektrische Sicherheit für Hacker|Elektrische Sicherheit für Hacker]] – 
 
''Sicherheit von elektrischen Installationen und Anlagen''
 
Kevin Heneka
|SLEEP(900)
|-
|17:45
|rowspan=4 |[[GPN20:Testing Window|Testing Window]] – 
 
''In software engineering, continuous integration is common practice nowadays. Common CI setups have a few drawbacks. This talk highlights them and introduces a different approach with additional benefits.''
 
neithernut
|-
|18:00
|SLEEP(900)
|rowspan=22 |END
|-
|18:15
|rowspan=4 |[[GPN20:Dependency-Management für faule Software-Entwickler|Dependency-Management für faule Software-Entwickler]] – 
 
''In der modernen Softwareentwicklung wird häufig auf die Verwendung externer Bibliotheken gesetzt. Bei einem neuen Projekt auf der “grünen Wiese” sind diese leicht auf einem aktuellen Stand zu halten, doch was passiert mit langlebigen Projekten?
 
Bei größeren Anwendungen kann hier schnell eine dreistellige Anzahl von Bibliotheken benötigt werden, entsprechend groß ist der Aufwand, diese stetig auf einem aktuellen Stand zu halten, um z.B. etwaige Sicherheitsprobleme schnell zu patchen.
 
Diese Aufwände lassen sich zum Glück einfach automatisieren. In einer Demo wird gezeigt, wie man dies z.B. mit “Renovate” als Teil von Continuous Integration erreichen kann, und Voraussetzungen besprochen.
 
Darüber hinaus werden auch Auswirkungen auf Prozesse im Software-Entwickler- bzw. Projekt-Alltag Teil des Vortrags werden.
 
Der Vortrag richtet sich an Software-Entwickler. Grundlegendes Verständnis von Continuous Integration ist hilfreich.''
 
cy
|-
|18:30
|SLEEP(900)
|-
|18:45
|rowspan=2 |[[GPN20:Kubernetes - The good, the bad, the ugly|Kubernetes - The good, the bad, the ugly]] – 
 
''In diesem Talk wird es darum gehen eine kleine Einführung in Kubernetes zu geben, ausgeschmückt mit Anekdoten aus der Praxis und absoluten anti-patterns die es zu vermeiden gilt''
 
Cedi
|SLEEP(900)
|-
|19:00
|rowspan=3 |[[GPN20:Was ist denn eigentlich ein Supraleiter?|Was ist denn eigentlich ein Supraleiter?]] – 
 
''[Folien](https://gitlab.com/SolidTux/gpn20/-/jobs/artifacts/main/raw/Supraleiter.pdf?job=build-sc)
 
Eine kurze Einführung in Supraleiter. Dabei wird erklärt, was Supraleiter eigentlich sind, und einige Beispiele gegeben, wozu man diese verwenden kann.''
 
SolidTux
|-
|19:15
|rowspan=2 |SLEEP(2700)
|SLEEP(900)
|-
|19:30
|rowspan=3 |[[GPN20:HowTo ISP: Netzwerkautomatisierung im Studentenwohnheim|HowTo ISP: Netzwerkautomatisierung im Studentenwohnheim]] – 
 
''Ein Studentenwohnheim ersetzt seine Netzwerkhardware und nimmt dies zum Anlass die Netzwerkautomatisierung komplett neu zu denken und zu entwickeln.
Dieser Talk gibt einen Einblick in den Entwicklungsprozess, die fertige Infrastruktur und Stolpersteine.''
 
Promasu
|-
|20:00
|rowspan=4 |[[GPN20:Lightning Talks - Day 2|Lightning Talks - Day 2]] – 
 
''A 60min lightning talk session''
 
 
|SLEEP(900)
|-
|20:15
|rowspan=3 |[[GPN20:Ich möchte online fliegen: Wie geht das?|Ich möchte online fliegen: Wie geht das?]] – 
 
''Flugsimulatoren bieten einem viele Möglichkeiten Dinge zu probieren, die man so nie machen könnte. Richtig faszinierend wird es, wenn man in einem der Online Netzwerken unterwegs ist. Ich möchte euch erzählen, welche Netzwerke es gibt, was man braucht, und was man auf keinen Fall tun sollte.''
 
Marvin
|-
|20:30
|SLEEP(900)
|-
|20:45
|rowspan=2 |[[GPN20:Lattice Attacks on Ethereum, Bitcoin, and HTTPS|Lattice Attacks on Ethereum, Bitcoin, and HTTPS]] – 
 
''The ECDSA signature scheme, which is used in Bitcoin, Ethereum and others, requires a fresh secret number, the 'nonce', for each signature. When this number is not generated uniformly at random, the security of the signature is in danger, and the private key may be recovered from the signatures, using a lattice-based algorithm.
 
In this talk, we have a brief look at the math behind elliptic curve signatures and how to break the encryption when the “random nonce” isn't really random. Nadia Heninger and Joachim Breitner ran ran these attacks against some blockchains and not only found vulnerable implementations, but could even find traces of bad programming by malicious parties out there.
 
To make the talk suitable for Friday night, we'll skip all the math and go directly to the entertaining facepalm stories.''
 
Joachim Breitner
|-
|21:00
|SLEEP(900)
|SLEEP(900)
|-
|21:15
|rowspan=4 |[[GPN20:Log4Shell - Bug oder Feature|Log4Shell - Bug oder Feature]] – 
 
''Um den Jahreswechsel ging ein Aufschrei durch die IT-Abteilungen der Welt, der es bis in die Mainstream-Medien geschafft hat. Noch Wochen später zeigen sich Folgeprobleme in weit verbreiteter Software.
In Log4j, einer weit verbreiteten Java-Bibliothek wurde eine massive Sicherheitslücke gefunden, die die Ausführung von Schadcode auf einem entfernten System erlaubt.
In diesem Vortrag soll rekapitulierend erklärt werden, warum und wann es zu dem Problem kam und welche Auswirkungen bisher erkennbar sind. Ausserdem werden die technischen Details der Schwachstelle erklärt und in einer Live-Demo gezeigt, wie die Schwachstelle ausgenutzt werden kann.''
 
cy
|SLEEP(900)
|rowspan=2 |[[GPN20:The Rube Goldberg Database - Introduction to Postgres functions and triggers|The Rube Goldberg Database - Introduction to Postgres functions and triggers]] – 
 
''Brief introduction to some neat and underappreciated Postgres features that let you do stuff within the database that you probably hadn't imagined was even possible.
 
Sounds complicated? Don't be daunted! If you know some SQL and a programming language, that should be enough to follow along.''
 
uberardy
|-
|21:30
|rowspan=4 |[[GPN20:Linux Security Monitoring mit Audit Events: Schmerzen reduzieren|Linux Security Monitoring mit Audit Events: Schmerzen reduzieren]] – 
 
''Die Erkennung von Angriffen auf Netzwerke setzt die Arbeit mit hostbasierten Indikatoren voraus, die über das normal übliche "syslog"-Maß "ssh-Login als User U mit Key X", "User U wird root", "Logout User U" hinausgehen. Linux Audit Subsystem ("auditd") ist geeignet, um feingranulare Events aufzuzeichnen, aber das Format taugt nicht zur Weiterverarbeitung. Ich gehe auf die Probleme des Formats ein, zeige, wie man dieses Problem mit vertretbarem CPU-Overhead gelöst bekommt und was man bei der Gelegenheit noch tun kann, um dem Analysten, der in sein SIEM starrt, die Arbeit zu erleichtern.''
 
Hilko Bengen
|-
|21:45
|SLEEP(900)
|-
|22:00
|rowspan=2 |[[GPN20:Testmark: a Markdown Convention for Test Fixtures and Data|Testmark: a Markdown Convention for Test Fixtures and Data]] – 
 
''Have you ever struggled with keeping examples and documentation up-to-date?  Do you write standards and test fixtures that need to be used in lots of languages, so you need a format everyone can agree on?  And lastly, do you use Markdown?
 
Testmark is a simple convention for annotating code blocks in markdown so they can be loaded into your program as data.  It's great for test fixtures and executable examples.  Libraries let you treat it as a pseudofilesystem: you can put as many data hunks as you want in one file, and also update them programmatically.  The testmark parsers also carefully leave the rest of your markdown _alone_, meaning you can intersperse whatever prose and styling with your code blocks you want.
 
In this talk, we'll show the testmark syntax, the testmark libraries (yes, in multiple languages), and examples of testmark in the wild and the impact it had on projects that adopted it.  Also, there are extensions to testmark dedicated to blackbox testing of executables; come see those in action too!''
 
Eric Myhre
|-
|22:15
|SLEEP(900)
|-
|22:30
|rowspan=3 |[[GPN20:Sysadmin Nightmares|Sysadmin Nightmares]] – 
 
''*Die Sysadmin-Selbsthilfegruppe* ist auch nach dem *Factory Reset* wieder dabei!
 
Panel, bei dem jeder die verrücktesten Geschichten der eigenen Laufbahn erzählen kann.
Packt die besten Geschichten eurer Laufbahn in einen kurzen, auch gerne audiovisuell unterstützen Vortrag und teilt das Elend dem ihr Herr werden musstet mit der Welt.
 
Hinweis: Dieser Talk wird weder gestreamt noch aufgezeichnet''
 
 
|colspan=2 |SLEEP(900)
|-
|22:45
|[[GPN20:Die EU plant eine Chatkontrolle - Was tun?|Die EU plant eine Chatkontrolle - Was tun?]] – 
 
''Die EU plant ein neues Gesetz für eine Europaweite Chatkontrolle. Auf [media.ccc.de](https://media.ccc.de/v/divoc_bb3-48946-briefgeheimnis-wahren-chatkontrolle-stoppen) gibt es einen umfassenden Überblick über das Thema. Wir möchten uns treffen um uns kennenzulernen und Pläne zu schmieden.
 
Hinweis: Dieser Talk wird weder gestreamt noch aufgezeichnet''
 
snoopy
|rowspan=3 |[[GPN20:Was ist eigentlich Farbe?|Was ist eigentlich Farbe?]] – 
 
''Wie funktioniert Farbwahrnehmung? Was genau meinen wir, wenn wir "#ff0000" sagen? Was sind unmögliche Farben? Und gibt es eigentlich pinkes Licht? All diese Fragen werde ich in diesem Vortrag beantworten! Wir machen eine Reise durch Physik, Biologie und Informatik, die bei diesem Thema auf sehr befriedigende Art und Weise zusammenspielen!''
 
blinry
|-
|23:15
|rowspan=3 |END
|-
|23:30
|rowspan=2 |END
|-
|23:45
|colspan=2 |END
|-
|}
 
<!-- END FAHRPLAN -->
== Samstag, 21.05.2022 ==
<!-- BEGIN FAHRPLAN 2022-05-21 -->
{|border=1|
|width=3%|'''Uhrzeit'''
|width=13.857142857142858%|'''Medientheater'''
|width=13.857142857142858%|'''Vortragssaal'''
|width=13.857142857142858%|'''Blauer Salon'''
|width=13.857142857142858%|'''Ausstellung BioMedien'''
|width=13.857142857142858%|'''Raum 112'''
|width=13.857142857142858%|'''Raum 115'''
|width=13.857142857142858%|'''Anderswo'''
|-
|11:00
|SLEEP(1800)
|rowspan=3 |[[GPN20:Saubere Luft|Saubere Luft]] – 
 
''3D-Druck für mobile Luftfilter, schwedische Feinstaubmesser und Simulationen''
 
Sebastian Ritterbusch
|rowspan=4 |SLEEP(4500)
|rowspan=2 |SLEEP(2700)
|rowspan=8 |[[GPN20:Einführung in Quantencomputer Programmierung|Einführung in Quantencomputer Programmierung]] – 
 
''[Folien](https://gitlab.com/SolidTux/gpn20/-/jobs/artifacts/main/raw/Quantencomputer.pdf?job=build-qc)
 
Ziel des Workshops ist eine kurze Einführung in die Programmierung eines idealisierten Quantencomputers auf Gateebene zu geben und ein einfaches Programm selbst zu erstellen. Benötigt wird hierzu ein Laptop oder ähnliches Gerät. Vorausgesetzt wird ein grundlegendes Wissen über Matrizen, Vektoren, komplexe Zahlen und Wahrscheinlichkeiten.''
 
SolidTux
|SLEEP(1800)
|rowspan=30 |SLEEP(32400)
|-
|11:30
|rowspan=4 |[[GPN20:Radiosonden - STM32 Devboards, die (buchstäblich) vom Himmel fallen|Radiosonden - STM32 Devboards, die (buchstäblich) vom Himmel fallen]] – 
 
''Radiosonden sind die Messgeräte, die an Wetterballons hängend tagtäglich Daten für die Wettervorhersage generieren. Diese Geräte sind Einweg-Wegwerfprodukte, die nach der Landung die Umwelt vermüllen. Doch nicht nur der Wetterdienst weiß, wo die Sonden unterwegs sind - wir können sie einsammeln und für unsere eigenen Zwecke hacken.''
 
bazjo
|rowspan=9 |[[GPN20:Polyamorie: Advanced Workshop|Polyamorie: Advanced Workshop]] – 
 
''Dieser Workshop richtet sich an Menschen, welche Erfahrung mit eigenen polyamoren Beziehungen haben (oder anderen ethischen nicht-monogamen Beziehungen). Wenn du einen tieferen Austausch über ein bestimmtes Thema, oder irgendein Thema, suchst, bist du hier richtig.
 
Hinweis: Dieser Talk wird weder gestreamt noch aufgezeichnet''
 
Liz
|-
|11:45
|rowspan=4 |[[GPN20:DIY Menstrual Cup 3D Modeling and more|DIY Menstrual Cup 3D Modeling and more]] – 
 
''At the Workshop we will be modelling Menstrual Cups with [Openscad] (https://openscad.org/) and [youin3d](youin3d)(and possibly making them).
Our plan is to be the first to use resin 3d printer's to make menstrual cups from medical grade resin (& silicone moulds)
 
Hinweis: Dieser Talk wird weder gestreamt noch aufgezeichnet''
 
Colin
|-
|12:00
|SLEEP(900)
|-
|12:15
|rowspan=5 |[[GPN20:International humanitarian law|International humanitarian law]] – 
 
''This talk tries to cover the following:
* What is the IHL
* History of the IHL
* Contents of the IHL''
 
blickfeldkurier
|rowspan=5 |[[GPN20:Geschichte des Presserechts|Geschichte des Presserechts]] – 
 
''Kulturgeschichtlicher Vortrag über Entwicklung der Pressefreiheit als Vorraussetzung für eine funktionierende Demokratie''
 
Markus Kompa
|-
|12:30
|rowspan=2 |SLEEP(900)
|-
|12:35
|SLEEP(600)
|-
|12:45
|rowspan=4 |[[GPN20:Rückengesundheit für Nerds|Rückengesundheit für Nerds]] – 
 
''In dem Vortrag soll es darum gehen zu erklären und vereinfacht darzustellen wie der die Wirbelsäule und die umliegende Muskulatur aufgebaut ist wie diese zusammen arbeitet und wie es letztendlich zu Rückenschmerzen kommt.
Wie man mit Rückenschmerzen umgeht sie vorbeugt oder selbst lindern kann.''
 
Robin Dunn
|rowspan=7 |[[GPN20:Folge dem weißen Kaninchen - ab in die Matrix!|Folge dem weißen Kaninchen - ab in die Matrix!]] – 
 
''##### Was ist eigentlich diese Matrix von der alle reden und wie kommt man da rein?
 
Matrix ist eine dezentrale und sichere Kommunikationsinfrastruktur.
Im Workshop zeigen wir euch, wie ihr ein Konto anlegt und die ersten Schritte in der Matrix.
 
Hinweis: Dieser Talk wird weder gestreamt noch aufgezeichnet''
 
weeman, M
|-
|13:00
|SLEEP(900)
|-
|13:15
|colspan=2 |SLEEP(900)
|rowspan=11 |[[GPN20:Solarpunk 2050 Rollenspiel|Solarpunk 2050 Rollenspiel]] – 
 
''Wir spielen ein Solarpunk 2050 Rollenspiel Abenteuer (http://solarpunk2050.de/).
 
Hinweis: Dieser Talk wird weder gestreamt noch aufgezeichnet''
 
Thorsten Sick
|-
|13:30
|rowspan=3 |[[GPN20:⚠️ May Contain Hackers 2022 - (Orga) Meet and Greet|⚠️ May Contain Hackers 2022 - (Orga) Meet and Greet]] – 
 
''May Contain Hackers is the 2022 Dutch hacker camp in the tradition of European hacker camps. The organization comes from all kinds of hacker platforms and meets wherever they can. Join this session if you want to know more about the MCH organization, the next Dutch camp and talk to others from the organization.''
 
Stitch
|rowspan=3 |[[GPN20:Nichts als die Wahrheit bloggen - Ist der Medienstaatsvertrag verfassungsgemäß?|Nichts als die Wahrheit bloggen - Ist der Medienstaatsvertrag verfassungsgemäß?]] – 
 
''Der Ende 2020 in Kraft getretene Medienstaatsvertrag erlegt Online-Medien behördlich kontrollierbare Wahrheitspflichten auf - im Gegensatz zu Presse und Rundfunk''
 
Markus Kompa
|SLEEP(900)
|-
|13:45
|SLEEP(900)
|rowspan=3 |[[GPN20:Learn to Solder workshop|Learn to Solder workshop]] – 
 
''**Anyone** can learn to solder!<br>
It is useful and fun.
 
Learn to solder by making a cool badge that you can wear and blink wherever you go.  (Also available are ArduTouch music synthesizer kits for making music, and TV-B-Gone kits for turning off TVs in public places.)
 
The "I Can Solder!" Badge kit is a very simple open hardware kit that anyone can use for learning to solder.
 
The ArduTouch kit is a performing musical instrument -- also open hardware.
 
TV-B-Gone is an open hardware kit for turning off TVs everywhere in public places.
 
<i>This workshop is for total newbies to learn to solder.  All ages.</i>''
 
Mitch Altman
|-
|14:00
|rowspan=3 |[[GPN20:Schweißen, down the rabbit hole|Schweißen, down the rabbit hole]] – 
 
''Schweißen aus Nerdsicht. Basics, Metallurgie und worin man sonst noch abtauchen kann.''
 
Sarah
|-
|14:30
|colspan=2 |SLEEP(900)
|-
|14:45
|rowspan=4 |[[GPN20:Regiotreffen|Regiotreffen]] – 
 
''Das traditionelle Treffen der Regiovertreter*innen auf der GPN. Nach Ewigkeiten in den Weiten der digitalen Ödnis, endlich wieder in echt und so!
 
Hinweis: Dieser Talk wird weder gestreamt noch aufgezeichnet''
 
Regiovertreter:innen
|rowspan=3 |[[GPN20:Solarinsel im Gartenhaus|Solarinsel im Gartenhaus]] – 
 
''Eine Gartenhütte ohne Anschluss ans öffentliche Stromnetz mit einer Solar-Inselanlage elektrifizieren ist nicht schwer, muss aber geplant werden. Ich möchte die folgenden Fragen klären: Welches Panel, welchen Laderegler, welche Batterie und wie kommt das ganze zusammen.''
 
Markus Seifert
|SLEEP(900)
|SLEEP(900)
|-
|15:00
|SLEEP(900)
|rowspan=8 |[[GPN20:Docker Einführung - Ein Hands-On Workshop|Docker Einführung - Ein Hands-On Workshop]] – 
 
''Docker und Cloud Native Computing sind in der Fachwelt in aller Munde. Auf Wikipedia wird das Prinzip von Software Containern auch gut erklärt, bleibt aber für die meisten doch eher ein recht abstraktes Konzept, falls man keine direkte eigene Anwendung hat. In diesem Hands-On Workshop gebe ich eine Einführung zu Docker mit praktischen Beispielen, die jeder auch direkt während des Workshops selber umsetzen kann.
 
„Zuhören“ ist schön, „selber machen“ ist besser. Statt eines Vortrags, bei dem Informationen eher passiv aufgenommen werden und der Vortragende nur wenig direkte Rückmeldung erhält, möchte ich mit diesem Format eine Möglichkeit der Interaktivität zwischen den Teilnehmern und mit dem Vortragenden anbieten.
 
Damit alle die gleiche Arbeitsumgebung haben und somit sofort loslegen zu können, werde ich 15 identisch konfigurierte Cloud Workstations aufsetzen, auf deren Bildschirme, Tastaturen und Mauszeiger über das Internet per Webbrowser zugegriffen werden kann. Auf der GPN setzen wir uns an einem Ort zusammen, alle bauen ihre Container jedoch für sich selber auf einer eigenen Workstation. Bitte bringt dazu euren Notebook mit. Betriebssystem etc. ist egal, da jeder auf seine eigene Cloud Workstation über den Webbrowser zugreift. Bei Problemen kann durch Teilen von Bildschirm/Tastatur/Maus schnell Hilfe gegeben werden.
 
Die Teilnehmerzahl ist auf 15 Personen begrenzt, da sonst die Interaktivität und das gemeinsame Arbeiten nicht mehr richtig funktioniert.
 
Der Hands-On Workshop behandelt folgende Themen:
 
* Kurze Diskussion zum Unterschied zwischen Virtuellen Maschinen und Containern
* Installation von Docker auf der Workstation (jeder für sich, wie alle nachfolgende Punkte auch)
* Installation eines Wordpress Blogs in zwei Containern
* Persistent Storage für Container: Warum braucht man das und wie funktioniert das?
* Aufsetzten einer zweiten Wordpress Instanz auf der gleichen Maschine
* Docker Kommandos auf der Shell und web-basiertes Management von Docker Container mit Portainer.''
 
Heurekus
|rowspan=10 |[[GPN20:Arduino For Total Newbies workshop|Arduino For Total Newbies workshop]] – 
 
''<i>Learn Arduino using TV-B-Gone as an example project</i>
 
You've probably heard lots about <a href="https://arduino.cc"> Arduino</a>. But if you don't know what it is, or how you can use it to do all sorts of cool things, then this fun and easy workshop is for you. As an example project, we'll be creating a <a href="https://www.tvbgone.com/"> TV-B-Gone</a> remote control out of an Arduino you can take home with you.''
 
Mitch Altman
|-
|15:15
|rowspan=2 |[[GPN20:Besser leben mit SSH|Besser leben mit SSH]] – 
 
''Du "benützt" schon ssh auf der Kommandozeile? Wenn Du dich per ssh wohin verbindest, gibst du Benutzername, Hostnamen und privaten Schlüssel jedes mal as Parameter an? Du meldest dich manuell am jump/bastion host an, bevor Du dich auf Dein eigentliches Zielsystem anmeldest?
Dann schau in meiner Session vorbei, in deren Rahmen ich Dir zeige, wie Du Dir Deine Arbeit mit ssh einfacher und effektiver gestalten kannst. Und das alles mit minimalem Aufwand und geringer Vorbereitung. Weiters werfen wir natürlich einen Blick auf best practices und wie ihr euer SSH Setup verbessern könnt.''
 
Leyrer
|-
|15:45
|rowspan=2 |SLEEP(2700)
|-
|16:15
|colspan=2 |SLEEP(900)
|-
|16:30
|rowspan=2 |[[GPN20:Code for Germany - Open Data + Digitales Ehrenamt|Code for Germany - Open Data + Digitales Ehrenamt]] – 
 
''Code for Germany **Kaleidoskop**''
 
Andreas Kugel
|rowspan=2 |[[GPN20:The LCH, CMS and the future of high energy Physics (and why we would like your help)|The LCH, CMS and the future of high energy Physics (and why we would like your help)]] – 
 
''With the LHC having begun Run 3 and the High-Luminosity upgrades of the accelerator and it’s experiments well underway, it is as important as ever to try and convey the passion and motivation behind this massive endeavour. This talk will try to convey the what, why and how of the hunt for the unknowns of the Universal machinery to the uninitiated. It will try to give an overview of the basics of the (little?) we know and what is still out there and then give a guided tour through this truly magnificent effort focusing on the CMS (Compact Muon Solenoid) detector. It will finish by telling a few stories from the front line of trying to build one of the most ambitious (Sub)Detectors in the history of the LHC for the High luminosity upgrade of the CMS detector.''
 
Alexander (Nabla) Becker
|rowspan=2 |[[GPN20:Unikernel Security Analysis|Unikernel Security Analysis]] – 
 
''This talk will give an introduction into the concept of unikernels and basic operating system security features and will discuss how this security features are (not) implemented in unikernels.''
 
harryr
|-
|17:15
|SLEEP(900)
|-
|17:30
|colspan=3 |SLEEP(900)
|rowspan=11 |[[GPN20:Code for Germany Community Treffen|Code for Germany Community Treffen]] – 
 
''Community Treffen CfG
 
Hinweis: Dieser Talk wird weder gestreamt noch aufgezeichnet''
 
Andreas Kugel
|-
|17:45
|rowspan=4 |[[GPN20:After the Metaverse: An Introduction to Brain–machine interfaces|After the Metaverse: An Introduction to Brain–machine interfaces]] – 
 
''We use them everyday: Touchscreens, keyboards, screens, these are all interfaces our brain uses to interact with the digital world. But what comes after VR glasses and haptic feedback? This is a hacker-friendly introduction to the biological, technical and ethical challenges of high-bandwidth direct brain communication.
cw: blood, pictures of brains''
 
Lucy Fauth
|rowspan=4 |[[GPN20:Wie hackt man einen Analogrechner|Wie hackt man einen Analogrechner]] – 
 
''Die Digitaltechnik hat unsere Welt auf den Kopf gestellt. Aber trotzdem gibt es viele Bereiche, zB. künstliche Intelligenz, die extrem anspruchsvolle Rechnungen benötigen. Es werden neue Computerarchitekturen gebraucht, um dort Fortschritte zu machen. In diesem Vortrag will ich das Feld des "unconventional Computings" abstecken und die Zukunftstechnik "Continous Computing" (auch bekannt als Analogrechnen) vorstellen.
 
Am Ende erzähle ich, wie man Analogrechner hackt.
 
Unser tragbarer Open Source Analogrechner "The Analog Thing" steht auf den roten Tischen.''
 
Sven Köppel
|rowspan=2 |[[GPN20:Running personal infrastructure on Kubernetes|Running personal infrastructure on Kubernetes]] – 
 
''In summer 2021 I migrated my personal infra from a simple docker-compose based host to my very own Kubernetes cluster. 
Why? Because I wanted to. 
Other people made sourdough, I made overengineered infrastructure.
 
In this talk I‘m gonna be explaining how I did it, what difficulties I faced and answer the question if it even was a good idea and if others should do this as well.''
 
dysphoricUnicorn
|-
|18:00
|rowspan=21 |END
|-
|18:15
|SLEEP(900)
|-
|18:30
|rowspan=2 |[[GPN20:Auctioning computational resources|Auctioning computational resources]] – 
 
''The speaker is neither an economist nor a professional sysadmin. Still, he likes to invite to a thought experiment on alternative payment/organization schemes for computational resources "in the cloud". Could such schemes help regulate or reduce the load in data centers? Could they help keeping the power grid stable?''
 
neithernut
|rowspan=2 |SLEEP(1800)
|-
|18:45
|colspan=2 |SLEEP(900)
|-
|19:00
|rowspan=2 |[[GPN20:DDoS kommt aus dem Internet und schmeckt AUA!|DDoS kommt aus dem Internet und schmeckt AUA!]] – 
 
''DDoS ist seit Jahren in aller Munde, aber was ist ein DDoS eigentlich? Woher kommt er und was kann ich dagegen tun? In diesem Talk erklären wir die Grundlagen und bieten einige Möglichkeiten zur Prävention und Selbstverteidigung für jede/n, vom kleinen Webhoster bis zum Multi-Terabit internationalen Backbone.''
 
Moritz Frenzel, Sebastian Neuner
|rowspan=3 |[[GPN20:Daten helfen heilen? Warum die elektronische Patientenakte nicht gesünder macht|Daten helfen heilen? Warum die elektronische Patientenakte nicht gesünder macht]] – 
 
''Stellt euch vor, ihr würdet zur Arbeit mit einem System gezwungen,
- bei dem Anschluss und die nötigen Geräte wochenlang nicht funktionieren,
- das dann permanent Systemabstürze wegen elektrostatischer Entladungen erzeugt,
- bei dem der nötige elektronische Versand von Formularen nicht funktioniert,
- bei dem ihr wegen Störungen teilweise wochenlang abgehängt seid,
- wofür ihr teure Updates installieren müsst, ob ihr wollt oder nicht,
- bei dem ihr Bauchschmerzen habt, was mit sensiblen Daten eurer Kunden passiert, die zentral in Clouds gespeichert werden (alternativlos vorgegeben).
 
Ihr fürchtet um Vertrauen und Schweigepflicht. Wehe aber, ihr installiert und nützt dieses System nicht! Wer sich verweigert, bekommt weniger Honorar für seine Arbeit!
 
Wo sich dieser Wahnsinn abspielt? Im deutschen Gesundheitswesen. Der Anschluss an die Telematikinfrastruktur (TI) zur Vernetzung von Praxen, Kliniken und anderen Akteuren ist seit 2018 Pflicht. Darüber läuft nun auch die elektronische Patientenakte (ePA), die die Gesetzlichen Krankenkassen seit 1.1.2021 anbieten müssen.
 
Die Nachfrage der Patienten hält sich bisher in Grenzen, in meiner Praxis gleich null. Die zentrale Speicherung sensibler Daten in Clouds verunsichert viele Menschen. Sie wollen sich oft auch mit nötiger Technik und PINs nicht beschäftigen - verständlich. Und das E-Rezept, kurz vor Zwangseinführung zum 1.1.2022 doch noch verschoben, können viele meiner Patienten gar nicht empfangen – über die Hälfte aller 65-Jährigen nützt kein Smartphone.
 
Papier, Fax und Rezept mögen oldfashioned und rückständig sein. Aber sie sind einfach, schnell zu bedienen und relativ billig.
TI und ePA aber sind komplex (Entropie!), teuer, bringen wenig Mehrwert und bremsen dafür den workflow in den Praxen. Burnout durch digitalisierungsbedingte Mehrarbeit? In den USA heute schon Realität.
 
Gesünder macht die ePA leider auch nicht. Patienten brauchen eher analoge Beratung und Beziehung. Jetzt aber werden Ärzte und Patienten zu Datenlieferanten für die Industrie gemacht – die schon großes Interesse an den Daten signalisiert hat. Das deutsche Gesundheitswesen bisher ist gut, aber sowieso schon teuer. Der nötige Aufwand für entsprechenden Output (Entropie!) wird durch TI und ePA nur verstärkt. Dabei gäbe es andere dringende Notwendigkeiten im Gesundheitswesen.
 
Vorschläge für eine sichere, dezentrale e-Health-Struktur wurden bereits gemacht, bisher aber ignoriert. Manches wäre ja sinnvoll, etwa schnelle Befundübermittlung auf sicheren Kanälen direkt an Patienten und Kollegen – ohne Speicherung auf Servern. Es müsste einfach bedienbar sein, Mehrwert haben – und freiwillig sein!''
 
Dr. med. Andreas Meißner
|SLEEP(900)
|rowspan=3 |[[GPN20:Orgatreffen der ZSH|Orgatreffen der ZSH]] – 
 
''Treffen der Menschen die im Rahmen der ZSH Veranstaltungen planen wollen.
 
Hinweis: Dieser Talk wird weder gestreamt noch aufgezeichnet''
 
fabos
|-
|19:15
|[[GPN20:Standardizing error codes: Introducing Serum, and the Serum Analyzer for Golang|Standardizing error codes: Introducing Serum, and the Serum Analyzer for Golang]] – 
 
''Serum is standard for serializable, easy-to-observe, cross-language, error handling.  It's meant to be a "just enough" standard: canonically defined in JSON, easy to adopt, and easy to extend -- and just enough structure to support static analysis.  Serum is meant to work within languages that have a "errors are values" philosophy, but can work with exception-oriented languages too. 
 
Along with the Serum specifications, we also introduce go-serum-analzyer, a static analysis tool which can be used in golang programs to analyze their error handling, and enforce contracts and documentation about error codes that functions may yield.''
 
Eric Myhre
|-
|19:45
|SLEEP(900)
|rowspan=2 |SLEEP(1800)
|-
|20:00
|rowspan=4 |[[GPN20:Lightning Talks - Day 3|Lightning Talks - Day 3]] – 
 
''A 60min lightning talk session''
 
 
|SLEEP(900)
|SLEEP(900)
|rowspan=4 |[[GPN20:Artificial Creativity: Sounding AI|Artificial Creativity: Sounding AI]] – 
 
''Das Hertz-Labor lud die Künstler:innen Aaron Einbond, Giulia Lorusso und Anders Vinjar dazu ein, sich während ihres Aufenthaltes als Gastkünstler:innen am ZKM mit künstlicher Intelligenz in verschiedenen Ausprägungen zu befassen. In ihrem Konzert werden sie die künstlerischen Ergebnisse ihrer Arbeit mit Klang, Komposition und Machine Learning präsentieren.
 
Hinweis: Dieser Talk wird weder gestreamt noch aufgezeichnet''
 
 
|-
|20:15
|rowspan=4 |[[GPN20:Datenökonomie im Gesundheitsdatenraum - muss das sein?|Datenökonomie im Gesundheitsdatenraum - muss das sein?]] – 
 
''Datenökonomie im Gesundheitsdatenraum
 
klingt genauso sexy wie Darmspiegelung im Endoskopieraum – man fragt sich muss das sein?
 
Datenökonomie findet statt, jetzt. Allerdings noch sehr begrenzt. Als Arzt interessiert mich natürlich besonders der Gesundheitsdatenraum. Gegenwärtig stehen Medienbrüche, inkompatible Datenformate, fehlende digitale Akzeptanz der Datenweitergabe im Gesundheitswesen im Wege.
Das soll sich ändern.
2020 veröffentlichte die EU-Kommission ein Strategiepapier zur Datenökonomie: die EU-Datenstrategie (1). Auf 39 Seiten wird dort zur Entwicklung verschiedener Datenräumen in der Datenwirtschaft aufgerufen.
 
Andrus Ansip, der Vizepräsident der EU-Kommission von 2017 beschreibt: „Es sollte ein freier Datenfluss zwischen Standorten, über Grenzen hinweg und innerhalb eines einheitlichen Datenraumes möglich sein. Wenn unsere Datenwirtschaft Wachstum und Beschäftigung hervorbringen soll, müssen Daten genutzt werden. Dafür müssen sie allerdings verfügbar sein und analysiert werden können.“
 
Die Fragen, muss das sein? und brauchen wir wirklich Wachstum?, entsprechen im gegenwärtigen ökonomischen Mainstream in etwa der Frage, muss ich vor der Darmspiegelung ein Abführmittel trinken. Hier gibt es kein Nein!
 
In Anbetracht der begrenzten Ressourcen und der Umweltkrise sind andere Fragen allerdings genauso wichtig: Was passiert im Gesundheitsdatenraum? Welche Schutzkonzepte für die Menschen sind vorgesehen? Braucht Datenökonomie im Gesundheitsdatenraum überhaupt Wachstum? Oder ist Datenökonomie vielleicht sogar der Weg, heraus aus dem Wachstum, hinein in eine nachhaltige Degrowth-Ökonomie?
Und als Arzt möchte ich noch hinzufügen, dass eine Vorsorgedarmspiegelung sein muss.
Schauen Sie rein in meinen Talk, hier wird der Gesundheitsdatenraum ganzheitlich behandelt.
 
(1) https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:52020DC0066&from=DE''
 
Dr. med. Stefan Streit
|rowspan=2 |[[GPN20:Smartphone Security - how to prevent audio surveillance|Smartphone Security - how to prevent audio surveillance]] – 
 
''How to prevent using smartphones as Bugs -
Overview of technologies and solutions.''
 
Kevin Heneka
|rowspan=6 |[[GPN20:LED Strips Everywhere for Everyone!|LED Strips Everywhere for Everyone!]] – 
 
''Learn how to program LED strips.<br>
It's super easy and fun to make your life trippy and beautiful.<br>
<i>For total beginners -- no knowledge needed at all.</i>
 
Hinweis: Dieser Talk wird weder gestreamt noch aufgezeichnet''
 
Mitch Altman
|-
|20:30
|SLEEP(900)
|-
|20:45
|rowspan=3 |SLEEP(2700)
|rowspan=7 |[[GPN20:Einen Matrix Server ankurbeln|Einen Matrix Server ankurbeln]] – 
 
''Was ist eigentlich dieses Matrix von dem alle reden und
wie kann ich da einen eigenen Server betreiben?
 
Matrix ist eine dezentrale und sichere Kommunikationsinfrastruktur.
Im Workshop zeigen wir euch, wie ihr einen eigenen Matrix Server (Synapse) einrichtet.
 
Hinweis: Dieser Talk wird weder gestreamt noch aufgezeichnet''
 
weeman, M
|-
|21:00
|SLEEP(900)
|rowspan=10 |END
|-
|21:15
|rowspan=2 |[[GPN20:IoT-Security nach ETSI/EN303645|IoT-Security nach ETSI/EN303645]] – 
 
''Betrachtung Norm ETSI/EN 303 645 "Cyber Security for Consumer Internet of Things"''
 
Kevin Heneka
|SLEEP(900)
|-
|21:30
|rowspan=3 |[[GPN20:Moderne Linux Kommandozeilenwerkzeuge - Edition "Allein zu Haus"|Moderne Linux Kommandozeilenwerkzeuge - Edition "Allein zu Haus"]] – 
 
''Zwei Jahre "Kontaktreduzierung" haben eine lange Liste an neuen, modernen oder einfach nur "interessanten" Kommandozeilenwerkzeugen für Linux hervor gebracht. Schaut vorbei, wenn ich erkläre, warum ihr eure bekannten und gelibeten Werkzeuge auf der Kommandozeile gegen neue, bessere Versionen eintauschen solltet und ich euch Werkzeuge aufzeige, die ihr eventuell noch gar nicht kanntet. Macht euch doch eure tagtägliche Arbeit auf der Kommandozeile einfacher.''
 
Leyrer
|rowspan=3 |[[GPN20:NixOS Meetup|NixOS Meetup]] – 
 
''NixOS-Neulinge/Interessierte, alte Hasen und solche die es werden wollen sind willkommen!
 
* Vorstellungsunde
* Frag den NixOS-Maintainer schlaue Sachen die du schon immer mal wissen wolltest
* Offene Diskussion
* Freies Hacken und Paketieren
 
Hinweis: Dieser Talk wird weder gestreamt noch aufgezeichnet''
 
Ma27
|-
|21:45
|SLEEP(900)
|SLEEP(900)
|-
|22:00
|rowspan=5 |[[GPN20:Demoszene Nachlese|Demoszene Nachlese]] – 
 
''Die Nachlese der besten Demos der letzten paar Jahre''
 
madonius
|rowspan=3 |[[GPN20:Polyamorie: Einsteiger-Workshop|Polyamorie: Einsteiger-Workshop]] – 
 
''Dieser Workshop richtet sich an diejenigen, die noch keine eigenen Erfahrungen mit Polyamorie gemacht haben, sowie an diejenigen, die ihre eigenen Erfahrungen an diese weitergeben wollen. Der Workshop startet mit einem Einführungsvortrag, und hat danach eine längere Q&A Session.
 
Hinweis: Dieser Talk wird weder gestreamt noch aufgezeichnet''
 
Liz
|-
|22:30
|SLEEP(900)
|rowspan=5 |END
|-
|22:45
|rowspan=2 |[[GPN20:Gender Diversity in der Elektrotechnik - Die bunte Welt der Steckverbinder|Gender Diversity in der Elektrotechnik - Die bunte Welt der Steckverbinder]] – 
 
''Steckverbinder gibt es nur in weiblich und männlich, oder? Genauso wie  die echte Welt viel bunter ist, gibt es auch in der Verbindungstechnik unzählige Arten und Weisen, wie Energie oder Daten jenseits der üblichen Heteronormativität übertragen werden können. Und hinter den mechanischen Lösungen verbergen sich sehr oft interessante Probleme und Anwendungen.''
 
bazjo
|rowspan=4 |END
|-
|23:00
|rowspan=3 |END
|-
|23:45
|rowspan=2 |END
|-
|00:00
|colspan=7 |END
|-
|}
 
<!-- END FAHRPLAN -->
== Sonntag, 20.05.2022 ==
<!-- BEGIN FAHRPLAN 2022-05-22 -->
{|border=1|
|width=3%|'''Uhrzeit'''
|width=97.0%|'''Medientheater'''
|-
|12:00
|[[GPN20:Fuzion — Eine neue Programmiersprache für Sicherheit|Fuzion — Eine neue Programmiersprache für Sicherheit]] – 
 
''Fuzion ist ein Open Source Projekt, das vor drei Jahren gestartet wurde mit dem Ziel, eine neue Programmiersprache für sicherheitskritische Anwendungen zu entwickeln. Der Vortrag erklärt, wie Sicherheitsprobleme wie log4shell oder spring4shell automatisch erkannt werden.
 
Der Ansatz von Fuzion ist es, Bestandteile anderer Sprachen in ein einziges, einheitliches Konzept zu vereinigen.  Beispiele dieser Bestandteile sind Funktionen, Klassen, Methoden, Packages, Argumente.  Fuzion vereinheitlicht diese als Fuzion Features.  Das macht die Sprache einfacher und gleichzeitig mächtiger.
 
Fuzion unterstützt pur funktionale Programmierung ohne mutierbare Variablen. Nicht-funktionale (Seiten-) Effekte werden als Fuzion Effects modelliert und werden Teil der Signatur von Features.
 
Fuzion definiert ein einfaches Zwischenformat, das es ermöglicht, mächtige statische Analysewerkzeuge zu entwickeln um Sicherheitsaspekte nachzuweisen.''
 
Fridtjof Siebert
|-
|13:00
|SLEEP(900)
|-
|13:15
|[[GPN20:Infrastructure Review|Infrastructure Review]] – 
 
''Infrastructure Review der GPN20''
 
 
|-
|14:00
|[[GPN20:Closing|Closing]] – 


==Freitag, 22.05.2019 ==
''Aus und vorbei!''
<!-- BEGIN FAHRPLAN 2019-05-22 -->
<!-- END FAHRPLAN 2019-05-22 -->


==Samstag, 23.05.2019 ==
<!-- BEGIN FAHRPLAN 2019-05-23 -->
<!-- END FAHRPLAN 2019-05-23 -->


==Sonntag, 24.05.2019 ==
|-
<!-- BEGIN FAHRPLAN 2019-05-24 -->
|14:30
<!-- END FAHRPLAN 2019-05-24 -->
|END
|-
|}

Aktuelle Version vom 26. Mai 2022, 21:23 Uhr

Fahrplan für Unterwegs

Fahrplan

Donnerstag, 19.05.2022

Uhrzeit Medientheater Vortragssaal
17:00 What to hack

Eröffnung und Vorstellung der GPN20

obelix

SLEEP(4500)
18:00 SLEEP(3600)
18:15 Breaking things with emoji 💥

Are you the kind of person who, when given a personalized link with some number in it, will always try out different numbers to see if things are secured? Do you enjoy exposing security mishaps and edge cases that weren’t thought off by developers, not for profit but for the simple fun of it? If that describes you, I’ve got another thing you could try to feed your curiosity: putting emoji where they don’t belong. It‘s gonna break more stuff than you’d think.🏳️‍⚧️

dysphoricUnicorn

18:45 SLEEP(900)
19:00 Die unterhaltsamsten österreichischen IT Fails der letzen Jahre und was wir daraus lernen können

Die letzten Jahre, und insbesondere das Agieren der Bundes- und Landesregierungen wenn IT Infrastruktur im Umgang mit der Pandemie bzw. deren Auswikrungen benötigt worden wären, haben zu zahlreichen "interessanten" Meldungen in den Medien geführt. Ich möchte in diesem Talk einige der Ereignisse nochmal Revue passieren lassen und aus den Ereignissen und Vorkommnissen auch Handlungsempfehlungen und Grundlagen für weitere Diskussionen zu dem Thema ableiten.

Leyrer

Linux secure boot

Mit "secure boot" wird ein gefährliches Einfallstor für Schadsoftware und manipulierte Betriebssysteme geschlossen: Es können nur Betriebssysteme gestartet werden, die über eine gültige kryptographische Signature verfügen.

Der Vortrag stellt das Konzept von secure boot vor und erzählt von den Erfahrungen, so etwas auf Linux-Systemen auch wirklich zum Laufen zu bringen.

Christoph Biedl

20:00 SLEEP(1800)
20:30 Lightning Talks - Day 1

A 60min lightning talk session


Can't touch this - DIY'ing a Hardware Security Module

Hardware Security Modules (HSMs) are cryptographic co-processors that self-erase when manipulated to stop physical attacks. They are old tech, but have not yet made their way into hackers' hands because they cost tens of thousands of euros each. In this talk, I will show you how you can DIY' an HSM that is as secure as those 10k€ commercial ones for less than 100€.

jaseg

21:30 SLEEP(1800)
22:00 PoC: Implementing evil maid attack on encrypted /boot

Even if you use full disk encryption, there is still unencrypted code on the disk that asks you for the password. An evil maid attack is an attack on an unattended device, in which an attacker with physical access can backdoor the bootloader to grab the full disk encryption password.

This attack is easy to perform if the target uses an unencrypted boot partition. GRUB2 also supports encrypted boot partitions, where stage 1.5 of the bootloader decrypts the boot partition. Conceptual, evil maid attack is still possible, but it's harder to implement. I couldn't find a public exploit, so I wrote my own.

In this talk, I will explain the Linux boot process and the process of backdooring GRUB2 to get the full disk encryption password. The talk only covers Linux and GRUB2. There will be some slides, but most of the time you will see my terminal and some python code.

kmille

Leben mit Borderline

Kurzer Einblick in Leben, Symptome und Therapie der Borderline-Persönlichkeitsstörung - Trigger versuche ich zu vermeiden

Tanja Wawuschel

23:00 END

Freitag, 20.05.2022

Uhrzeit Medientheater Vortragssaal Blauer Salon Ausstellung BioMedien
10:15 SLEEP(2700) SLEEP(9900) Von Null auf root in 120 Minuten - Einführung ins Website Hacking

Die Bilder in Serien und Filmen sind immer beeindruckend - da wird eine schwarze Konsole aufgemacht, die Heldin tippt ein wenig herum und schon ist die Root-Shell auf dem Server da, der Hack erfolgreich und die Welt gerettet. Doch wie sieht das in der Realität aus?

Wenn ihr einen Laptop mit einem Kali-Linux auf USB-Stick oder in einer virtuellen Maschine mit bringt, führe ich Euch durch die notwendigen Schritte. Von der Analyse des Zielsytems, dem Finden von Schwachstellen bis hin zum erfolgreichen Hack mit Metasploit. Sollte noch Zeit bleiben, können wir den Server auch mit einem DoS zum Absturz bringen!

Hinweis: Dieser Talk wird weder gestreamt noch aufgezeichnet

Leyrer

11:00 Wie viele Ellas braucht es für eine funktionierende Bildungsplattform?

In diesem Vortrag geht es um die Geschichte der digitalen Bildungsplattform in Baden-Württemberg und wie es von der ersten Idee 2011 bis heute noch nicht so ganz will.

Lennard Indlekofer, Kevin Erath

Purple Dome - Kein Schwein greift mich an

Purple Dome (https://github.com/avast/PurpleDome) ist eine Umgebung, um Hacking-Angriffe mit Caldera, Metasploit und Kali zu simulieren und die Reaktion von Sensoren auf den Zielsystemen zu beobachten.

Thorsten Sick

12:00 SLEEP(900)
12:15 Come to the dark side, they have cookies - How dark patterns manipulate users to do things they don’t want to

Everyone knows these annoying cookie "consent" banners, subscriptions that are way easier to sign up for then to cancel and general "bad" UX design that seems to stop you from getting where you want. In this talk I want to explain how this works, show some especially bad examples and talk a bit about why this is even worse than you might think

dysphoricUnicorn

Die Softwarekrise v4.0

Die Softwarekrise v4.0


Seit Mitte der 1960er Jahre wird über "Softwarekrisen" unterschiedlicher Ursachen, Auswirkungen und Erscheinungsformen berichtet und diskutiert. Nach einer gängigen Zählung steht nun die 4. Iteration dieses alten Problems auf der Tagesordnung.

Stephan Ajuvo

SLEEP(900)
12:30 Eigene Spiele mit Godot erstellen

Nach einer kurzen Einführung, was Godot genau ist, was es kann und wie es im groben Funktioniert, werden wir gemeinsam uns daran wagen, ein eigenes Spiel zu erstellen.

Marvin

12:45 SLEEP(900)
13:00 Understanding Alerting - How to come up with a good enough alerting strategy

Have you ever considered that your incident from last night might actually be something very positive? No? Then you should watch this talk! I'm going to introduce you to some concepts in the domain of resiliency engineering and then have a look into how you can build an alerting strategy that doesn't page you unnecessarily at 3am. We will have a look into various topics inside the monitoring and alerting domain and how to connect them to make your monitoring and alerting solution better. We will not talk about particular tools or ready-to-use solutions but rather concepts how you can build a comprehensive system with any tool.

Cedi

The State of Analog Photography and how to build a bridge towards the Digital Domain

Why it is still cool to expose silver halides to light and how to convert them into pixels.

dasha, Mimoja

GPN NOC Q&A

Das Team vom GPN NOC stellt sich allen Fragen über die Arbeit im NOC. Die ideale Gelegenheit um einen Einblick in die Arbeit im NOC zu bekommen oder zu erfahren, wie man zukünftig selber mitwirken kann.

Promasu

14:00 SLEEP(900) SLEEP(9000)
14:15 "EU Digital COVID Certificate" - Keine schwarze Magie

Glaubt mensch der öffentlichen und politischen Kommunikation rund um das "EU Convid Certificate" aka. den "Green Pass", wie er in der Politik gerne genannt wird, so könnte mensch den Eindruck gewinnen, dass es sich dabei um schwarze Magie handelt, die niemand verstehen kann.

In diesem Talk möchte ich aufzeigen, wie elegant das "EU Digital COVID Certificate" eigentlich entworfen wurde, dass die Technologie dahinter eigentlich sehr einfach zu verstehen ist, die Limitation (zusätzlicher Ausweis notwendig, ...) nachvollziehbar sind und warum die Wahl des Begriffs "Grüner Pass" dafür der größte Fehler der PolitikerInnen in "EU Digital COVID Certificate" - Keine schwarze Magieder Kommunikation war.

Leyrer

Why I wrote my own rsync

I wrote my own rsync implementation in Go! Why? Check out my talk and find out :D

Michael Stapelberg

14:30 SLEEP(900)
14:45 Einstieg in die Spieleentwicklung mit TIC-80

Lasst uns zusammen Computerspiele entwickeln! TIC-80 ist eine tolle Engine dafür – sie läuft im Browser, deshalb braucht ihr nichts zu installieren! TIC-80 bringt außerdem Editoren für verschiedene Komponenten von Spielen bereits mit; so könnt ihr, auch ohne in andere Programme zu wechseln, Grafiken, Karten, Sounds, und Musik erstellen!

blinry

15:15 SLEEP(900)
15:30 RP2040 PIO Emulator as DevTool

Developing PIO programs for the Raspberry Pico RP2040 chip is really hard, since -- in contrast to the ARM cores -- access to the PIO's inner state is very limited, and debugging output and tracing almost impossible. Therefore, in early 2021, I implemented an emulator for the RP2040 PIO, and a set of tools (for the command line as well as GUI based) and a very simple scripting language for program control and debugging output. The tool set thus supports developing PIO programs by running on the emulator, step by step, if desired, and inspecting as well as logging the PIO's inner state and all GPIO output. Source code is available on GitHub (https://github.com/soundpaint/rp2040pio), and detailed documentation on Read the Docs (https://rp2040pio-docs.readthedocs.io/en/latest/).

Jürgen Reuter

Behavioral Biometrics vs. Privacy

Was biometrische Daten sind, ist heute weitläufig bekannt. Vielen Menschen ist bewusst, dass ihre Fingerabdrücke, Gesichter, oder Iris sie eindeutig identifizieren. Es gibt aber noch viele andere biometrische Merkmale, die zur Identifizierung und zur Inferenz von sensiblen Daten genutzt werden können. Dieser Vortrag gibt einen kurzen Einblick in die Verhaltensbiometrie (behavioral biometrics) und wie diese unsere Privatsphäre gefährden. Verhaltensbiometrie beschäftigt sich mit den einzigartigen Mustern, die sich daraus geben, wie wir uns bewegen, reden, oder denken. Ein Problem werden diese Muster, wenn sie gegen uns eingesetzt werden, z. B. um herauszufinden, welche sexuelle Orientierung eine Person hat. Wichtig wird diese Form der Biometrie, weil die Aufnahme unseres Verhaltens zunimmt und immer präziser wird. So können z. B. Mixed Reality Headsets heute schon die Handbewegungen, Kopfbewegungen und Augenbewegungen ihrer Nutzer aufzeichnen.

Simon Hanisch

16:00 SLEEP(900)
16:15 0x5f3759df - ein WTF für mehr FPS

Im Source von Quake III Arena von 1999 findet sich ein auf den ersten Blick kurioser Algorithmus Q_rsqrt mit "evil floating point bit level hacking" zur schnellen und genauen Berechnung des Kehrwerts von Quadratwurzeln, der ein Grund für die schnelle Grafik des Spiels ist. Was für Prinzipien stecken hinter der Konstruktion des Verfahrens, und warum ist die Idee des Algorithmus über 20 Jahre später immer noch relevant?

Sebastian Ritterbusch

Automating Cookie Consent and GDPR Violation Detection

The European Union’s General Data Protection Regulation (*GDPR*) requires websites to inform users about personal data collection and request consent for cookies. Yet the majority of websites do not give users any choices, and others attempt to deceive them into accepting all cookies. We document the severity of this situation through an analysis of potential GDPR violations in cookie banners in almost 30k websites. We identify six novel violation types, such as incorrect category assignments and misleading expiration times, and we find at least one potential violation in a surprising 94.7% of the analyzed websites.

We address this issue by giving users the power to protect their privacy. We develop a browser extension, called CookieBlock, that uses machine learning to enforce GDPR cookie consent at the client. It automatically categorizes cookies by usage purpose using only the information provided in the cookie itself. At a mean validation accuracy of 84.4%, our model attains a prediction quality competitive with expert knowledge in the field. Additionally, our approach differs from prior work by not relying on the cooperation of websites themselves. We empirically evaluate CookieBlock on a set of 100 randomly sampled websites, on which it filters roughly 90% of the privacy-invasive cookies without significantly impairing website functionality.

Karel Kubicek

16:30 Build Anything with Warpforge -- Reproducibly, Decentralized, With Friends

Warpforge is a "Build Anything" tool for the modern era with a deep emphasis on the ability to "factory reset" the build environment at any time -- and not just reset one environment to a checkpoint, but also to be able to effortlessly reproduce all the prior builds and computations that produce the "factory floor" itself, too: on demand, and without fuss.

How much time have you lost to debugging library versioning mismatches? How often has a system update left your machine in a broken state? How often have you installed something on your machine just to try to "make it work"? If you've moved to containers -- how much time have you spent trying to build "the perfect base image", and trying to maintain and wrangle your container build scripts? How much work would still remain in front of you if you needed to reproduce a container image you snapshotted months ago? If the answer to any of these questions troubles you -- we hope Warpforge will present a viable way to help fix all that.

In this talk, we'll introduce Warpforge, describe its objectives, give an overview of its declarative API, briefly cover how the guts work (spoiler: LOTS of hashes)... and ultimately, demonstrate it working, live, because seeing is believing.

Also in this talk, we'll discuss some conventions in package management and dynamic library linking -- and how we can do these differently, to produce systems of more reusable components. We've started pursuing this together with building Warpforge, in a quest to make the most transparent and the most reusable systems possible.

Comparisons to Bazel/Blaze, Nix, Guix, and even to Docker all abound -- we hope you'll find some of the best parts of each visible in Warpforge, plus a few key innovations and user experience improvements of our own, together all in one bundle.

Eric Myhre

16:45 SLEEP(900)
17:00 Prototype Fund & friends meetup

Endlich mal wieder Leute treffen! Egal, ob du vom Prototype Fund gefördert wurdest, dich vielleicht mal bei uns bewerben möchtest oder allgemein über Open-Source-Förderung reden willst, komm vorbei!

Hinweis: Dieser Talk wird weder gestreamt noch aufgezeichnet

Marie Gutbub

17:15 SLEEP(900)
17:30 Querfunk @ GPN

Querfunk 104,8Mhz - Das Freie Radio Karlsruhe stellt sich vor.

HAQKsülze

Elektrische Sicherheit für Hacker

Sicherheit von elektrischen Installationen und Anlagen

Kevin Heneka

SLEEP(900)
17:45 Testing Window

In software engineering, continuous integration is common practice nowadays. Common CI setups have a few drawbacks. This talk highlights them and introduces a different approach with additional benefits.

neithernut

18:00 SLEEP(900) END
18:15 Dependency-Management für faule Software-Entwickler

In der modernen Softwareentwicklung wird häufig auf die Verwendung externer Bibliotheken gesetzt. Bei einem neuen Projekt auf der “grünen Wiese” sind diese leicht auf einem aktuellen Stand zu halten, doch was passiert mit langlebigen Projekten?

Bei größeren Anwendungen kann hier schnell eine dreistellige Anzahl von Bibliotheken benötigt werden, entsprechend groß ist der Aufwand, diese stetig auf einem aktuellen Stand zu halten, um z.B. etwaige Sicherheitsprobleme schnell zu patchen.

Diese Aufwände lassen sich zum Glück einfach automatisieren. In einer Demo wird gezeigt, wie man dies z.B. mit “Renovate” als Teil von Continuous Integration erreichen kann, und Voraussetzungen besprochen.

Darüber hinaus werden auch Auswirkungen auf Prozesse im Software-Entwickler- bzw. Projekt-Alltag Teil des Vortrags werden.

Der Vortrag richtet sich an Software-Entwickler. Grundlegendes Verständnis von Continuous Integration ist hilfreich.

cy

18:30 SLEEP(900)
18:45 Kubernetes - The good, the bad, the ugly

In diesem Talk wird es darum gehen eine kleine Einführung in Kubernetes zu geben, ausgeschmückt mit Anekdoten aus der Praxis und absoluten anti-patterns die es zu vermeiden gilt

Cedi

SLEEP(900)
19:00 Was ist denn eigentlich ein Supraleiter?

[Folien](https://gitlab.com/SolidTux/gpn20/-/jobs/artifacts/main/raw/Supraleiter.pdf?job=build-sc)

Eine kurze Einführung in Supraleiter. Dabei wird erklärt, was Supraleiter eigentlich sind, und einige Beispiele gegeben, wozu man diese verwenden kann.

SolidTux

19:15 SLEEP(2700) SLEEP(900)
19:30 HowTo ISP: Netzwerkautomatisierung im Studentenwohnheim

Ein Studentenwohnheim ersetzt seine Netzwerkhardware und nimmt dies zum Anlass die Netzwerkautomatisierung komplett neu zu denken und zu entwickeln. Dieser Talk gibt einen Einblick in den Entwicklungsprozess, die fertige Infrastruktur und Stolpersteine.

Promasu

20:00 Lightning Talks - Day 2

A 60min lightning talk session


SLEEP(900)
20:15 Ich möchte online fliegen: Wie geht das?

Flugsimulatoren bieten einem viele Möglichkeiten Dinge zu probieren, die man so nie machen könnte. Richtig faszinierend wird es, wenn man in einem der Online Netzwerken unterwegs ist. Ich möchte euch erzählen, welche Netzwerke es gibt, was man braucht, und was man auf keinen Fall tun sollte.

Marvin

20:30 SLEEP(900)
20:45 Lattice Attacks on Ethereum, Bitcoin, and HTTPS

The ECDSA signature scheme, which is used in Bitcoin, Ethereum and others, requires a fresh secret number, the 'nonce', for each signature. When this number is not generated uniformly at random, the security of the signature is in danger, and the private key may be recovered from the signatures, using a lattice-based algorithm.

In this talk, we have a brief look at the math behind elliptic curve signatures and how to break the encryption when the “random nonce” isn't really random. Nadia Heninger and Joachim Breitner ran ran these attacks against some blockchains and not only found vulnerable implementations, but could even find traces of bad programming by malicious parties out there.

To make the talk suitable for Friday night, we'll skip all the math and go directly to the entertaining facepalm stories.

Joachim Breitner

21:00 SLEEP(900) SLEEP(900)
21:15 Log4Shell - Bug oder Feature

Um den Jahreswechsel ging ein Aufschrei durch die IT-Abteilungen der Welt, der es bis in die Mainstream-Medien geschafft hat. Noch Wochen später zeigen sich Folgeprobleme in weit verbreiteter Software.

In Log4j, einer weit verbreiteten Java-Bibliothek wurde eine massive Sicherheitslücke gefunden, die die Ausführung von Schadcode auf einem entfernten System erlaubt. In diesem Vortrag soll rekapitulierend erklärt werden, warum und wann es zu dem Problem kam und welche Auswirkungen bisher erkennbar sind. Ausserdem werden die technischen Details der Schwachstelle erklärt und in einer Live-Demo gezeigt, wie die Schwachstelle ausgenutzt werden kann.

cy

SLEEP(900) The Rube Goldberg Database - Introduction to Postgres functions and triggers

Brief introduction to some neat and underappreciated Postgres features that let you do stuff within the database that you probably hadn't imagined was even possible.

Sounds complicated? Don't be daunted! If you know some SQL and a programming language, that should be enough to follow along.

uberardy

21:30 Linux Security Monitoring mit Audit Events: Schmerzen reduzieren

Die Erkennung von Angriffen auf Netzwerke setzt die Arbeit mit hostbasierten Indikatoren voraus, die über das normal übliche "syslog"-Maß "ssh-Login als User U mit Key X", "User U wird root", "Logout User U" hinausgehen. Linux Audit Subsystem ("auditd") ist geeignet, um feingranulare Events aufzuzeichnen, aber das Format taugt nicht zur Weiterverarbeitung. Ich gehe auf die Probleme des Formats ein, zeige, wie man dieses Problem mit vertretbarem CPU-Overhead gelöst bekommt und was man bei der Gelegenheit noch tun kann, um dem Analysten, der in sein SIEM starrt, die Arbeit zu erleichtern.

Hilko Bengen

21:45 SLEEP(900)
22:00 Testmark: a Markdown Convention for Test Fixtures and Data

Have you ever struggled with keeping examples and documentation up-to-date? Do you write standards and test fixtures that need to be used in lots of languages, so you need a format everyone can agree on? And lastly, do you use Markdown?

Testmark is a simple convention for annotating code blocks in markdown so they can be loaded into your program as data. It's great for test fixtures and executable examples. Libraries let you treat it as a pseudofilesystem: you can put as many data hunks as you want in one file, and also update them programmatically. The testmark parsers also carefully leave the rest of your markdown _alone_, meaning you can intersperse whatever prose and styling with your code blocks you want.

In this talk, we'll show the testmark syntax, the testmark libraries (yes, in multiple languages), and examples of testmark in the wild and the impact it had on projects that adopted it. Also, there are extensions to testmark dedicated to blackbox testing of executables; come see those in action too!

Eric Myhre

22:15 SLEEP(900)
22:30 Sysadmin Nightmares

*Die Sysadmin-Selbsthilfegruppe* ist auch nach dem *Factory Reset* wieder dabei!

Panel, bei dem jeder die verrücktesten Geschichten der eigenen Laufbahn erzählen kann. Packt die besten Geschichten eurer Laufbahn in einen kurzen, auch gerne audiovisuell unterstützen Vortrag und teilt das Elend dem ihr Herr werden musstet mit der Welt.

Hinweis: Dieser Talk wird weder gestreamt noch aufgezeichnet


SLEEP(900)
22:45 Die EU plant eine Chatkontrolle - Was tun?

Die EU plant ein neues Gesetz für eine Europaweite Chatkontrolle. Auf [media.ccc.de](https://media.ccc.de/v/divoc_bb3-48946-briefgeheimnis-wahren-chatkontrolle-stoppen) gibt es einen umfassenden Überblick über das Thema. Wir möchten uns treffen um uns kennenzulernen und Pläne zu schmieden.

Hinweis: Dieser Talk wird weder gestreamt noch aufgezeichnet

snoopy

Was ist eigentlich Farbe?

Wie funktioniert Farbwahrnehmung? Was genau meinen wir, wenn wir "#ff0000" sagen? Was sind unmögliche Farben? Und gibt es eigentlich pinkes Licht? All diese Fragen werde ich in diesem Vortrag beantworten! Wir machen eine Reise durch Physik, Biologie und Informatik, die bei diesem Thema auf sehr befriedigende Art und Weise zusammenspielen!

blinry

23:15 END
23:30 END
23:45 END

Samstag, 21.05.2022

Uhrzeit Medientheater Vortragssaal Blauer Salon Ausstellung BioMedien Raum 112 Raum 115 Anderswo
11:00 SLEEP(1800) Saubere Luft

3D-Druck für mobile Luftfilter, schwedische Feinstaubmesser und Simulationen

Sebastian Ritterbusch

SLEEP(4500) SLEEP(2700) Einführung in Quantencomputer Programmierung

[Folien](https://gitlab.com/SolidTux/gpn20/-/jobs/artifacts/main/raw/Quantencomputer.pdf?job=build-qc)

Ziel des Workshops ist eine kurze Einführung in die Programmierung eines idealisierten Quantencomputers auf Gateebene zu geben und ein einfaches Programm selbst zu erstellen. Benötigt wird hierzu ein Laptop oder ähnliches Gerät. Vorausgesetzt wird ein grundlegendes Wissen über Matrizen, Vektoren, komplexe Zahlen und Wahrscheinlichkeiten.

SolidTux

SLEEP(1800) SLEEP(32400)
11:30 Radiosonden - STM32 Devboards, die (buchstäblich) vom Himmel fallen

Radiosonden sind die Messgeräte, die an Wetterballons hängend tagtäglich Daten für die Wettervorhersage generieren. Diese Geräte sind Einweg-Wegwerfprodukte, die nach der Landung die Umwelt vermüllen. Doch nicht nur der Wetterdienst weiß, wo die Sonden unterwegs sind - wir können sie einsammeln und für unsere eigenen Zwecke hacken.

bazjo

Polyamorie: Advanced Workshop

Dieser Workshop richtet sich an Menschen, welche Erfahrung mit eigenen polyamoren Beziehungen haben (oder anderen ethischen nicht-monogamen Beziehungen). Wenn du einen tieferen Austausch über ein bestimmtes Thema, oder irgendein Thema, suchst, bist du hier richtig.

Hinweis: Dieser Talk wird weder gestreamt noch aufgezeichnet

Liz

11:45 DIY Menstrual Cup 3D Modeling and more

At the Workshop we will be modelling Menstrual Cups with [Openscad] (https://openscad.org/) and [youin3d](youin3d)(and possibly making them). Our plan is to be the first to use resin 3d printer's to make menstrual cups from medical grade resin (& silicone moulds)

Hinweis: Dieser Talk wird weder gestreamt noch aufgezeichnet

Colin

12:00 SLEEP(900)
12:15 International humanitarian law

This talk tries to cover the following:

  • What is the IHL
  • History of the IHL
  • Contents of the IHL

blickfeldkurier

Geschichte des Presserechts

Kulturgeschichtlicher Vortrag über Entwicklung der Pressefreiheit als Vorraussetzung für eine funktionierende Demokratie

Markus Kompa

12:30 SLEEP(900)
12:35 SLEEP(600)
12:45 Rückengesundheit für Nerds

In dem Vortrag soll es darum gehen zu erklären und vereinfacht darzustellen wie der die Wirbelsäule und die umliegende Muskulatur aufgebaut ist wie diese zusammen arbeitet und wie es letztendlich zu Rückenschmerzen kommt. Wie man mit Rückenschmerzen umgeht sie vorbeugt oder selbst lindern kann.

Robin Dunn

Folge dem weißen Kaninchen - ab in die Matrix!

##### Was ist eigentlich diese Matrix von der alle reden und wie kommt man da rein?

Matrix ist eine dezentrale und sichere Kommunikationsinfrastruktur. Im Workshop zeigen wir euch, wie ihr ein Konto anlegt und die ersten Schritte in der Matrix.

Hinweis: Dieser Talk wird weder gestreamt noch aufgezeichnet

weeman, M

13:00 SLEEP(900)
13:15 SLEEP(900) Solarpunk 2050 Rollenspiel

Wir spielen ein Solarpunk 2050 Rollenspiel Abenteuer (http://solarpunk2050.de/).

Hinweis: Dieser Talk wird weder gestreamt noch aufgezeichnet

Thorsten Sick

13:30 ⚠️ May Contain Hackers 2022 - (Orga) Meet and Greet

May Contain Hackers is the 2022 Dutch hacker camp in the tradition of European hacker camps. The organization comes from all kinds of hacker platforms and meets wherever they can. Join this session if you want to know more about the MCH organization, the next Dutch camp and talk to others from the organization.

Stitch

Nichts als die Wahrheit bloggen - Ist der Medienstaatsvertrag verfassungsgemäß?

Der Ende 2020 in Kraft getretene Medienstaatsvertrag erlegt Online-Medien behördlich kontrollierbare Wahrheitspflichten auf - im Gegensatz zu Presse und Rundfunk

Markus Kompa

SLEEP(900)
13:45 SLEEP(900) Learn to Solder workshop

**Anyone** can learn to solder!
It is useful and fun.

Learn to solder by making a cool badge that you can wear and blink wherever you go. (Also available are ArduTouch music synthesizer kits for making music, and TV-B-Gone kits for turning off TVs in public places.)

The "I Can Solder!" Badge kit is a very simple open hardware kit that anyone can use for learning to solder.

The ArduTouch kit is a performing musical instrument -- also open hardware.

TV-B-Gone is an open hardware kit for turning off TVs everywhere in public places.

This workshop is for total newbies to learn to solder. All ages.

Mitch Altman

14:00 Schweißen, down the rabbit hole

Schweißen aus Nerdsicht. Basics, Metallurgie und worin man sonst noch abtauchen kann.

Sarah

14:30 SLEEP(900)
14:45 Regiotreffen

Das traditionelle Treffen der Regiovertreter*innen auf der GPN. Nach Ewigkeiten in den Weiten der digitalen Ödnis, endlich wieder in echt und so!

Hinweis: Dieser Talk wird weder gestreamt noch aufgezeichnet

Regiovertreter:innen

Solarinsel im Gartenhaus

Eine Gartenhütte ohne Anschluss ans öffentliche Stromnetz mit einer Solar-Inselanlage elektrifizieren ist nicht schwer, muss aber geplant werden. Ich möchte die folgenden Fragen klären: Welches Panel, welchen Laderegler, welche Batterie und wie kommt das ganze zusammen.

Markus Seifert

SLEEP(900) SLEEP(900)
15:00 SLEEP(900) Docker Einführung - Ein Hands-On Workshop

Docker und Cloud Native Computing sind in der Fachwelt in aller Munde. Auf Wikipedia wird das Prinzip von Software Containern auch gut erklärt, bleibt aber für die meisten doch eher ein recht abstraktes Konzept, falls man keine direkte eigene Anwendung hat. In diesem Hands-On Workshop gebe ich eine Einführung zu Docker mit praktischen Beispielen, die jeder auch direkt während des Workshops selber umsetzen kann.

„Zuhören“ ist schön, „selber machen“ ist besser. Statt eines Vortrags, bei dem Informationen eher passiv aufgenommen werden und der Vortragende nur wenig direkte Rückmeldung erhält, möchte ich mit diesem Format eine Möglichkeit der Interaktivität zwischen den Teilnehmern und mit dem Vortragenden anbieten.

Damit alle die gleiche Arbeitsumgebung haben und somit sofort loslegen zu können, werde ich 15 identisch konfigurierte Cloud Workstations aufsetzen, auf deren Bildschirme, Tastaturen und Mauszeiger über das Internet per Webbrowser zugegriffen werden kann. Auf der GPN setzen wir uns an einem Ort zusammen, alle bauen ihre Container jedoch für sich selber auf einer eigenen Workstation. Bitte bringt dazu euren Notebook mit. Betriebssystem etc. ist egal, da jeder auf seine eigene Cloud Workstation über den Webbrowser zugreift. Bei Problemen kann durch Teilen von Bildschirm/Tastatur/Maus schnell Hilfe gegeben werden.

Die Teilnehmerzahl ist auf 15 Personen begrenzt, da sonst die Interaktivität und das gemeinsame Arbeiten nicht mehr richtig funktioniert.

Der Hands-On Workshop behandelt folgende Themen:

* Kurze Diskussion zum Unterschied zwischen Virtuellen Maschinen und Containern
* Installation von Docker auf der Workstation (jeder für sich, wie alle nachfolgende Punkte auch)
* Installation eines Wordpress Blogs in zwei Containern
* Persistent Storage für Container: Warum braucht man das und wie funktioniert das?
* Aufsetzten einer zweiten Wordpress Instanz auf der gleichen Maschine
* Docker Kommandos auf der Shell und web-basiertes Management von Docker Container mit Portainer.

Heurekus

Arduino For Total Newbies workshop

Learn Arduino using TV-B-Gone as an example project

You've probably heard lots about <a href="https://arduino.cc"> Arduino</a>. But if you don't know what it is, or how you can use it to do all sorts of cool things, then this fun and easy workshop is for you. As an example project, we'll be creating a <a href="https://www.tvbgone.com/"> TV-B-Gone</a> remote control out of an Arduino you can take home with you.

Mitch Altman

15:15 Besser leben mit SSH

Du "benützt" schon ssh auf der Kommandozeile? Wenn Du dich per ssh wohin verbindest, gibst du Benutzername, Hostnamen und privaten Schlüssel jedes mal as Parameter an? Du meldest dich manuell am jump/bastion host an, bevor Du dich auf Dein eigentliches Zielsystem anmeldest? Dann schau in meiner Session vorbei, in deren Rahmen ich Dir zeige, wie Du Dir Deine Arbeit mit ssh einfacher und effektiver gestalten kannst. Und das alles mit minimalem Aufwand und geringer Vorbereitung. Weiters werfen wir natürlich einen Blick auf best practices und wie ihr euer SSH Setup verbessern könnt.

Leyrer

15:45 SLEEP(2700)
16:15 SLEEP(900)
16:30 Code for Germany - Open Data + Digitales Ehrenamt

Code for Germany **Kaleidoskop**

Andreas Kugel

The LCH, CMS and the future of high energy Physics (and why we would like your help)

With the LHC having begun Run 3 and the High-Luminosity upgrades of the accelerator and it’s experiments well underway, it is as important as ever to try and convey the passion and motivation behind this massive endeavour. This talk will try to convey the what, why and how of the hunt for the unknowns of the Universal machinery to the uninitiated. It will try to give an overview of the basics of the (little?) we know and what is still out there and then give a guided tour through this truly magnificent effort focusing on the CMS (Compact Muon Solenoid) detector. It will finish by telling a few stories from the front line of trying to build one of the most ambitious (Sub)Detectors in the history of the LHC for the High luminosity upgrade of the CMS detector.

Alexander (Nabla) Becker

Unikernel Security Analysis

This talk will give an introduction into the concept of unikernels and basic operating system security features and will discuss how this security features are (not) implemented in unikernels.

harryr

17:15 SLEEP(900)
17:30 SLEEP(900) Code for Germany Community Treffen

Community Treffen CfG

Hinweis: Dieser Talk wird weder gestreamt noch aufgezeichnet

Andreas Kugel

17:45 After the Metaverse: An Introduction to Brain–machine interfaces

We use them everyday: Touchscreens, keyboards, screens, these are all interfaces our brain uses to interact with the digital world. But what comes after VR glasses and haptic feedback? This is a hacker-friendly introduction to the biological, technical and ethical challenges of high-bandwidth direct brain communication. cw: blood, pictures of brains

Lucy Fauth

Wie hackt man einen Analogrechner

Die Digitaltechnik hat unsere Welt auf den Kopf gestellt. Aber trotzdem gibt es viele Bereiche, zB. künstliche Intelligenz, die extrem anspruchsvolle Rechnungen benötigen. Es werden neue Computerarchitekturen gebraucht, um dort Fortschritte zu machen. In diesem Vortrag will ich das Feld des "unconventional Computings" abstecken und die Zukunftstechnik "Continous Computing" (auch bekannt als Analogrechnen) vorstellen.

Am Ende erzähle ich, wie man Analogrechner hackt.

Unser tragbarer Open Source Analogrechner "The Analog Thing" steht auf den roten Tischen.

Sven Köppel

Running personal infrastructure on Kubernetes

In summer 2021 I migrated my personal infra from a simple docker-compose based host to my very own Kubernetes cluster. Why? Because I wanted to. Other people made sourdough, I made overengineered infrastructure.

In this talk I‘m gonna be explaining how I did it, what difficulties I faced and answer the question if it even was a good idea and if others should do this as well.

dysphoricUnicorn

18:00 END
18:15 SLEEP(900)
18:30 Auctioning computational resources

The speaker is neither an economist nor a professional sysadmin. Still, he likes to invite to a thought experiment on alternative payment/organization schemes for computational resources "in the cloud". Could such schemes help regulate or reduce the load in data centers? Could they help keeping the power grid stable?

neithernut

SLEEP(1800)
18:45 SLEEP(900)
19:00 DDoS kommt aus dem Internet und schmeckt AUA!

DDoS ist seit Jahren in aller Munde, aber was ist ein DDoS eigentlich? Woher kommt er und was kann ich dagegen tun? In diesem Talk erklären wir die Grundlagen und bieten einige Möglichkeiten zur Prävention und Selbstverteidigung für jede/n, vom kleinen Webhoster bis zum Multi-Terabit internationalen Backbone.

Moritz Frenzel, Sebastian Neuner

Daten helfen heilen? Warum die elektronische Patientenakte nicht gesünder macht

Stellt euch vor, ihr würdet zur Arbeit mit einem System gezwungen, - bei dem Anschluss und die nötigen Geräte wochenlang nicht funktionieren, - das dann permanent Systemabstürze wegen elektrostatischer Entladungen erzeugt, - bei dem der nötige elektronische Versand von Formularen nicht funktioniert, - bei dem ihr wegen Störungen teilweise wochenlang abgehängt seid, - wofür ihr teure Updates installieren müsst, ob ihr wollt oder nicht, - bei dem ihr Bauchschmerzen habt, was mit sensiblen Daten eurer Kunden passiert, die zentral in Clouds gespeichert werden (alternativlos vorgegeben).

Ihr fürchtet um Vertrauen und Schweigepflicht. Wehe aber, ihr installiert und nützt dieses System nicht! Wer sich verweigert, bekommt weniger Honorar für seine Arbeit!

Wo sich dieser Wahnsinn abspielt? Im deutschen Gesundheitswesen. Der Anschluss an die Telematikinfrastruktur (TI) zur Vernetzung von Praxen, Kliniken und anderen Akteuren ist seit 2018 Pflicht. Darüber läuft nun auch die elektronische Patientenakte (ePA), die die Gesetzlichen Krankenkassen seit 1.1.2021 anbieten müssen.

Die Nachfrage der Patienten hält sich bisher in Grenzen, in meiner Praxis gleich null. Die zentrale Speicherung sensibler Daten in Clouds verunsichert viele Menschen. Sie wollen sich oft auch mit nötiger Technik und PINs nicht beschäftigen - verständlich. Und das E-Rezept, kurz vor Zwangseinführung zum 1.1.2022 doch noch verschoben, können viele meiner Patienten gar nicht empfangen – über die Hälfte aller 65-Jährigen nützt kein Smartphone.

Papier, Fax und Rezept mögen oldfashioned und rückständig sein. Aber sie sind einfach, schnell zu bedienen und relativ billig. TI und ePA aber sind komplex (Entropie!), teuer, bringen wenig Mehrwert und bremsen dafür den workflow in den Praxen. Burnout durch digitalisierungsbedingte Mehrarbeit? In den USA heute schon Realität.

Gesünder macht die ePA leider auch nicht. Patienten brauchen eher analoge Beratung und Beziehung. Jetzt aber werden Ärzte und Patienten zu Datenlieferanten für die Industrie gemacht – die schon großes Interesse an den Daten signalisiert hat. Das deutsche Gesundheitswesen bisher ist gut, aber sowieso schon teuer. Der nötige Aufwand für entsprechenden Output (Entropie!) wird durch TI und ePA nur verstärkt. Dabei gäbe es andere dringende Notwendigkeiten im Gesundheitswesen.

Vorschläge für eine sichere, dezentrale e-Health-Struktur wurden bereits gemacht, bisher aber ignoriert. Manches wäre ja sinnvoll, etwa schnelle Befundübermittlung auf sicheren Kanälen direkt an Patienten und Kollegen – ohne Speicherung auf Servern. Es müsste einfach bedienbar sein, Mehrwert haben – und freiwillig sein!

Dr. med. Andreas Meißner

SLEEP(900) Orgatreffen der ZSH

Treffen der Menschen die im Rahmen der ZSH Veranstaltungen planen wollen.

Hinweis: Dieser Talk wird weder gestreamt noch aufgezeichnet

fabos

19:15 Standardizing error codes: Introducing Serum, and the Serum Analyzer for Golang

Serum is standard for serializable, easy-to-observe, cross-language, error handling. It's meant to be a "just enough" standard: canonically defined in JSON, easy to adopt, and easy to extend -- and just enough structure to support static analysis. Serum is meant to work within languages that have a "errors are values" philosophy, but can work with exception-oriented languages too.

Along with the Serum specifications, we also introduce go-serum-analzyer, a static analysis tool which can be used in golang programs to analyze their error handling, and enforce contracts and documentation about error codes that functions may yield.

Eric Myhre

19:45 SLEEP(900) SLEEP(1800)
20:00 Lightning Talks - Day 3

A 60min lightning talk session


SLEEP(900) SLEEP(900) Artificial Creativity: Sounding AI

Das Hertz-Labor lud die Künstler:innen Aaron Einbond, Giulia Lorusso und Anders Vinjar dazu ein, sich während ihres Aufenthaltes als Gastkünstler:innen am ZKM mit künstlicher Intelligenz in verschiedenen Ausprägungen zu befassen. In ihrem Konzert werden sie die künstlerischen Ergebnisse ihrer Arbeit mit Klang, Komposition und Machine Learning präsentieren.

Hinweis: Dieser Talk wird weder gestreamt noch aufgezeichnet


20:15 Datenökonomie im Gesundheitsdatenraum - muss das sein?

Datenökonomie im Gesundheitsdatenraum

klingt genauso sexy wie Darmspiegelung im Endoskopieraum – man fragt sich muss das sein?

Datenökonomie findet statt, jetzt. Allerdings noch sehr begrenzt. Als Arzt interessiert mich natürlich besonders der Gesundheitsdatenraum. Gegenwärtig stehen Medienbrüche, inkompatible Datenformate, fehlende digitale Akzeptanz der Datenweitergabe im Gesundheitswesen im Wege. Das soll sich ändern. 2020 veröffentlichte die EU-Kommission ein Strategiepapier zur Datenökonomie: die EU-Datenstrategie (1). Auf 39 Seiten wird dort zur Entwicklung verschiedener Datenräumen in der Datenwirtschaft aufgerufen.

Andrus Ansip, der Vizepräsident der EU-Kommission von 2017 beschreibt: „Es sollte ein freier Datenfluss zwischen Standorten, über Grenzen hinweg und innerhalb eines einheitlichen Datenraumes möglich sein. Wenn unsere Datenwirtschaft Wachstum und Beschäftigung hervorbringen soll, müssen Daten genutzt werden. Dafür müssen sie allerdings verfügbar sein und analysiert werden können.“

Die Fragen, muss das sein? und brauchen wir wirklich Wachstum?, entsprechen im gegenwärtigen ökonomischen Mainstream in etwa der Frage, muss ich vor der Darmspiegelung ein Abführmittel trinken. Hier gibt es kein Nein!

In Anbetracht der begrenzten Ressourcen und der Umweltkrise sind andere Fragen allerdings genauso wichtig: Was passiert im Gesundheitsdatenraum? Welche Schutzkonzepte für die Menschen sind vorgesehen? Braucht Datenökonomie im Gesundheitsdatenraum überhaupt Wachstum? Oder ist Datenökonomie vielleicht sogar der Weg, heraus aus dem Wachstum, hinein in eine nachhaltige Degrowth-Ökonomie? Und als Arzt möchte ich noch hinzufügen, dass eine Vorsorgedarmspiegelung sein muss. Schauen Sie rein in meinen Talk, hier wird der Gesundheitsdatenraum ganzheitlich behandelt.

(1) https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:52020DC0066&from=DE

Dr. med. Stefan Streit

Smartphone Security - how to prevent audio surveillance

How to prevent using smartphones as Bugs - Overview of technologies and solutions.

Kevin Heneka

LED Strips Everywhere for Everyone!

Learn how to program LED strips.
It's super easy and fun to make your life trippy and beautiful.
For total beginners -- no knowledge needed at all.

Hinweis: Dieser Talk wird weder gestreamt noch aufgezeichnet

Mitch Altman

20:30 SLEEP(900)
20:45 SLEEP(2700) Einen Matrix Server ankurbeln

Was ist eigentlich dieses Matrix von dem alle reden und wie kann ich da einen eigenen Server betreiben?

Matrix ist eine dezentrale und sichere Kommunikationsinfrastruktur. Im Workshop zeigen wir euch, wie ihr einen eigenen Matrix Server (Synapse) einrichtet.

Hinweis: Dieser Talk wird weder gestreamt noch aufgezeichnet

weeman, M

21:00 SLEEP(900) END
21:15 IoT-Security nach ETSI/EN303645

Betrachtung Norm ETSI/EN 303 645 "Cyber Security for Consumer Internet of Things"

Kevin Heneka

SLEEP(900)
21:30 Moderne Linux Kommandozeilenwerkzeuge - Edition "Allein zu Haus"

Zwei Jahre "Kontaktreduzierung" haben eine lange Liste an neuen, modernen oder einfach nur "interessanten" Kommandozeilenwerkzeugen für Linux hervor gebracht. Schaut vorbei, wenn ich erkläre, warum ihr eure bekannten und gelibeten Werkzeuge auf der Kommandozeile gegen neue, bessere Versionen eintauschen solltet und ich euch Werkzeuge aufzeige, die ihr eventuell noch gar nicht kanntet. Macht euch doch eure tagtägliche Arbeit auf der Kommandozeile einfacher.

Leyrer

NixOS Meetup

NixOS-Neulinge/Interessierte, alte Hasen und solche die es werden wollen sind willkommen!

  • Vorstellungsunde
  • Frag den NixOS-Maintainer schlaue Sachen die du schon immer mal wissen wolltest
  • Offene Diskussion
  • Freies Hacken und Paketieren

Hinweis: Dieser Talk wird weder gestreamt noch aufgezeichnet

Ma27

21:45 SLEEP(900) SLEEP(900)
22:00 Demoszene Nachlese

Die Nachlese der besten Demos der letzten paar Jahre

madonius

Polyamorie: Einsteiger-Workshop

Dieser Workshop richtet sich an diejenigen, die noch keine eigenen Erfahrungen mit Polyamorie gemacht haben, sowie an diejenigen, die ihre eigenen Erfahrungen an diese weitergeben wollen. Der Workshop startet mit einem Einführungsvortrag, und hat danach eine längere Q&A Session.

Hinweis: Dieser Talk wird weder gestreamt noch aufgezeichnet

Liz

22:30 SLEEP(900) END
22:45 Gender Diversity in der Elektrotechnik - Die bunte Welt der Steckverbinder

Steckverbinder gibt es nur in weiblich und männlich, oder? Genauso wie die echte Welt viel bunter ist, gibt es auch in der Verbindungstechnik unzählige Arten und Weisen, wie Energie oder Daten jenseits der üblichen Heteronormativität übertragen werden können. Und hinter den mechanischen Lösungen verbergen sich sehr oft interessante Probleme und Anwendungen.

bazjo

END
23:00 END
23:45 END
00:00 END

Sonntag, 20.05.2022

Uhrzeit Medientheater
12:00 Fuzion — Eine neue Programmiersprache für Sicherheit

Fuzion ist ein Open Source Projekt, das vor drei Jahren gestartet wurde mit dem Ziel, eine neue Programmiersprache für sicherheitskritische Anwendungen zu entwickeln. Der Vortrag erklärt, wie Sicherheitsprobleme wie log4shell oder spring4shell automatisch erkannt werden.

Der Ansatz von Fuzion ist es, Bestandteile anderer Sprachen in ein einziges, einheitliches Konzept zu vereinigen. Beispiele dieser Bestandteile sind Funktionen, Klassen, Methoden, Packages, Argumente. Fuzion vereinheitlicht diese als Fuzion Features. Das macht die Sprache einfacher und gleichzeitig mächtiger.

Fuzion unterstützt pur funktionale Programmierung ohne mutierbare Variablen. Nicht-funktionale (Seiten-) Effekte werden als Fuzion Effects modelliert und werden Teil der Signatur von Features.

Fuzion definiert ein einfaches Zwischenformat, das es ermöglicht, mächtige statische Analysewerkzeuge zu entwickeln um Sicherheitsaspekte nachzuweisen.

Fridtjof Siebert

13:00 SLEEP(900)
13:15 Infrastructure Review

Infrastructure Review der GPN20


14:00 Closing

Aus und vorbei!


14:30 END