GPN18:Fahrplan:XML: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
(7 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
<?xml version='1.0' encoding='utf-8' ?> | <?xml version='1.0' encoding='utf-8' ?> | ||
<schedule> | <schedule> | ||
<version> | <version>v10.2</version> | ||
<conference> | <conference> | ||
<acronym>gpn18</acronym> | <acronym>gpn18</acronym> | ||
Zeile 85: | Zeile 85: | ||
<description></description> | <description></description> | ||
<persons> | <persons> | ||
<person id='105'>Jens</person> | <person id='105'>Jens Neuhalfen</person> | ||
</persons> | </persons> | ||
<links></links> | <links></links> | ||
Zeile 302: | Zeile 302: | ||
<description></description> | <description></description> | ||
<persons> | <persons> | ||
<person id='105'>Jens</person> | <person id='105'>Jens Neuhalfen</person> | ||
</persons> | </persons> | ||
<links></links> | <links></links> | ||
Zeile 580: | Zeile 580: | ||
OpenSSL, das ja bekanntlich besonders Benutzerunfreundlich ist, bietet mit `openssl x509` ein geeignetes Werkzeug um den Inhalt von x509 Zertifikaten in eine ~menschenlesbare Form zu bringen. Nachdem man sich mit dem Erstellen eines neuen Zertifikates abgemüht hat, kann man damit zumindest prüfen ob die Werte den Vorstellungen entsprechen. GnuPG, das mindestens genau so benutzerunfreundlich ist, bietet leider keine geeigneten Werkzeuge zur Selbstkontrolle. | OpenSSL, das ja bekanntlich besonders Benutzerunfreundlich ist, bietet mit `openssl x509` ein geeignetes Werkzeug um den Inhalt von x509 Zertifikaten in eine ~menschenlesbare Form zu bringen. Nachdem man sich mit dem Erstellen eines neuen Zertifikates abgemüht hat, kann man damit zumindest prüfen ob die Werte den Vorstellungen entsprechen. GnuPG, das mindestens genau so benutzerunfreundlich ist, bietet leider keine geeigneten Werkzeuge zur Selbstkontrolle. | ||
In diesem Vortrag gehe ich kurz auf das on-board Mittel von GnuPG (--list-packets) ein. Anschliessend zeige ich mit pgpdump und hopenpgp hokey zwei Alternativen auf die den Job besser mache. Es gibt eine kurze Einführung zur Benutzung und zur Interpretation des Output.</description> | In diesem Vortrag gehe ich kurz auf das on-board Mittel von GnuPG (--list-packets) ein. Anschliessend zeige ich mit pgpdump und hopenpgp hokey zwei Alternativen auf die den Job besser mache. Es gibt eine kurze Einführung zur Benutzung und zur Interpretation des Output. | ||
Update: The slides are now available for download: https://git.chaostreffbern.ch/vimja/OpenPGP-Keys-anstarren/uploads/844dc21fe86348beef2e983c2420ab18/OpenPGP_keys_anstarren_gpn18.pdf</description> | |||
<persons> | <persons> | ||
<person id='59'>vimja</person> | <person id='59'>vimja</person> | ||
Zeile 1.161: | Zeile 1.163: | ||
<duration>01:00</duration> | <duration>01:00</duration> | ||
<room>HfG_Studio</room> | <room>HfG_Studio</room> | ||
<slug>gpn18-23-go-fr- | <slug>gpn18-23-go-fr-programmiererinnen</slug> | ||
<recording> | <recording> | ||
<license></license> | <license></license> | ||
<optout>false</optout> | <optout>false</optout> | ||
</recording> | </recording> | ||
<title>Go für | <title>Go für ProgrammiererInnen</title> | ||
<subtitle></subtitle> | <subtitle></subtitle> | ||
<track></track> | <track></track> | ||
Zeile 1.254: | Zeile 1.256: | ||
<track></track> | <track></track> | ||
<type>Talk</type> | <type>Talk</type> | ||
<language> | <language>de</language> | ||
<abstract>Building secure software applications. A pragmatic approach - and getting your peers motivated.</abstract> | <abstract>Building secure software applications. A pragmatic approach - and getting your peers motivated.</abstract> | ||
<description>How to code secure software applications. Focus will be on coding practices - especially those that can be introduced into a team without much resistance. As "designing software", "compiling software" and "testing software" are in the same neighbourhood I will add some tips for those as well. | <description>How to code secure software applications. Focus will be on coding practices - especially those that can be introduced into a team without much resistance. As "designing software", "compiling software" and "testing software" are in the same neighbourhood I will add some tips for those as well. | ||
Zeile 1.950: | Zeile 1.952: | ||
<description></description> | <description></description> | ||
<persons> | <persons> | ||
<person id='105'>Jens</person> | <person id='105'>Jens Neuhalfen</person> | ||
</persons> | </persons> | ||
<links></links> | <links></links> | ||
Zeile 3.145: | Zeile 3.147: | ||
<persons> | <persons> | ||
<person id='68'>sva</person> | <person id='68'>sva</person> | ||
</persons> | |||
<links></links> | |||
</event> | |||
<event guid='25be26ce-ea41-5555-b757-798370e9fac4' id='189'> | |||
<date>2018-05-12T21:00:00+02:00</date> | |||
<start>21:00</start> | |||
<duration>01:00</duration> | |||
<room>ZKM_OpenHUB</room> | |||
<slug>gpn18-189-lightning-talks</slug> | |||
<recording> | |||
<license></license> | |||
<optout>false</optout> | |||
</recording> | |||
<title>Lightning Talks</title> | |||
<subtitle></subtitle> | |||
<track></track> | |||
<type>Talk</type> | |||
<language>en</language> | |||
<abstract>Talks can be in German or English. | |||
Es wird mind. 6 Slots zu je maximal 10min geben. | |||
Bitte tragt euch der Reihe nach ein (wer zuerst kommt mahlt zuerst): | |||
* <some_speaker> <some_topic> | |||
* | |||
- Die 10min müssen nicht komplett gefüllt werden, aber mehr Zeit gibt es nicht. | |||
- Wenn am Ende noch Zeit ist oder einzelne Vorträge wieder ausfallen können noch weitere Vorträge von der Warteliste nachrücken. | |||
- Wer in der Liste drängelt wird disqualifiziert. | |||
- Fragen? @pony hängt im #gpn channel auf irc.hackint.eu:6697 rum.</abstract> | |||
<description></description> | |||
<persons> | |||
<person id='163'>pony</person> | |||
</persons> | </persons> | ||
<links></links> | <links></links> | ||
Zeile 3.439: | Zeile 3.474: | ||
<persons> | <persons> | ||
<person id='64'>rixx</person><person id='65'>Leah</person> | <person id='64'>rixx</person><person id='65'>Leah</person> | ||
</persons> | |||
<links></links> | |||
</event> | |||
<event guid='e2198554-074c-5b5b-9021-a99a36e89cb6' id='190'> | |||
<date>2018-05-12T19:00:00+02:00</date> | |||
<start>19:00</start> | |||
<duration>01:00</duration> | |||
<room>ZKM_AckerSpace</room> | |||
<slug>gpn18-190-dsgvo-was-bedeutet-das-fr-uns-</slug> | |||
<recording> | |||
<license></license> | |||
<optout>false</optout> | |||
</recording> | |||
<title>DSGVO - Was bedeutet das für uns?</title> | |||
<subtitle></subtitle> | |||
<track></track> | |||
<type>Workshop</type> | |||
<language>de</language> | |||
<abstract>Man liest und hört überall davon, in der Presse, in Fachmagazinen, in den Nachrichten, ... man kommt nicht daran vorbei. Betrifft uns das als Privatpersonen, als Open–Source Beitragender, als Vereinsmitglied, als Mitarbeiter, als Kunde, ...?</abstract> | |||
<description>Nachdem der gestrige Talk zur DSGVO ausgefallen ist, habe ich mich kurzfristig entschieden einzuspringen und einen Workshop zu dem Thema DSGVO zu machen. | |||
Was ist wirklich wichtig, wie setzt man die Verordnung und das BDSG–neu praktisch um? | |||
Wie wollen die einzelnen Punkte einordnen, einen für uns passenden Fahrplan erarbeiten und auf Fragen eingehen. | |||
Jeder darf und soll beitragen und Fragen stellen. | |||
Ich bin seit 20 Jahren in der Implementierung von IT–Systemen tätig. Von der Adminstration bis zu zum Management. | |||
Kontakt: Michael Salbeck, michael@zengar.de</description> | |||
<persons> | |||
<person id='164'>Michael</person> | |||
</persons> | |||
<links></links> | |||
</event> | |||
<event guid='54dc8813-d515-56cb-902b-1ad716556661' id='191'> | |||
<date>2018-05-12T20:15:00+02:00</date> | |||
<start>20:15</start> | |||
<duration>03:00</duration> | |||
<room>ZKM_AckerSpace</room> | |||
<slug>gpn18-191-cthulhu-pen-paper-session</slug> | |||
<recording> | |||
<license></license> | |||
<optout>false</optout> | |||
</recording> | |||
<title>Cthulhu Pen&Paper Session</title> | |||
<subtitle></subtitle> | |||
<track></track> | |||
<type>Workshop</type> | |||
<language>de</language> | |||
<abstract>Hier können alle zusammen kommen und gemütlich verrückt werden. | |||
Sowohl Erfahrene als auch Anfänger sind willkommen!</abstract> | |||
<description>Hallo schon wieder! | |||
Kommet her und hacket euren Verstand™</description> | |||
<persons> | |||
<person id='165'>cr0n</person> | |||
</persons> | </persons> | ||
<links></links> | <links></links> | ||
Zeile 3.533: | Zeile 3.622: | ||
<duration>03:00</duration> | <duration>03:00</duration> | ||
<room>Anderswo</room> | <room>Anderswo</room> | ||
<slug>gpn18-25-eurovision-song-contest-finals</slug> | <slug>gpn18-25-eurovision-song-contest-finals-im-blauen-salon-</slug> | ||
<recording> | <recording> | ||
<license></license> | <license></license> | ||
<optout>false</optout> | <optout>false</optout> | ||
</recording> | </recording> | ||
<title>Eurovision Song Contest Finals</title> | <title>Eurovision Song Contest Finals (im Blauen Salon)</title> | ||
<subtitle></subtitle> | <subtitle></subtitle> | ||
<track></track> | <track></track> | ||
Zeile 3.716: | Zeile 3.805: | ||
</room> | </room> | ||
<room name='HfG_Studio'> | <room name='HfG_Studio'> | ||
<event guid='1c78884b-36cd-5600-8ee6-df144c004259' id='5'> | <event guid='1c78884b-36cd-5600-8ee6-df144c004259' id='5'> | ||
<date>2018-05-13T14:00:00+02:00</date> | <date>2018-05-13T14:00:00+02:00</date> |
Aktuelle Version vom 12. Mai 2018, 18:05 Uhr
<?xml version='1.0' encoding='utf-8' ?> <schedule>
<version>v10.2</version> <conference> <acronym>gpn18</acronym> <title>18. Gulaschprogrammiernacht</title> <start>2018-05-10</start> <end>2018-05-13</end> <days>4</days> <timeslot_duration>00:05</timeslot_duration> </conference> <day index='1' date='2018-05-10' start='2018-05-10T00:00:00+02:00' end='2018-05-11T00:00:00+02:00'> <room name='ZKM_Medientheater'> <event guid='dda720ca-f11b-5ef5-beeb-5e33d2ed3e53' id='1'> <date>2018-05-10T16:00:00+02:00</date> <start>16:00</start> <duration>01:00</duration> <room>ZKM_Medientheater</room> <slug>gpn18-1-what-to-hack</slug> <recording> <license></license> <optout>false</optout> </recording> <title>What to hack</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>What to hack: die Eröffnung der GPN18</abstract> <description></description> <persons> <person id='1'>obelix</person> </persons> <links></links> </event> <event guid='d93e474b-49bf-56c1-a207-d337a9570b1f' id='183'> <date>2018-05-10T17:00:00+02:00</date> <start>17:00</start> <duration>00:30</duration> <room>ZKM_Medientheater</room> <slug>gpn18-183-troll-einfhrung</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Troll-Einführung</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Trolle sind die GPN-Helfer durch die es erst möglich wird so eine Veranstaltung auf die Beine zu stellen. Damit alle auf dem gleichen Stand sind und die Abläufe kennen gibt es eine kurze allgemeine Einführung. Fragen können direkt gestellt werden oder per Trollsystem, Mail, IRC/hackint, ...</abstract> <description>Die Trolle sind die freundlichen Helfer auf der GPN – ohne sie gäbe es die GPN nicht.
Welche Aufgaben es gibt findest du unter https://entropia.de/GPN18:Trolle</description>
<persons> <person id='158'>jackmccrack</person> </persons> <links></links> </event> <event guid='37586acb-300a-55f2-be87-9e3fda19ca9c' id='130'> <date>2018-05-10T19:00:00+02:00</date> <start>19:00</start> <duration>01:00</duration> <room>ZKM_Medientheater</room> <slug>gpn18-130-meltdown-and-spectre-for-normal-people</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Meltdown and Spectre for normal people</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>en</language> <abstract>Meltdown and Spectre are security flaws that gained widespread media coverage in the first days of 2018. Contrary to other security bugs these flaws are
- hardware, not software based
- the direct consequence of years of performance improvements
- extremely widespread because they affect (nearly all) computer systems, including mobile phones
- difficult to patch
This talk fills the gap between _"Intel caused a terrible security bug. Everybody panic!"_ and _"By priming the BPU of the CPU a malicious process can read out of bounds memory via speculative code execution"_.
- This talk comes with a side order on "Understanding CPU architecture" and "Managing security vulnerabilities".*</abstract>
<description></description> <persons> <person id='105'>Jens Neuhalfen</person> </persons> <links></links> </event> <event guid='ccd8a229-cf7c-5ed8-8fe8-9e388009743b' id='78'> <date>2018-05-10T21:00:00+02:00</date> <start>21:00</start> <duration>01:00</duration> <room>ZKM_Medientheater</room> <slug>gpn18-78-finally-venenerkennung-hacken-</slug> <recording> <license></license> <optout>true</optout> </recording> <title>Finally - Venenerkennung hacken.</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Die Venenerkennung ist eines der juengsten biometrischen Verfahren und auf Grund des nicht-oeffentlichen Merkmals bisher auch eines der sichersten. Es gibt wenig Forschung zur zur Sicherheit der Systeme, bis jetzt.</abstract> <description>Wir haben es endlich geschafft Venenerkennung zu hacken...
TODO...</description>
<persons> <person id='51'>starbug</person> </persons> <links></links> </event> <event guid='50c2af4c-4826-50ee-bde7-cbed07d3bf2e' id='13'> <date>2018-05-10T22:30:00+02:00</date> <start>22:30</start> <duration>01:00</duration> <room>ZKM_Medientheater</room> <slug>gpn18-13-alles-was-ihr-schon-immer-ber-glasfasern-wissen-wolltet</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Alles was ihr schon immer über Glasfasern wissen wolltet</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Ihr habt letztes mal gefragt, also bringen wir euch die Antworten auf Fragen wie:
Was ist Singlemode, was ist Multimode und warum ist Erika eigentlich besser als orange? Welche Optik brauche ich für was, und warum sind die Dinger eigentlich so teuer? Muss ich eigentlich Putzen? Was ist ein EDFA und was ist ein RAMAN? Wie funktioniert WDM?</abstract>
<description></description> <persons> <person id='10'>momo</person><person id='12'>Marcnetismus</person> </persons> <links></links> </event> </room> <room name='HfG_Studio'> <event guid='ca1800bf-221d-5084-86ea-cbf946d18e04' id='79'> <date>2018-05-10T17:30:00+02:00</date> <start>17:30</start> <duration>01:00</duration> <room>HfG_Studio</room> <slug>gpn18-79-rfid-nfc-grundlagen-a-pentesters-perspective</slug> <recording> <license></license> <optout>false</optout> </recording> <title>RFID/NFC-Grundlagen - A Pentesters Perspective</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Eine kleine Einführung und Übersicht über typische RFID/NFC-Techniken aus der Perspektive eines Pentesters.</abstract> <description>Dieser Vortrag soll eine Übersicht über einige der vielen typischen RFID/NFC-Techniken geben. Dabei soll es weniger um den theoretischen Hintergrund gehen, sondern eher um konkrete Vor- und Nachteile verschiedener RFID/NFC-Typen. Besonders in Bezug auf deren Sicherheit! Dabei soll auch geklärt werden, was im Werkzeugkoffer des RFID/NFC-Hackers nicht fehlen sollte.</description> <persons> <person id='52'>Gerhard Klostermeier</person> </persons> <links></links> </event> <event guid='ea7536ab-518e-5ec3-a897-7de5b1cc90cf' id='141'> <date>2018-05-10T19:00:00+02:00</date> <start>19:00</start> <duration>01:00</duration> <room>HfG_Studio</room> <slug>gpn18-141-http-security-headers</slug> <recording> <license></license> <optout>false</optout> </recording> <title>HTTP Security & Headers</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Du kennst observatory.mozilla.org oder securityheaders noch nicht? Dann bist du hier richtig; es gibt einen aktuellen Überblick über die Möglichkeiten eure Anwendungen ein stück sicherer zu machen und zu halten...</abstract> <description></description> <persons> <person id='117'>Ives "dalini" Laaf</person> </persons> <links></links> </event> <event guid='aff905a6-1619-5bb5-a99f-8034189fd1a9' id='127'> <date>2018-05-10T21:00:00+02:00</date> <start>21:00</start> <duration>01:00</duration> <room>HfG_Studio</room> <slug>gpn18-127-automatically-assessing-security-and-privacy-properties-of-web-sites</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Automatically Assessing Security and Privacy Properties of Web Sites</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>In this talk, we present PrivacyScore, a tool for making tracking behaviour of Web sites more transparent. With PrivacyScore, you can easily investigate Web sites for their usage of tracking or other privacy invading technologies. It also allows you to create benchmarks to find out what related Web sites have in common. We present details of the inner workings of the tool and how to perform basic analyses of Web sites and lists of related sites.</abstract> <description>This session is for people who are interested in analysing the state of the current Web regarding tracking of its users. It will be interesting to technicians, policy makers, and users.
We want to discuss how we can make the tool more useful to users, Web site operators, and data protection agencies s.t. it will be the go-to-point for privacy issues on the Web.
PrivacyScore.org is a joint project by University of Bamberg, TU Darmstadt, and University of Hamburg.</description>
<persons> <person id='79'>Tobias Mueller</person><person id='148'>Pascal Wichmann</person> </persons> <links></links> </event> <event guid='f7b220db-e823-5d71-a244-67d9ebe6b372' id='174'> <date>2018-05-10T22:30:00+02:00</date> <start>22:30</start> <duration>01:00</duration> <room>HfG_Studio</room> <slug>gpn18-174-robotcowboy-a-wearable-one-man-band-cyborg-performance-project</slug> <recording> <license></license> <optout>false</optout> </recording> <title>robotcowboy: A Wearable One-Man-Band Cyborg Performance Project</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>en</language> <abstract>robotcowboy is an ongoing human-computer wearable performance project using custom hardware and software to meld rock music and realtime algorithmic composition.</abstract> <description>Conceived as an idiosyncratic manifesto on the embodiment of computational sound, the original robotcowboy system was built in 2006-2007 using an belt-mounted industrial wearable computer running GNU/Linux and Pure Data, external stereo USB audio/MIDI interfaces, HID gamepads, and guitar. A second incarnation explores a one-way journey of the first human on Mars with the computing system adapted into a self-contained spacesuit backpack. Now 10 years on, a new "robotcowboy 2.0" powers a third iteration with only an iPhone and PdParty, the author’s open-source iOS application which runs Pure Data patches and provides full duplex stereo audio, MIDI, HID game controller support, and Open Sound Control communication. The future is bright, do you have room to wiggle?
http://robotcowboy.com & http://danomatika.com/music/robotcowboy-cabled-madness</description>
<persons> <person id='145'>Dan Wilcox</person> </persons> <links></links> </event> </room> <room name='ZKM_Vortragssaal'> <event guid='0e85db0d-afc2-5826-a0ad-7189ffc80601' id='132'> <date>2018-05-10T17:30:00+02:00</date> <start>17:30</start> <duration>01:00</duration> <room>ZKM_Vortragssaal</room> <slug>gpn18-132-seitenkanal-angriffe-innerhalb-fpga-chips</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Seitenkanal-Angriffe innerhalb FPGA-Chips</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Es wird gezeigt wie man die internen Elemente von FPGAs kreativ verwenden kann um Angriffe auf elektrischer Ebene von einem Teil innerhalb des Chips auf einen anderen Teil durchzuführen. Die Grundlagen zu FPGAs und entsprechenden Seitenkanal-Angriffen werden natürlich auch erklärt.</abstract> <description>FPGAs werden immer mehr auch als Rechenbeschleuniger (ähnlich Grafikkarten) eingesetzt, und sind mittlerweile auch in der Amazon Cloud verfügbar. Eine kurze Einführung erläutert wie FPGAs aufgebaut sind, und deren Auslegung auf digitale Logik, die aber rein durch Software definiert werden kann. Anschließend wird erklärt wie man damit auf kreative Weise auch andere Dinge bewerkstelligen kann, wie Spannungseinbrüche zu erzeugen, oder Spannung indirekt zu messen. Zusätzlich werden die Grundlagen zu Power Analysis Angriffen auf kryptografische Module erklärt (Schul-Mathematik reicht).
Letztendlich wird im Vortrag gezeigt wie damit aktive (Fault) und passive Side-Channel Angriffe (Correlation Power Analysis) von einem Teil des FPGAs auf einen anderen erfolgen können.</description>
<persons> <person id='109'>Dennis</person> </persons> <links></links> </event> <event guid='b8784439-c77f-505d-a191-1a4ebf27ad48' id='15'> <date>2018-05-10T19:00:00+02:00</date> <start>19:00</start> <duration>01:00</duration> <room>ZKM_Vortragssaal</room> <slug>gpn18-15-channelizing-with-gnuradio</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Channelizing with GnuRadio</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>en</language> <abstract>Vorstellung von Channelizing Methoden in GnuRadio, inklusive Detail Vorstellung eines Frequency Domain Channelizers für z.b. Demand Assigned Multiple Access Systeme. Ziel Publikum sind primär GnuRadio Entwickler mit optimalerweise nachrichtentechnischem Hintergrund.</abstract> <description></description> <persons> <person id='13'>Gereon Such</person> </persons> <links></links> </event> <event guid='f11a2ed0-63f9-59ce-9f7c-f6a9c379be43' id='129'> <date>2018-05-10T21:00:00+02:00</date> <start>21:00</start> <duration>01:00</duration> <room>ZKM_Vortragssaal</room> <slug>gpn18-129-practical-cryptography-patterns</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Practical Cryptography Patterns</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Unprotected data will put not only your customers at risk. Jens' talk will give you actionable advice on how - and why - cryptography can help you and your managers to get better sleep. His talk will illustrate legal and regulatory requirements, and will then dive into a set of cryptographic patterns to get you started on your way to better and more secure software.
Betting all your data on your cloud providers security might not be the best way to exercise your accountability. Protecting data with cryptography can ensure that your last line of defense actually holds.</abstract>
<description></description> <persons> <person id='105'>Jens Neuhalfen</person> </persons> <links></links> </event> </room> <room name='ZKM_OpenHUB'> <event guid='33c0a435-974b-5a65-9798-81ee2bfb925b' id='153'> <date>2018-05-10T17:30:00+02:00</date> <start>17:30</start> <duration>01:00</duration> <room>ZKM_OpenHUB</room> <slug>gpn18-153-einfhrung-schlangenprogrammiernacht-2018</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Einführung: Schlangenprogrammiernacht 2018</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Programmiert eigene Schlangen und lasst sie gegeneinander antreten!</abstract> <description>Das bytewerk bringt zur GPN18 ein neues Programmierspiel mit.
Alle TeilnehmerInnen können sich in der Erschaffung "künstlicher" "Intelligenz" versuchen und Bots programmieren, die jeweils eine Schlange steuern. Die Schlangen müssen Futter suchen und Gegnern ausweichen - wer in eine gegnerische Schlange fährt, stirbt. Das Ganze orientiert sich an https://slither.io/
Bots werden in Lua programmiert und auf einen zentralen Server geladen, wo sie selbstständig agieren müssen. Den Code könnt ihr entweder auf einer Webseite mit Online-Editor entwickeln oder per REST API auf den Server schieben.
Am Tag 4 gibt es hervorragende Preise für die Teilnehmer mit den besten Schlangen.
In diesem Einführungstalk zeigen wir kurz das Spiel und wie man seine erste Schlange zum Schlängeln bringt.</description>
<persons> <person id='129'>Hubert Denkmair</person><person id='156'>Thomas</person> </persons> <links></links> </event> <event guid='d4965df6-fd2c-5b12-bfb7-1302b2827ba5' id='103'> <date>2018-05-10T19:00:00+02:00</date> <start>19:00</start> <duration>01:00</duration> <room>ZKM_OpenHUB</room> <slug>gpn18-103-good-patterns-for-deep-learning-with-tensorflow</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Good Patterns for Deep Learning with Tensorflow</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>en</language> <abstract>This talk will explain practical deep learning with tensorflow. No theory, just implementation.
All steps for implementing a model will be explained using good patterns.</abstract>
<description>The talk will introduce a split into model, loss, dataset and estimator that keeps your code clean and easy to understand. For each of those 4 topics details how to implement it in an efficient, reusable way are explained.
The talk will assume basic knowledge about deep learning, since it will focus on implementation and no theory.
You will learn:
- Writing good quality deep learning code
- Implementing a model from scratch
- Implementing a loss
- Loading a dataset
- Training a model
You will *not* learn:
- What to use Deep Learning for?
- What is a CNN, GAN, RNN, etc.?
- That latest super weird feature of tensorflow.
One more thing: "The answer to the ultimate question of life, the universe and everything is 42." [The Hitchhiker's Guide to the Galaxy]
Samples from slides on: https://github.com/penguinmenac3/starttf Notebook with description: https://github.com/penguinmenac3/starttf/blob/master/starttf/examples/mnist_starttf_explanation.ipynb</description>
<persons> <person id='78'>penguinmeanc3</person> </persons> <links></links> </event> <event guid='6057325d-54d0-59d1-929e-880ee1320044' id='154'> <date>2018-05-10T21:00:00+02:00</date> <start>21:00</start> <duration>01:00</duration> <room>ZKM_OpenHUB</room> <slug>gpn18-154-concepts-and-tooling-in-reverse-engineering</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Concepts and Tooling in Reverse Engineering</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Eine Übersicht über verschiedene Konzepte die beim Reverse Engineering von Binaries hilfreich bis essentiell sind, wie bekannte Tools diese verwenden und Tools die Konzepte verwenden die vielleicht nicht jeder kennt.
Der Vortrag richtet sich sowohl an Anfänger die eine Übersicht erhalten wollen, als auch Erfahrenere die ihre Toolbox erweitern wollen.</abstract>
<description>## Beschreibung
Wie versteht man besten API einer proprietären App wenn man seinen eigenen Open Source Client implementieren will? Was wenn man dafür einen kryptographischen Schlüssel braucht der versteckt generiert wird?
Für viele Herausforderungen im Bereich Reverse Engineering reicht es nicht Assembler lesen zu können, sondern es benötigt dediziertes Tooling um nicht von der Fülle an Code und Daten überwältigt zu werden.
- (Nicht vollständige Übersicht der)Inhalte:
Basics:
- File Parsing - Basic Tracing on Linux - Disassembling - Debugging mit GDB (und Plugins)
Intermediate:
* Verschiedene Arten von Emulierung * Binary Instrumentation * Disassembly Algorithms and CFG Generation
Advanced:
* Symbolic Execution/Program Analysis * SMT Solving * Building your own tools</description> <persons> <person id='130'>Florian Magin</person> </persons> <links></links> </event> <event guid='56c2a03f-1969-5597-a6d8-b2aac8ef9645' id='118'> <date>2018-05-10T22:30:00+02:00</date> <start>22:30</start> <duration>01:00</duration> <room>ZKM_OpenHUB</room> <slug>gpn18-118-binary-ninja-plugin-development</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Binary Ninja plugin development</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>en</language> <abstract>Binary.ninja is a "reverse engineering" platform comparable to the famous IDA pro.
What sets it apart is a rather nice python api that can be used to extend the functionality even further. This talk provides the listener with all steps neccesary to write own plugins in binary ninja and gives some tips on how to ease up the development.</abstract>
<description>Rough agenda
- Short introduction to https://binary.ninja/
- Introduction to the binary ninja api
- Examples of existing plugins
- Tips for developing plugins</description>
<persons> <person id='95'>Benedikt Schmotzle</person> </persons> <links></links> </event> </room> <room name='HfG_Workshoproom'> <event guid='cc485d27-24e9-5ef8-bba4-777ccd83a802' id='181'> <date>2018-05-10T17:30:00+02:00</date> <start>17:30</start> <duration>00:30</duration> <room>HfG_Workshoproom</room> <slug>gpn18-181-gamejam-einfhrung</slug> <recording> <license></license> <optout>false</optout> </recording> <title>GameJam Einführung</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Ein GameJam ist ein Spiel-entwicklungs-Schnellhack, bei dem in einer vorgegebenen Zeitspanne (48h) Spiele entwickelt werden, die dann am Samstag gemeinsam präsentiert und getestet werden. Ziel ist es, innerhalb kürzester Zeit funktionierende (digitale) Prototypen zu entwickeln. Dabei stehen Inspiration, Innovation und kreative Experimente mit digitalen Technologien im Vordergrund.
Wir haben motivierte Designer aus dem GameLab an der Hand, die sich freuen würden, mit euch zusammen geilo Spiele zu entwickeln, falls ihr euch um die visuelle Komponente Sorgen macht.
Das Thema wird zu Beginn des Jams bekannt gegeben.
Wir freuen uns auf euch - das GameLab Karlsruhe</abstract>
<description></description> <persons> <person id='57'>Princess Punzel</person> </persons> <links></links> </event> <event guid='0b172cfd-c34e-509c-a86c-b06c9a5d3f40' id='38'> <date>2018-05-10T19:00:00+02:00</date> <start>19:00</start> <duration>01:00</duration> <room>HfG_Workshoproom</room> <slug>gpn18-38-postapokalyptischer-schmuck-goggles-oder-fidget-spinner-workshop</slug> <recording> <license></license> <optout>false</optout> </recording> <title>postapokalyptischer schmuck-, goggles- oder fidget spinner workshop</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>de</language> <abstract>elektroabfall-upcycling-workshop</abstract> <description>beim 'postapokalyptischer schmuck-, goggles- oder fidget spinner workshop' können teilnehmende der gpn schmuck, brillen gegen gesichtserkennungskameras oder fidget spinner herstellen aus gestelltem material wie kaputten elektrogeräten, elektronikbauteilen, bunten abfällen sowie resten von anderen workshops. es sollen ästhetikbewusstsein und bewussterer umgang mit ressourcen vermittelt werden, außerdem werden durch den umgang mit verschiedensten komponenten und materialien die motorik und die handwerklichen fähigkeiten der teilnehmenden geschult. gleichzeitig wird die abfallmenge der veranstaltung geringfügig reduziert. vor allem bei kindern kommt der workshop gut an, keine vorkenntnisse erforderlich. gegen freie spende.
eindrücke vergangener workshops findet ihr hier: https://p0stap0calyptic.wordpress.com/</description>
<persons> <person id='31'>paulaner</person> </persons> <links></links> </event> <event guid='e8bf2c61-ba82-5a61-9c6b-4ea090405f32' id='120'> <date>2018-05-10T21:00:00+02:00</date> <start>21:00</start> <duration>01:00</duration> <room>HfG_Workshoproom</room> <slug>gpn18-120-deep-learning-with-tensorflow-from-zero-to-hero-in-60-minutes</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Deep Learning with Tensorflow from Zero to Hero in 60 Minutes</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>de</language> <abstract>Dieser Workshop wird die Konzepte die im Vortrag "Good Patterns for Deep Learning with TF" vorgestellt wurden in der Praxis umsetzen. Dabei wird aus Zeitgründen nicht erklärt, warum man die Patterns benutzt, dazu bitte den Talk besuchen.</abstract> <description>Dieser Workshop wird die Konzepte die im Vortrag "Good Patterns vor Deep Learning with TF" vorgestellt wurden in der Praxis umsetzen. Dabei wird aus Zeitgründen nicht erklärt, warum man die Patterns benutzt, dazu bitte den Talk besuchen.
Ziel des Workshops ist es ein kleines Neuronales Netz in Tensorflow zu implementieren unter Berücksichtigung der best practices. Es wird zunächst gezeigt, wie man optimal Daten lädt, dann wie man ein Model implementiert. Anschließend wird ein loss und ein Optimierer definiert und das ganze trainiert.
Bitte vorher installieren:
Python 2.7 or 3.x
``` pip install tensorflow ```
``` pip install https://github.com/penguinmenac3/starttf/archive/master.zip ```
``` pip install https://github.com/penguinmenac3/opendatalake/archive/master.zip ```
Notebook on github: https://github.com/penguinmenac3/starttf/blob/master/starttf/examples/mnist_starttf_explanation.ipynb</description>
<persons> <person id='78'>penguinmeanc3</person> </persons> <links></links> </event> </room> <room name='ZKM_CodeHUB'> <event guid='d852d194-8963-5cff-ab08-d7e8e4578e14' id='84'> <date>2018-05-10T19:00:00+02:00</date> <start>19:00</start> <duration>00:30</duration> <room>ZKM_CodeHUB</room> <slug>gpn18-84-openpgp-keys-anstarren</slug> <recording> <license></license> <optout>false</optout> </recording> <title>OpenPGP Keys anstarren</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Kontrolle ist besser als Vertrauen. Das gilt in der Informatik insbesondere bei der Kryptografie. Wer einen neuen OpenPGP Key ausstellt, tut gut daran, sich das resultierende Zertifikat genau anzuschauen bevor es auf die Keyserver hochgeladen wird. Ich stelle Tools vor um OpenPGP Zertifikate zu analysieren und helfe bei der Interpretation derer Ausgabe.</abstract> <description>Kontrolle ist besser als Vertrauen. Das gilt in der Informatik insbesondere bei der Kryptografie. Wer einen neuen OpenPGP Key ausstellt, tut gut daran, sich das resultierende Zertifikat genau anzuschauen bevor es auf die Keyserver hochgeladen wird. Ich stelle Tools vor um OpenPGP Zertifikate zu analysieren und helfe bei der Interpretation derer Ausgabe.
OpenSSL, das ja bekanntlich besonders Benutzerunfreundlich ist, bietet mit `openssl x509` ein geeignetes Werkzeug um den Inhalt von x509 Zertifikaten in eine ~menschenlesbare Form zu bringen. Nachdem man sich mit dem Erstellen eines neuen Zertifikates abgemüht hat, kann man damit zumindest prüfen ob die Werte den Vorstellungen entsprechen. GnuPG, das mindestens genau so benutzerunfreundlich ist, bietet leider keine geeigneten Werkzeuge zur Selbstkontrolle.
In diesem Vortrag gehe ich kurz auf das on-board Mittel von GnuPG (--list-packets) ein. Anschliessend zeige ich mit pgpdump und hopenpgp hokey zwei Alternativen auf die den Job besser mache. Es gibt eine kurze Einführung zur Benutzung und zur Interpretation des Output.
Update: The slides are now available for download: https://git.chaostreffbern.ch/vimja/OpenPGP-Keys-anstarren/uploads/844dc21fe86348beef2e983c2420ab18/OpenPGP_keys_anstarren_gpn18.pdf</description>
<persons> <person id='59'>vimja</person> </persons> <links></links> </event> <event guid='57946a5a-4031-548a-99aa-463ef715284f' id='178'> <date>2018-05-10T21:00:00+02:00</date> <start>21:00</start> <duration>01:00</duration> <room>ZKM_CodeHUB</room> <slug>gpn18-178-can-you-hug-yourself-</slug> <recording> <license></license> <optout>true</optout> </recording> <title>Can you hug yourself?</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>en</language> <abstract>Today, with all the technology in your pocket you can easily send mails, messages or talk to your loved ones, at any moment. But what if you need a hug and there’s no one near?
Could you hug yourself?</abstract>
<description>In this workshop we explore what a hug is, what techniques exist to recreate the effect of a hug and try out if they work.</description> <persons> <person id='147'>mrybakov</person> </persons> <links></links> </event> <event guid='4a5c3332-4e64-51a2-8f3b-ed071fc7a94d' id='168'> <date>2018-05-10T22:30:00+02:00</date> <start>22:30</start> <duration>01:00</duration> <room>ZKM_CodeHUB</room> <slug>gpn18-168-domain-automatisierung-mit-cryptdomainmgr</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Domain-Automatisierung mit cryptdomainmgr</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Moderne Standards zur Abwehr von Manipulation, Phishing und Spam erfordern die regelmäßige Erneuerung von SSL-Zertifikaten, Schlüsselmaterial und DNS-Einträgen wie TLSA und DKIM. Die Software cryptdomainmgr nimmt die Arbeit ab.</abstract> <description>Das python-Projekt cryptdomainmgr integriert certbot, rspamd und domrobot um automatisiert neue SSL-Zertifikate und DKIM-Schlüssel zu erzeugen, daraus TLSA- und DKIM-Einträge zu generieren und im DNS zu veröffentlichen. Priorisierte Konfigurationsdateien erlauben die flexible Zuordnung der Zertifikats- und Domainkonfigurationen. Neue Eintragstypen wie SRV, DMARC, SPF und ADSP werden ebenfalls unterstützt.
Source: https://github.com/TheTesla/cryptdomainmgr
Sliedes: https://github.com/TheTesla/cryptdomainmgr-talk</description>
<persons> <person id='141'>Stefan Helmert (Tesla42)</person> </persons> <links></links> </event> </room> <room name='ZKM_AckerSpace'> <event guid='bff89a41-1597-5f6e-ae67-fc0fba3fcb2c' id='131'> <date>2018-05-10T17:30:00+02:00</date> <start>17:30</start> <duration>01:00</duration> <room>ZKM_AckerSpace</room> <slug>gpn18-131-sprich-mit-uns-eine-ermunterung-fr-neue-speaker-</slug> <recording> <license></license> <optout>true</optout> </recording> <title>Sprich mit uns! Eine Ermunterung für neue Speaker.</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Wenn du dich brennend für etwas interessierst, warum sollten das nicht auch andere tun? Trau dich den Talk, der in dir schlummert, einzureichen!
Dieser Talk erklärt, welche Vorraussetzungen du nicht brauchst und warum es für uns wichtig ist, dass du dich traust.</abstract>
<description></description> <persons> <person id='106'>Leilah</person> </persons> <links></links> </event> <event guid='76ab4f33-711a-5f41-8336-62d7ba6ad597' id='97'> <date>2018-05-10T19:00:00+02:00</date> <start>19:00</start> <duration>01:00</duration> <room>ZKM_AckerSpace</room> <slug>gpn18-97-how-we-care</slug> <recording> <license></license> <optout>false</optout> </recording> <title>How we CARE</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Die Chaos Awareness Response Entropians (CARE) stellen sich vor: Was tun wir auf der GPN? Welchen Leitprinzipien folgen wir dabei? Welchen inneren Prozess haben wir zur ständigen Fortbildung des Teams entwickelt? Was können wir für euch, und was könnt ihr für uns tun? Und wie lauten die Fragen, die bisher noch unbeantwortet sind?</abstract> <description></description> <persons> <person id='72'>inderkuerze</person> </persons> <links></links> </event> <event guid='52f5bda4-f594-5fb9-a522-5241286f4b56' id='83'> <date>2018-05-10T21:00:00+02:00</date> <start>21:00</start> <duration>03:00</duration> <room>ZKM_AckerSpace</room> <slug>gpn18-83-workshop-automatisierung-wat-nu-tuwat</slug> <recording> <license></license> <optout>true</optout> </recording> <title>Workshop Automatisierung - wat nu tuwat</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>de</language> <abstract>Eine Stunde open talk für chaosnahe gpn-Teilnehmer, wo wir über die kommenden Disruptionen für Arbeitsmarkt und Volkswirtschaft durch technische Innovationen und deren Management sprechen.
Ein offener Workshop, wo Martin und ajuvo vorstellen, was wir zu dem Thema gerade anfangen zu machen mit der Aufforderung und Möglichkeit, sich mit Ideen und Gedanken dazu einzubringen, ganz ungezwungen.</abstract>
<description>Wir bitten um Voranmeldung seitens interessierter Teilnehmer aus der Besucherschaft per e-mail bei ajuvo unter mememe (@) freakmail.de .</description> <persons> <person id='50'>martin</person><person id='58'>ajuvo</person> </persons> <links></links> </event> </room> <room name='Anderswo'> <event guid='8c55304e-d9a2-5b1a-8b30-679eadf49ac0' id='144'> <date>2018-05-10T17:30:00+02:00</date> <start>17:30</start> <duration>01:00</duration> <room>Anderswo</room> <slug>gpn18-144-einfhrung-in-die-chaosvermittlung</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Einführung in die Chaosvermittlung</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>de</language> <abstract>2 Draht Technik nicht nur als Backupkommunikation</abstract> <description>Die Chaosvermittlung wurde aus der Intention geboren, allen CCC nahen Leuten die Lust haben mit Feldtelefonen zu spielen eine Anlaufstelle zu bieten. Wir stellen euch in diesem Workshop unsere Technik vor und wie diese funktioniert.</description> <persons> <person id='120'>PhilmacFLy</person> </persons> <links></links> </event> <event guid='d4dffcf4-be80-5126-bf0d-a63371b9d3b2' id='179'> <date>2018-05-10T20:00:00+02:00</date> <start>20:00</start> <duration>03:00</duration> <room>Anderswo</room> <slug>gpn18-179-eurovision-song-contest-2-semifinal</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Eurovision Song Contest 2. Semifinal</title> <subtitle></subtitle> <track></track> <type>Film / Video</type> <language>de</language> <abstract>Okay, so the ESC Semifinals are during GPN this year, so let's watch them together and nerd out for a bit.</abstract> <description></description> <persons> <person id='55'>Eve Entropia</person> </persons> <links></links> </event> </room> <room name='Lounge'> <event guid='8e8f5ad4-e24a-53a5-9185-2114483ac182' id='59'> <date>2018-05-10T18:00:00+02:00</date> <start>18:00</start> <duration>02:00</duration> <room>Lounge</room> <slug>gpn18-59-skorpy</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Skorpy</title> <subtitle></subtitle> <track></track> <type>DJ-Set</type> <language>en</language> <abstract></abstract> <description></description> <persons> <person id='5'>couchsofa</person> </persons> <links></links> </event> <event guid='e4cd87dd-530e-5813-a6b9-4cc70b4eaa60' id='75'> <date>2018-05-10T20:00:00+02:00</date> <start>20:00</start> <duration>02:00</duration> <room>Lounge</room> <slug>gpn18-75-faheus</slug> <recording> <license></license> <optout>false</optout> </recording> <title>faheus</title> <subtitle></subtitle> <track></track> <type>DJ-Set</type> <language>en</language> <abstract></abstract> <description></description> <persons> <person id='5'>couchsofa</person> </persons> <links></links> </event> <event guid='03c94f23-f2cf-59d1-add4-8771058db177' id='60'> <date>2018-05-10T22:00:00+02:00</date> <start>22:00</start> <duration>02:00</duration> <room>Lounge</room> <slug>gpn18-60-dnc-dnb-liquid-</slug> <recording> <license></license> <optout>false</optout> </recording> <title>dnc (DnB/Liquid)</title> <subtitle></subtitle> <track></track> <type>DJ-Set</type> <language>en</language> <abstract></abstract> <description></description> <persons> <person id='5'>couchsofa</person> </persons> <links></links> </event> </room> </day> <day index='2' date='2018-05-11' start='2018-05-11T00:00:00+02:00' end='2018-05-12T00:00:00+02:00'> <room name='ZKM_Medientheater'> <event guid='b9449f30-77c8-5f6a-959d-c31e84e90027' id='6'> <date>2018-05-11T14:30:00+02:00</date> <start>14:30</start> <duration>01:30</duration> <room>ZKM_Medientheater</room> <slug>gpn18-6-sysadmin-nightmares-2018</slug> <recording> <license></license> <optout>true</optout> </recording> <title>Sysadmin Nightmares 2018</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Moderiertes Panel, bei dem jeder auf der Bühne die verrücktesten Geschichten aus seinem Job erzählen kann. Natürlich ohne laufende Kameras.</abstract> <description>Packt die besten Geschichten eurer Laufbahn in einen kurzen, auch gerne audiovisuell unterstützen Vortrag und teilt das Elend dem ihr Herr werden müsst mit der Welt.
Ab Beginn des Vortrags kann man sich bei den Nachwuchs BOFHs im Saal auf die Speakerliste setzten lassen. Jeder erhält fünf Minuten um eine oder zwei Geschichten zu erzählen.</description>
<persons> <person id='3'>Rem0te</person> </persons> <links></links> </event> <event guid='16a1a1ce-98ce-5d69-9af1-49ca4f154640' id='110'> <date>2018-05-11T16:30:00+02:00</date> <start>16:30</start> <duration>00:30</duration> <room>ZKM_Medientheater</room> <slug>gpn18-110--ql-from-hell</slug> <recording> <license></license> <optout>false</optout> </recording> <title>$QL from Hell</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Fundstücke aus "organisch gewachsenen" Datenbanken und was wir daraus lernen können.</abstract> <description>Arbeitsbedingt beschäftige ich mich regelmäßig mit diversen ERP-Lösungen von "führenden Anbietern" und insbesondere deren Datenbanken dahinter, z.B. zur erweiterten Datenauswertung oder Anbindung diverser Services. Dafür müssen die Datenbanken in der Regel reverse engineered werden (welcher Hersteller liefert schon eine Doku seiner DB mit...) und dabei finden sich immer wieder kleine bis seeehr große Schnitzer.
Da Humor der beste Lehrer ist, bietet dieser Talk ein "Best of" grundlegender Designfails, kreativer Datentypennutzung und sehr speziellen Funktionen "for the lulz"! Grundlegende Datenbankkenntnisse bei Besucherinnen sind zwar von Vorteil aber definitiv nicht Vorraussetzung.</description>
<persons> <person id='88'>smtw</person> </persons> <links></links> </event> <event guid='42019c8e-4b3d-51a3-833c-0f83c0f543d5' id='143'> <date>2018-05-11T17:30:00+02:00</date> <start>17:30</start> <duration>01:35</duration> <room>ZKM_Medientheater</room> <slug>gpn18-143-logbuch-netzpolitik-253</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Logbuch:Netzpolitik 253</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Logbuch:Netzpolitik ist der Versuch, das netzpolitische Geschehen im deutschsprachigen Raum weitgehend neutral und unaufgeregt in einem regelmässigen Podcast einzufangen.</abstract> <description>Seit mehr als 250 Folgen machen Tim Pritlove und Linus Neumann gemeinsam den Podcast Logbuch:Netzpolitik. Auf der Gulaschprogrammiernacht wollen wir die Gelegenheit nutzen, ein bisschen Bühnenerfahrung zu sammeln.</description> <persons> <person id='118'>Linus Neumann</person><person id='119'>Tim Pritlove</person> </persons> <links></links> </event> <event guid='a422a49e-a58d-5822-a561-519d24ae9540' id='44'> <date>2018-05-11T19:30:00+02:00</date> <start>19:30</start> <duration>00:30</duration> <room>ZKM_Medientheater</room> <slug>gpn18-44-computational-narratives-philosophical-perspectives-on-jupyter-notebook</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Computational Narratives - Philosophical perspectives on Jupyter Notebook</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>en</language> <abstract>The "fiction view on models" compares scientific modeling with authorized role-play games (Frigg 2010). As narratives are the entrance, it now becomes clear why coding and tabletop (e.g. D&D) somehow belong together...</abstract> <description>"Computers are good at consuming, producing and processing data. Humans, on the other hand, process the world through narratives. Thus, in order for data, and the computations that process and visualize that data, to be useful for humans, they must be embedded into a narrative - a computational narrative - that tells a story for a particular audience and context.
- First, a single computational narrative needs to span a wide range of contexts and audiences. - Second, these computational narratives need to be reproducible. - Third, computational narratives are created in collaboration.“ (Perez and Granger 2015, ipython.org)
Questbook: Beginning-Middle-End, Narrative Framing, Narrative Self-Constituion, Narrative Immersion, Representation
Adventurers Group: Aristotle, MacIntyre, Walton, Frigg, Salis, Minsc & Boo and some others...
In general, I am very interested in further discussion about your practical experience and thoughts on this!</description>
<persons> <person id='36'>Max Roßmann</person> </persons> <links></links> </event> <event guid='95457cf6-6e5c-530c-8ce8-8bf9662cb90a' id='166'> <date>2018-05-11T21:00:00+02:00</date> <start>21:00</start> <duration>01:00</duration> <room>ZKM_Medientheater</room> <slug>gpn18-166-geschichten-der-informatik</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Geschichte_n der Informatik</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Von tatsächlichen "bugs" über abgestürzte Raketen, von knapp am Krieg vorbei zu rassistischen Seifenspendern: Eine Reise durch die Geschichte der IT-Fehler, und was wir aus ihnen lernen können - und sollten.</abstract> <description>Wieviele Raketenwissenschaftler_innen braucht es, um eine Rakete nicht auf ihrem ersten Flug explodieren zu lassen?
Eigentlich nur eine_n - aber die Person sollte die Dokumentation gelesen haben.
Viele Fails sind nicht nur technisch bedingt - wir gehen den organisatorischen und strukturellen Umständen auf den Grund. Und wir werden sehen: in den letzten Jahrzehnten wurden viele Fehler nur unzureichend als Lernmöglichkeiten genutzt.</description>
<persons> <person id='139'>pascoda</person> </persons> <links></links> </event> <event guid='412d3bab-a67c-589a-9c70-8bb128ab560e' id='29'> <date>2018-05-11T22:30:00+02:00</date> <start>22:30</start> <duration>01:00</duration> <room>ZKM_Medientheater</room> <slug>gpn18-29-that-time-my-great-grandfather-didn-t-die</slug> <recording> <license></license> <optout>false</optout> </recording> <title>That time my great grandfather didn't die</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>en</language> <abstract>All layers in an organisation usually knows what best practice is, yet it’s hard to enforce it.
The talk will start in a 100 year old accident with personal implications for me personally. A sinking boat, two drowning artists, and my great grandfather being the sole survivor. The accident was caused by well-known handling errors, enforced by the whole organisation from top to bottom. Economic considerations as well as tedious, repetitive manual labor caused a well-built boat to sink. I see strong parallells between this accident and my work as an agile tester.</abstract>
<description>Key takeaways
Computer engineering differs from any other kind of engineering because of its lack of enforcement of standardised frameworks, checklists and due diligence. I argue that the IT business is about as mature as the physical engineering branches were a 100 years ago, and a combination of the GDPR and agile methods is our best hope of changing from a Wild West business to something more modern.</description>
<persons> <person id='24'>Emma Lilliestam</person> </persons> <links></links> </event> </room> <room name='HfG_Studio'> <event guid='8b1d4db8-e064-5273-bf14-8394b432748b' id='165'> <date>2018-05-11T11:30:00+02:00</date> <start>11:30</start> <duration>00:30</duration> <room>HfG_Studio</room> <slug>gpn18-165-offenheit-der-it-supply-chain-einschlielich-tools-und-fabs</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Offenheit der IT Supply Chain einschließlich Tools und Fabs</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>In diesem Talk werden Überlegungen zur Sicherung der gesamten IT-Wertschöpfungskette mit quelloffenen Tools geschildert. Die Diskussion über entsprechende Ansätze sollen breit in der Gesellschaft verankert werden.</abstract> <description>Der Einreicher ist Mitautor eines White Papers, in dem umfassende Möglichkeiten zur Erzielung einer wesentlich höheren IT-Sicherheit erörtert werden. Eines der Schlüsselergebnisse ist, dass eine offene und transparente Wertschöpfungskette am ehesten zum Ziel führt, wobei sich die Offenheit auch auf die verwendeten Entwicklungswerkzeuge bezieht und Fragen der Transparenz von Fabs angesprochen werden. Die Autoren sind sich der Schwierigkeiten der Aufgabe einigermaßen bewusst. Sie plädieren für eine baldige, globale Diskussion des Ansatzes und für eine breite Unterstützung der Entwicklung der (teils bereits entstehenden) Tools durch Enthusiasten, Regierungen und Unternehmen.
Das White Paper ist u.a. beim KIT verfügbar: http://www.itas.kit.edu/pub/v/2018/weua18a.pdf Einen Überblick gibt die Presseerklärung des KIT: https://www.kit.edu/kit/pi_2018_030_transparente-it-produktion-fur-digitale-souveranitat.php</description>
<persons> <person id='138'>Arnd Weber</person> </persons> <links></links> </event> <event guid='5e49d4ef-b4db-51e3-a5b9-3bb59dea0594' id='104'> <date>2018-05-11T12:15:00+02:00</date> <start>12:15</start> <duration>00:30</duration> <room>HfG_Studio</room> <slug>gpn18-104-tuwat-bildung-im-gesprch</slug> <recording> <license></license> <optout>true</optout> </recording> <title>tuwat:Bildung im Gespräch</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Die tuwat-Arbeitsgruppe „Bildung“ beschäftigt sich mit der Pflege und Aufbereitung der Wissensvorräte im CCC. Dies beinhaltet sowohl technisches Wissen als auch clubspezifisches Wissen über das Selbstverständnis des CCC und den Umgang miteinander.
In den ersten 15 Minuten wollen wir die beiden Pfeiler unserer Arbeit vorstellen: Wissenssammlungen, die Neuen den Zugang zu Erfas, Chaostreffs und dem Chaos überhaupt erleichtern, auf der einen Seite und methodische und thematische Hilfestellungen, die Motivierten bei der Weitergabe von inhaltlichem Wissen unterstützen können, auf der anderen Seite.
In den restlichen 15 Minuten möchten wir uns mit den Anwesenden darüber austauschen, wie die vorhandenen Ideen weiter ausgebaut werden und wie Interessierte sich beteiligen können.</abstract>
<description></description> <persons> <person id='72'>inderkuerze</person><person id='87'>Bildung Workgroup</person> </persons> <links></links> </event> <event guid='41f8b9a3-6245-5cf4-9c36-abfa5ffbd666' id='95'> <date>2018-05-11T13:00:00+02:00</date> <start>13:00</start> <duration>01:00</duration> <room>HfG_Studio</room> <slug>gpn18-95-howto-moving-objects</slug> <recording> <license></license> <optout>false</optout> </recording> <title>HowTo: Moving Objects</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>en</language> <abstract>Reverse engineering Hoverbard hardware for fun.</abstract> <description>In this talk you will learn how to flash your Hoverboard hardware with custom firmware to use it as an universal platform for all kinds of moving objects including armchairs, beverage crate, go karts...
We begin with details and reverse engineering of original hardware and software. You will learn about our own software we developed for this hardware and how to flash it to your board. A good amount of time will be about hands-on tips on how to build you moving objects, both mechanical and electrical advice.
There is also a workshop that you can join if you actually plan to build something.</description>
<persons> <person id='71'>Niklas Fauth</person> </persons> <links></links> </event> <event guid='0f7427d2-f0c5-5747-8966-79f0b2b679b5' id='164'> <date>2018-05-11T14:30:00+02:00</date> <start>14:30</start> <duration>00:30</duration> <room>HfG_Studio</room> <slug>gpn18-164-using-and-creating-console-oriented-services-such-as-wttr-in-cheat-sh-rate-sx-etc-</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Using and creating console oriented services (such as wttr.in, cheat.sh, rate.sx, etc)</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>en</language> <abstract>The talk is devoted to console oriented services, like: wttr.in, cheat.sh, rate.sx.
Which popular console oriented services exist currently and how can they be used in everyday life; what advantages and disadvantages do they have; how services like that could be created.</abstract>
<description>## About the talk
I've created several console oriented services, that you are probaly aware of, if you are a vivid console user.
If you've never heard about them, you can try to do the following in your terminal, just to get the first impression:
```
$ curl wttr.in/Karlsruhe $ curl rate.sx/btc $ curl cheat.sh/lua/:learn
```
As we will see, in many cases services creaated using this approach has many advantages comparing to browser-orineted services:
- speed;
- portability;
- small footprint and ubiquituous of the client;
- good possibility of integration;
- consciosness;
- anonimity;
- etc.
In the talk I will demostrate several popular
console oriented services, that I've created, and tell:
- how such services could be created,
- what tasks could be and should be solved by means of them;
- what advantages (and disatvantages) do they have;
- what changes in curl we are currently doing, to make such services
even easier to use, and even more universal and pervasive.
The talk will be accompanied with many technical examples
and useful practical tips and tricks such as:
- how to make weather forecast using nothing else but curl;
- how to bring any text from you console one your smartphone
using nothing else but curl;
- how to find an answer to (almost) any programming question
not leaving your editor;
and many other like that.
I would be happy to share my ideas with you, discuss them
and get some feedback from you during this discussion.
- About me
I'm a software developer, avid opensource user and enthusiast, currenty residing in Nuremberg and working fulltime in a team developing a distributed relational database management system. Console oriented services is my hobby.
Github:
Twitter:
* https://twitter.com/igor_chubin
StackOverflow:
- https://stackoverflow.com/users/1458569/</description>
<persons> <person id='137'>Igor Chubin</person> </persons> <links></links> </event> <event guid='bc2263a7-7870-55d5-9458-63c8d51c2036' id='23'> <date>2018-05-11T17:30:00+02:00</date> <start>17:30</start> <duration>01:00</duration> <room>HfG_Studio</room> <slug>gpn18-23-go-fr-programmiererinnen</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Go für ProgrammiererInnen</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Du kannst in irgendeiner Sprache programmieren, und bist an der Programmiersprache Go interessiert? Dieser Talk bringt dir die wichtigsten Konzepte näher und macht dich startklar zum einsteigen!</abstract> <description>Go ist eine statisch typisierte, speicher-sichere Programmiersprache, die extrem schnell kompiliert, auf vielen Plattformen läuft und die neben einer nützlichen Standardbibliothek auf eine große Community mit vielen Paketen zurückgreifen kann.
Kein Wunder, dass die Sprache in den letzten Jahren deutlich an Beliebtheit zugenommen hat (https://heise.de/-3889377).
In diesem Vortrag überspringe ich größtenteils den schleppenden Syntax-Teil und konzentriere mich auf die Aspekte, die Go einzigartig machen: interfaces, goroutines und channels — größtenteils durch praktische Beispiele (live coding).
Weiterhin gebe ich eine praktische Einführung in die Entwicklung mit Go. Welche Tools braucht man wirklich, und wie bedient man die mächtigen Tools, die Go von Haus aus mitbringt.
Das Resultat soll sein, dass du als Teilnehmer einen guten Eindruck davon hast, wie sich die Sprache anfühlt, und dich hinterher in der Lage fühlst, voll in Go einzusteigen.</description>
<persons> <person id='16'>Michael Stapelberg</person> </persons> <links></links> </event> <event guid='682090d6-32cf-52cd-9c58-c49a9c732200' id='117'> <date>2018-05-11T19:00:00+02:00</date> <start>19:00</start> <duration>01:00</duration> <room>HfG_Studio</room> <slug>gpn18-117-hacking-relationships</slug> <recording> <license></license> <optout>true</optout> </recording> <title>Hacking relationships</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Liebe, Regeln, Sex, Menschen
... oder was man in zwischenmenschlichen Beziehungen noch außer Monogamie anstellen kann.</abstract>
<description>Polyamorie, offene Beziehung, Relationship Anarchy - Was ist das? Wie funktioniert das? Und warum sollten wir darüber reden?
Wir geben einen Überblick über das Thema und die Begriffe. Zudem geben wir unsere eigenen Erfahrungen wieder und erzählen was man unserer Meinung nach tun sollte und was man lieber bleiben lässt.
Der Vortrag ist was für dich wenn du nur neugierig bist, dich schon etwas mehr mit dem Thema beschäftigt hast, du schon mit Polybeziehungen in Berührung gekommen bist oder ...</description>
<persons> <person id='94'>Vera & Martin</person> </persons> <links></links> </event> <event guid='f738088c-f2cf-54ab-a6cd-f3f5c5cc8481' id='89'> <date>2018-05-11T21:00:00+02:00</date> <start>21:00</start> <duration>01:00</duration> <room>HfG_Studio</room> <slug>gpn18-89-gr-iridium-unter-der-haube</slug> <recording> <license></license> <optout>false</optout> </recording> <title>gr-iridium: Unter der Haube</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>gr-iridium ist freie Software welche Signale des Iridium-Satellitennetzwerks empfangen und demodulieren kann. Dieser Vortrag schaut unter die Haube von gr-iridium und zeigt wie es 1000 Frames pro Sekunde auf einem 8 Jahre alten quad-core Rechner demodulieren kann.</abstract> <description>Iridium wurde Ende der 90er gestartet. Damals wurde es als sehr schwer angesehen seine Signale aufgrund der hohen Bandbreite und staendig aenderndem Doppelerversatz abzufangen. Mit dem Aufkommen von Software Defined Radio und schnelleren Rechnern ist dies jedoch nicht mehr der Fall.
Dieser Vortrag schaut genauer auf die Struktur von gr-iridium und zeigt wie GNURadio benutzt werden kann um sehr "burstige" und sich schnell aendernde Signale zu empfangen, etwas worin es traditionell nicht besonders gut ist. Er wird euch auch eine grundsaetzliche Einfuehrung in das Demodulieren von (Q)PSK Signalen geben.
Nicht behandelt werden die "hoeheren" Schichten von Iridium. Da koennt ihr euch die Vortrage vom 33C3 (https://media.ccc.de/v/32c3-7154-iridium_update) und der HOPE (https://www.youtube.com/watch?v=cvKaC4pNvck) anschauen.</description>
<persons> <person id='66'>schneider</person> </persons> <links></links> </event> <event guid='0e0586a7-c3fe-5267-ab12-c2450b961bce' id='81'> <date>2018-05-11T22:30:00+02:00</date> <start>22:30</start> <duration>01:00</duration> <room>HfG_Studio</room> <slug>gpn18-81-building-security-coding</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Building security - Coding</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Building secure software applications. A pragmatic approach - and getting your peers motivated.</abstract> <description>How to code secure software applications. Focus will be on coding practices - especially those that can be introduced into a team without much resistance. As "designing software", "compiling software" and "testing software" are in the same neighbourhood I will add some tips for those as well.
Do not expect fancy ninja tricks. Focus is "one size fits all" and "lots of bang for your buck" things. Can contain: - Psychology - C programming best practice</description>
<persons> <person id='56'>Thorsten Sick</person> </persons> <links></links> </event> </room> <room name='ZKM_Vortragssaal'> <event guid='a8ff8e31-9253-57e4-bfed-a4220ea2db3c' id='36'> <date>2018-05-11T11:30:00+02:00</date> <start>11:30</start> <duration>01:00</duration> <room>ZKM_Vortragssaal</room> <slug>gpn18-36-recht-auf-k-ein-geschlecht</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Recht auf (k)ein Geschlecht</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Vorstellung der deutschlandweiten Aktion, die das Transsexuellengesetz überarbeiten und die geschlechtliche Vielfalt in der Gesellschaft sichtbar machen soll, und was die Hackercommunity damit zu tun hat.</abstract> <description>Im Talk wird einerseits gezeigt, wo es schon Bewegungen gab, andererseits, wie alle (nicht nur direkt Betroffene) helfen können. Themen werden unter anderem juristische Grundlagen, gesellschaftliche Situation und aktivistische Aufforderung sein.
Eventuell mit interaktivem Part. Wir wollen insbesondere auch darauf eingehen, was diese Gesetzesänderung für die Datenbanken in Deutschland heißt, wenn die oft verpflichtende Angabe des Geschlechts nicht mehr in ein boolean passt.</description>
<persons> <person id='30'>Nanouk</person><person id='99'>RyLee</person> </persons> <links></links> </event> <event guid='d72cca24-92a0-50d6-8a89-52fcfaca062a' id='126'> <date>2018-05-11T13:00:00+02:00</date> <start>13:00</start> <duration>01:00</duration> <room>ZKM_Vortragssaal</room> <slug>gpn18-126-how-the-internet-has-changed-being-intersex</slug> <recording> <license></license> <optout>false</optout> </recording> <title>How the Internet has changed being Intersex</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>en</language> <abstract>A brief journey through my experiences as an intersex person the past years, and the instrumental role that the internet has played hereby. Not just as a contact and information medium, but also as a lifeline with the real world.</abstract> <description>Without the internet I likely would not be here today. Over the past decades my life has changed dramatically on a number of occasions, first by finding out about being intersex, then trying to find some way to deal with it.
During this time, it was the internet which provided me not only with a way to learn about a medical condition which I had never even heard about, which provided me with options, which brought me into contact with others like me, and so much more.
It also allowed my voice to carry far and wide, throughout the world, enabling me to reach and educate others, changing lives forever. It got me into contact with a publisher for my autobiography (which I promise to finish one day, really), which - once published - could change the lives of millions.
Maybe most important of all, thanks to the internet I was able to keep a window open towards a better tomorrow for myself. Despite everything, thanks to the internet I'm still here, still got a future and - most importantly - a life.</description>
<persons> <person id='104'>Maya Posch</person> </persons> <links></links> </event> <event guid='85efb535-7d80-58b9-9695-fbaf103a4a6c' id='147'> <date>2018-05-11T14:30:00+02:00</date> <start>14:30</start> <duration>00:30</duration> <room>ZKM_Vortragssaal</room> <slug>gpn18-147-key-to-historical-object-juxtaposition</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Key to Historical Object Juxtaposition</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>en</language> <abstract>Our project aims to automatically find inherent relationships between images of objects using existing datasets from the Indian collections of various museums. The application will predict tags for unlabelled images in the museum's collection as well as store them as objects with relationships so that they are searchable. Data from the Indian collections of the British Museum and the Harvard Museums has been used.</abstract> <description>One of the major problems faced by the museums is that most of their data is not tagged and sorted and therefore not easily usable. One of the main goals of our project is to find relationships between unsorted data and existing labelled data and predict tags. This will make the data searchable. The relationships that we find between the data will also enable us to see the artefact in the context of similar pieces. E.g. art may be seen in a global context, or only in a local context, or based on similar colors, etc. depending on how we choose to search it.</description> <persons> <person id='122'>Ananya Satoskar; Maitreyi K.V.; Pranit Jaiswal; Mitra Thakker</person> </persons> <links></links> </event> <event guid='6b10f088-835c-580f-875b-f6e5c4cce985' id='92'> <date>2018-05-11T15:15:00+02:00</date> <start>15:15</start> <duration>00:30</duration> <room>ZKM_Vortragssaal</room> <slug>gpn18-92-frida-game-hacking-mit-javascript</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Frida - (Game)Hacking mit JavaScript</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Jeder kennt JavaScript. Aber wie viele wissen, dass sich mit JavaScript auch ganz gut Spiele oder Programme hacken lassen? Ich stelle das Frida Framework vor, welches genau das ermöglicht!</abstract> <description>Frida ist ein Framework, welches es erlaubt JavaScript in Prozesse zu laden.
Es wird dafür der V8 JavaScript Interpreter in einen Prozess geladen, welcher diverse Features mitbringt. Speichermanipulation, Hooks, Detours, alles ist möglich!
Mehr zu dem Framework auf: https://frida.re/</description>
<persons> <person id='69'>HappyWingman</person> </persons> <links></links> </event> <event guid='47b7888b-3379-53e2-b2c8-6b004ae00550' id='116'> <date>2018-05-11T16:00:00+02:00</date> <start>16:00</start> <duration>01:00</duration> <room>ZKM_Vortragssaal</room> <slug>gpn18-116-open-source-in-high-performance-networks</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Open Source in High-Performance Networks</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>en</language> <abstract>Recent developments in networking such as the Open Compute Project, Software-Defined Networking, OpenFlow, and the P4 language enable the use of open source software with high-performance networking hardware. This talk investigates the state of openness in this hitherto very closed part of the IT industry.</abstract> <description>Recent developments in networking such as the Open Compute Project, Software-Defined Networking, OpenFlow, and the P4 language enable the use of open source software with high-performance networking hardware. This talk investigates the state of openness in this hitherto very closed area of the IT industry.
Until a few years ago, getting any information on network switch or router hardware required an NDA. Getting the required SDK or drivers to write open source software for these devices was impossible, even buying switches with an open operating system was difficult if not impossible.
This changed with the introduction of the Open Compute Project and OpenFlow. The first introduced pressure on the switch ASIC vendors to open up, the latter provides an API for switch hardware, and comes with an open source ecosystem. As an exemplary result, Broadcom, an incumbent switch ASIC vendor, released open API information on their switch ASICs (SAI, OF-DPA, SDKLT), as well as driver blobs for open source operating systems. This, in combination with bare-metal switches and a standardized OS installer, kicked off a wide array of Linux-based operating systems.
In this talk investigates the different aspects of networking hardware and their respective state of openness as well as opportunities for implementing new ideas and open source contributions. The goal of the talk is to spread the awareness of this topic and provide an architectural overview on the area.
This talk is based on my experiences during my work as a research assistant in the field of Software-Defined Networking and Networks Function Virtualization at Technische Universität Darmstadt.</description>
<persons> <person id='93'>jgjl</person> </persons> <links></links> </event> <event guid='8afc16c2-d76a-53f6-85e4-90494665835d' id='105'> <date>2018-05-11T17:30:00+02:00</date> <start>17:30</start> <duration>01:00</duration> <room>ZKM_Vortragssaal</room> <slug>gpn18-105-tmux-warum-ein-schwarzes-fenster-am-bildschirm-reicht</slug> <recording> <license></license> <optout>false</optout> </recording> <title>tmux - Warum ein schwarzes Fenster am Bildschirm reicht</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>tmux ermöglicht es Euch, innerhalb eines Terminals mehrere Sitzungen parallel zu verwenden. Diese Session gibt eine (hoffentlich) einsteigerInnenfreundliche Einführung in das Tool.</abstract> <description>Oft bräuchte es zu einem Server mehrere SSH-Sessions/Fenster offen bzw. sollen Anwendungen weiterlaufen, auch wenn die Verbindung zum Server abreißt. Oder es sollen mehrer Personen in einem Konsolenfenster gleichzeitig arbeiten können. -- Diese Anforderungen lassen sich über einen "Terminal Multiplexer" wunderbar lösen.
tmux ist so ein "Terminal-Multiplexer", der es ermöglicht innerhalb eines Terminals (das "scharze Fenster") mehrere Sitzungen ("sessions") parallel zu erzuegen und zu verwenden. In dieser einsteigerInnenfreundlichen Einführung in tmux zeige ich Euch, warum ihr ohne tmux eigentlich nicht produktiv arbeiten könnt ;).</description>
<persons> <person id='81'>leyrer</person> </persons> <links></links> </event> <event guid='25047665-60e0-5bbb-bd15-d5937103dc24' id='98'> <date>2018-05-11T19:00:00+02:00</date> <start>19:00</start> <duration>01:00</duration> <room>ZKM_Vortragssaal</room> <slug>gpn18-98-one-brain-one-keyboard-one-editor</slug> <recording> <license></license> <optout>false</optout> </recording> <title>One Brain, One Keyboard, One Editor</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>en</language> <abstract>What do you use to write source code, docs, books or e-mails? Single brain, single pair of hands, single keyboard, but a different keyboard layout for each language and a different text editor for each purpose?</abstract> <description>Do you use an IDE to work on source code, then switch to an e-mail client to write a message, then open a different editor to work on the documentation and finally ssh to a remote server to edit a configuration file? Do you switch languages frequently or are your colleagues named Müller, François, Muñoz or even Šedivý?
I'll show you how I am happily typing in several languages on a single standard US keyboard layout and why my CapsLock became so useful. I'll show you how I use a single editor on all my machines to produce all sorts of text, and why you too should master one real text editor, whether it is Emacs or Vim. And I'll show you how to hack all your texts using your favorite programming language far beyond imagination.</description>
<persons> <person id='73'>Miro</person> </persons> <links></links> </event> <event guid='5fcbd225-fb13-57cd-97af-00be56e749b9' id='138'> <date>2018-05-11T21:00:00+02:00</date> <start>21:00</start> <duration>01:00</duration> <room>ZKM_Vortragssaal</room> <slug>gpn18-138-kausalitt-nichtlineare-systeme-und-ein-spiel</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Kausalität, nichtlineare Systeme und ein Spiel</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Hört sich kompliziert an? Ist es nicht!
Immer komplexere System zu schaffen bringt uns an die Grenzen unserer Vorstellungskraft. Immerzu wachsende und nur durch aufwendiges Refractoring in Griff zu bekommende Codeentropie leistet ihren Beitrag zum Problem. Hier geht es darum inhomogene nichtlineare Systeme, deren Vernetzung, deren Chancen und deren Anforderungen an das Denken kennenzulernen und zu diskutieren. Auch möchte ich hier etwas über die Natur von Information und Wirkung diskutieren und vielleicht auch erfolgreich eine möglicherweise etwas ungewohnte Perspektive vermitteln.</abstract>
<description>Das Problem ist bekannt, umfangreiche Software wird trotz scheinbar einwandfreier Architektur schnell unübersichtlich und schwer wartbar. Jetzt stellt euch vor, eine Software welche aufbauend auf einem klassischen Ausführungsmodell einmal eine ganze Stadt, eine SmartCity, betreiben soll... also mir stellt es da die Haare auf.
Jeder der schon einmal mit dem "Actor Model" gearbeitet hat, wird verstanden haben, dass, jenseits des gewohnten Ausführungsmodells, die, in der Anwendung völlig neue, Welt der inhomogenen nichtlinearen Systeme existiert. Die Anforderungen inhomogene nichtlineare Systeme zu denken unterscheiden sich grundlegend von denen sequentielle, symmetrisch parallelisierte oder homogene nichtlineare Systeme zu denken.
Diese Art von Software bietet neue Gestaltungsmöglichkeiten aus der Bottom-up Perspektive und sollte so den Aufbau umfangreicher und komplexer Systeme bei nahezu stufenloser Skalierbarkeit und bestmöglichem Loadbalancing ermöglichen. Ohne, das irgendwer alle Prozesse überblicken muß.
Welchen Platz nehmen wir Menschen in so etwas komplexem wie einer SmartCity ein? Als klassische Benutzer welche das System zu kontrollieren in der Lage sein müssen wird das wohl nichts. Die Interaktion mit ganz typischen Maschinen sollte der Vergangenheit angehören. Benutzen ist out, Teil davon sein ist in, schon heute.
Mit meinen zwei Projekten Causal und Flow habe ich begonnen ein solches Ausführungsmodell für diese "neue" Art von Software für die Programmiersprache D, später dann auch C++, zu implementieren. Die Vorstellung ist ein Netz der Wirkung als Weiterentwicklung des Netzes der Daten.</description>
<persons> <person id='114'>Ralph Alexander Bariz</person> </persons> <links></links> </event> <event guid='acc35999-4707-5ef9-a8af-f3b197f09704' id='125'> <date>2018-05-11T22:30:00+02:00</date> <start>22:30</start> <duration>00:30</duration> <room>ZKM_Vortragssaal</room> <slug>gpn18-125-ich-komme-aus-einem-anderen-land-telematik-in-der-medizin</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Ich komme aus einem anderen Land - Telematik in der Medizin</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Bis zum 1.1.2019 sollen 200.000 Arztpraxen, Krankenhäuser und Apotheken an die Telematikstruktur angeschlossen werden. Die Denkkultur des Gesundheitswesens ist bis heute zu tiefst analog. Daran ändern auch ein paar Computer in den Arztpraxen nichts. Die Einführung der Digitalisierung im Gesundheitswesen ist aber der formulierte politische Wille von nunmehr fünf Regierungen. Das entstehende Spannungsfeld zwischen dem analogen Alltag der ärztlichen Sprechstunde und den digitalen Ansprüchen der Kontrollbehören ist enorm. Ich bin Hausarzt. Vor der Bestellung der Komponenten zum Telematikanschluss habe ich recherchiert und Fragen gestellt. Am vorläufigen Ende dieses Prozesses bin ich hier auf dieser Veranstaltung gelandet. Ich möchte Sie mitnehmen zu den Höhepunkten dieses CultureClashs.</abstract> <description></description> <persons> <person id='103'>Stefan Streit</person> </persons> <links></links> </event> <event guid='ea068ddc-aef6-5367-ba79-cd90ddbf8353' id='171'> <date>2018-05-11T23:15:00+02:00</date> <start>23:15</start> <duration>00:30</duration> <room>ZKM_Vortragssaal</room> <slug>gpn18-171-f-u-c-k-germany-flti-und-computer-kram</slug> <recording> <license></license> <optout>false</optout> </recording> <title>F.U.C.K. Germany - FLTI* und Computer Kram</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Angefangen mit der Heart of Code - einem feministischen Hackspace für Frauensternchen in Berlin - entstehen derzeit einige F.U.C.K. Initiativen in verschiedenen deutschen Städten.</abstract> <description>In diesem Vortrag wollen wir euch erzählen was wir tun, was uns antreibt und was uns verbindet.
Und wie ihr vielleicht auch bei euch um die Ecke eine F.U.C.K. Gruppe starten könnt.</description>
<persons> <person id='144'>Leli</person><person id='157'>miriamino</person> </persons> <links></links> </event> </room> <room name='ZKM_OpenHUB'> <event guid='dfbf0fa3-3182-5bd1-8bfa-25b3e9bc70ca' id='172'> <date>2018-05-11T11:30:00+02:00</date> <start>11:30</start> <duration>00:30</duration> <room>ZKM_OpenHUB</room> <slug>gpn18-172-pluto-a-not-so-smart-smart-watch</slug> <recording> <license></license> <optout>false</optout> </recording> <title>pluto - a not so smart smart watch</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Du wolltest schon immer mal eine Armbanduhr haben, die die Uhrzeit in binär anzeigen und Handyklingeltöne abspielen kann, über viele Alarme und Countdown-Timer verfügt und ein Jahr auf einer Knopfzelle läuft? Dann ist pluto die Armbanduhr für dich!</abstract> <description>Du wolltest schon immer mal eine Armbanduhr haben, die die Uhrzeit in binär anzeigen und Handyklingeltöne abspielen kann, über viele Alarme und Countdown-Timer verfügt, ein Jahr auf einer Knopfzelle läuft, wasserdicht ist und genauer als 1ppm geht? Dann ist pluto die Armbanduhr für dich! Pluto basiert auf dem Gehäuse und Display der Casio F-91W und ersetzt deren Elektronik durch was mit Mikrocontroller.
In dem Talk wird es um den Entwicklungsprozess von pluto und weitere Hintergründe zu dem Projekt gehen.
[Projektseite auf github](https://github.com/carrotIndustries/pluto)</description>
<persons> <person id='112'>Lukas K.</person> </persons> <links></links> </event> <event guid='a54ad163-540f-5d45-9359-16a5d76da4ae' id='169'> <date>2018-05-11T12:15:00+02:00</date> <start>12:15</start> <duration>00:30</duration> <room>ZKM_OpenHUB</room> <slug>gpn18-169-hacking-a-15-quadcop-for-adding-a-computer-interface-for-flight-control</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Hacking a 15$ Quadcop for Adding a Computer Interface for Flight Control</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>en</language> <abstract>In this talk I will present how I modified the remote control of a cheap 15$ quadcop in order to add a computer interface:
- First, I developed a small hardware board for signal tapping from and signal injection into the quadcop's remote control.
- Next, I connected an Arduino board and developed a small software written in the C programming language, that does real-time signal A/D conversion of incoming / outgoing flight control signals, time-stamping and low-level signal processing of incoming signal data, and buffering of incoming and outgoing signal data.
- Third, I connected a Raspberry Pi 3 board to the Arduino board and developed a Java Application that retrieves flight control signal data from the Arduino with the possibility to record it to a file. Also, the application allows for replaying recorded data back to the Arduino for signal injection into the quadcop's remote control.
- The next step would be to extend the Java application for either editing recorded flight control data or creating completely new flight control data from scratch.
Schematics and software are available as open source licensed under GNU GPL v3, see here: https://github.com/soundpaint/QuadCopHack</abstract>
<description>For a detailed description, look here: https://github.com/soundpaint/QuadCopHack</description> <persons> <person id='142'>Jürgen Reuter</person> </persons> <links></links> </event> <event guid='541fb98f-16ee-5196-8518-26787321ab94' id='177'> <date>2018-05-11T13:00:00+02:00</date> <start>13:00</start> <duration>01:00</duration> <room>ZKM_OpenHUB</room> <slug>gpn18-177-gimmicks-into-augmented-reality</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Gimmicks into Augmented reality</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>en</language> <abstract>Participants will learn the how to make a augmented reality apps and have fun exploring the world around them using augmented reality
You will learn : How to create a marker based Augmentation How to interact with an objects in AR.
Softwares : Unity, vuforia.</abstract>
<description>Please download Unity before the Workshop (https://unity3d.com/de/get-unity/download)
Please create an account at the Vuforia website : https://developer.vuforia.com/home-page</description>
<persons> <person id='146'>Yasha Jain</person> </persons> <links></links> </event> <event guid='3ff65726-0f21-56a6-893e-19a11bdacaf5' id='11'> <date>2018-05-11T14:30:00+02:00</date> <start>14:30</start> <duration>01:00</duration> <room>ZKM_OpenHUB</room> <slug>gpn18-11-vorlesungsaufzeichnung-an-der-uni-vollautomatisch</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Vorlesungsaufzeichnung an der Uni - vollautomatisch</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Im letzten Wintersemester hat die WWU Münster über 17 Hörsäle verteilt knapp 500 Vorlesungen aufgezeichnet - fast vollständig automatisiert. Wieso man diese Aufzeichnungen erstellen möchte und wie man das ganze technisch und hochschulpolitisch umsetzen kann soll als Überblick und Anleitung dargestellt werden.</abstract> <description>Geboren aus einer AStA-Initiative erstellt die WWU Münster seit einigen Semestern mit Erlaubnis der Dozierenden Aufzeichnungen der Vorlesungen in Bild & Ton. Diese Aufzeichnungen werden von den Studierenden rege genutzt und stellen eine wertvolle Erweiterung des Lehrangebots dar. Der Nutzen reicht hier zum Beispiel von der Prüfungsvorbereitung über die Nachbereitung bei Krankheitsversäumnisen oder zur Entschärfung von terminlichen Überschneidungen - sowohl durch Gegenveranstaltung oder Arbeitszeiten.
Um dieses Angebot möglichst flächendeckend bereitstellen zu können haben wir freie, quelloffene Software wie Opencast und pyCA eingesetzt und zusätzliche technische Lösungen selbst entwickelt. Das Ergebnis ist die Ausstattung von 21 und mehr Hörsälen mit vollautomatisierter Aufzeichnungstechnik in hoher Qualität, eine nahtlose Einbindung in bestehende digitale Lernplattformen und das Potenzial für viele neue didaktische Angebote.
Diese Technik möchte ich vorstellen, Anpassungsmöglichkeiten für andere Örtlichkeiten aufzeigen und berichten wie Dozierende und Studierende auf das Angebot reagieren.</description>
<persons> <person id='7'>Jan Koppe</person> </persons> <links></links> </event> <event guid='8743b645-2a12-55d4-a09e-56585dfdcaa5' id='87'> <date>2018-05-11T16:00:00+02:00</date> <start>16:00</start> <duration>01:00</duration> <room>ZKM_OpenHUB</room> <slug>gpn18-87-language-without-code-the-extremes-of-nonprogrammable-and-conceptual-programming-languages</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Language Without Code: The Extremes of Nonprogrammable and Conceptual Programming Languages</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>en</language> <abstract>Why would someone create a programming language that can't be programmed in and, if it can't be programmed in, is it a programming language?</abstract> <description>Why would someone create a programming language that can't be programmed in and, if it can't be programmed in, is it a programming language? Esolangs (esoteric programming languages) have long challenged the norms of programming practice and computing culture. Most esolangs are experiential works; we understand the languages by writing code in them. Through this action, the logic of the language becomes clear. However, a smaller subset of esolangs make their point not through actively writing code, but instead by simply contemplating their rules. We can think of these as conceptual rather than experiential. The most extreme are designed in such a way that they don’t allow any code to be written for them at all. By stepping away from usability, the conceptual esolangs offer the most direct challenge to the definition of programming language, a term which is surprisingly unspecific, and usually understood through utility, despite the fact that programming languages predate digital computers. This paper delves into the conceptual esolangs and looks at their challenge to the terms computer, code, and language.
This talk is an expanded version of the paper published with CITARJ available here: http://artes.ucp.pt/citarj/article/view/432</description>
<persons> <person id='62'>Daniel Temkin</person> </persons> <links></links> </event> <event guid='49508056-f5f5-51b5-80d0-01bb0bdba841' id='17'> <date>2018-05-11T17:30:00+02:00</date> <start>17:30</start> <duration>01:00</duration> <room>ZKM_OpenHUB</room> <slug>gpn18-17-automated-number-plate-readers</slug> <recording> <license></license> <optout>false</optout> </recording> <title>automated number plate readers</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>en</language> <abstract>I have attacked the automated number plates reader system at my work.
https://www.youtube.com/watch?v=MEwBLqKwR04
The feedback encouraged me to have a deeper look into this system. I give details in this talk.</abstract>
<description></description> <persons> <person id='15'>mc.fly</person> </persons> <links></links> </event> <event guid='23ed494d-8af0-5be9-8230-7f8ba69f1a5e' id='133'> <date>2018-05-11T19:00:00+02:00</date> <start>19:00</start> <duration>01:00</duration> <room>ZKM_OpenHUB</room> <slug>gpn18-133-backstage-of-the-web-analysis-of-iot-firmwares-to-find-web-0-days</slug> <recording> <license></license> <optout>true</optout> </recording> <title>Backstage of the Web: Analysis of IoT Firmwares to Find Web 0-Days</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>en</language> <abstract>In new era of web we are facing different things almost everyday. With this IoT hype web application security gained more respect. Because, almost every IoT device has a web panel. There are 2 options while analyzing IoT devices from perspectives of web app security. First one is classical blackbox web app pentesting. Researcher browse web panel and poke around to find some bugs. Very common one. The second one is extracting source code from firmware. Firmware topic is a huge area. It includes lots of techniques etc. But, for web section; researcher simply extract filesystem from firmware and start analyzing web application's source code to find bugs. While analyzing for bugs inside of this firmware sea researcher will gain him/herself lots of knowledge about firmware, IoT, filesystems and source code analysis ( also reverse engineering ).</abstract> <description>Outline:
Outline will be step by step.
1 - Intro: Speaker will introduce him/herself.
2- What is IoT? How if effect our life ?
3- How web applications implemented IoT ?
4- How IoT bring appsec a new attack surface
5- Various ways to dump firmwares and get source code
6- A peek to cgi, php, java and key concepts like api etc.
7- How to analysis dumped firmware to find web application vulnerabilities
8- Closing talk. ( Thanks etc. )</description>
<persons> <person id='110'>Murat</person> </persons> <links></links> </event> <event guid='7a160036-9a93-541d-8cef-a5a663dd03f2' id='108'> <date>2018-05-11T21:00:00+02:00</date> <start>21:00</start> <duration>01:00</duration> <room>ZKM_OpenHUB</room> <slug>gpn18-108-hold-steering-wheel-autopilots-and-autonomous-driving-</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Hold Steering Wheel! Autopilots and Autonomous Driving.</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>en</language> <abstract>Hold Steering Wheel! Differences in Automation Between Aircraft and Road Vehicles
For decades, airliners and also small aircraft have been flying large portions of their flight, including landing, on autopilot. So why is it so hard to get autonomous driving "on the road"? I will briefly talk about aviation and aviation safety, the role of automation in commercial aviation, its benefits, but also its pitfalls and dangers, and compare it to technology in road cars, from simple driver-assist functions up to full Level-5 autonomy (door-to-door without any human intervention or supervision). There are things that are fundamentally different between flying an aircraft and driving a car, most notably the environment, but also levels of training and proficiency, maintenance as well as questions of ethics and liability.</abstract>
<description></description> <persons> <person id='82'>Bernd Sieker</person> </persons> <links></links> </event> <event guid='379ee1b1-ef9a-5572-8e9d-4c9d365278b4' id='123'> <date>2018-05-11T22:30:00+02:00</date> <start>22:30</start> <duration>00:30</duration> <room>ZKM_OpenHUB</room> <slug>gpn18-123--nicht-mitten-auf-der-strae-oder-was-bringt-die-osm-fr-uns-fugnger-</slug> <recording> <license></license> <optout>false</optout> </recording> <title>"Nicht mitten auf der Straße!" oder was bringt die OSM für uns Fußgänger?</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Die OpenStreetMap (OSM) beinhaltet das wahrscheinlich weltgrößte digitale Wegenetz für Fußgänger, doch wie können wir sie bei der Wegfindung für Fußgänger sinnvoll nutzen? Im diesem Vortrag geht es um sichere Wege, Optimierungsverfahren, neue netztopologische Algorithmen und Hinweise für das Mapping in der OSM aus einem Forschungsprojekt für urbane Mobilität für Menschen mit Sehbehinderung.</abstract> <description>Als Fußgänger kann man die persönliche Überlebensquote außerordentlich steigern, wenn man sich hauptsächlich auf Rändern von Straßen aufhält - besonders wenn diese auch von Autos bevölkert werden. Idealerweise sollte man Bürgersteige oder dedizierte Fußwege nutzen und die Gänge danach planen. Doch selbst in der der OpenStreetMap (OSM), mit dem wahrscheinlich größten digitalen Wegennetz für Fußgänger, hat weltweit nur ein verschwindender Bruchteil der Straßen Informationen dazu, ob hier seitliche Gehwege existieren oder nicht.
Für die schwächsten Teilnehmer am Straßenverkehr wie beispielsweise Fußgänger, Rollstuhlfahrer, Kinder und Blinde macht es einen riesigen Unterschied, ob man einer Straße auf einer Seite folgt, oder ob man diese überquert. Eine Routenplanung muss daher die Seitenorientierung auf einer Straße zur Detektion von Überquerungen bei einer sehr unterschiedlichen Datenqualität sinnvoll berücksichtigen.
Im Rahmen des Forschungsprojekts TERRAIN wurde eine neue transparente und inkrementelle Transformation der Netztopologie entwickelt, die auf aktuellen OSM-Daten ein seiten-orientiertes Routing ermöglicht. Damit können Routen nach verschiedenen Anforderungen der Nutzungsklassen derart robust optimiert werden, so dass fehlende Daten in der OSM toleriert werden.
In der Evaluation ergeben sich verschiedene Herausforderungen in der Interpretation der OSM-Daten, die durch Hinweise für OSM-Mapper in Zukunft vermieden werden können.</description>
<persons> <person id='25'>Sebastian</person> </persons> <links></links> </event> <event guid='a3bda554-eb73-5a33-a14c-6303f83cc451' id='42'> <date>2018-05-11T23:15:00+02:00</date> <start>23:15</start> <duration>00:30</duration> <room>ZKM_OpenHUB</room> <slug>gpn18-42-disintegrating-rockets-softwarefehler-in-der-raumfahrt-und-wie-wir-versuchen-sie-zu-vermeiden-</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Disintegrating Rockets - Softwarefehler in der Raumfahrt (und wie wir versuchen sie zu vermeiden)</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Wir alle "hacken" gerne irgendwas zusammen. Oft reicht das auch, manchmal aber halt auch nicht. Anhand von bekannten Beispielen aus der Raumfahrt möchte ich euch zeigen welche Folgen Nachläßigkeiten im Bereich Software Engineering haben können.</abstract> <description>"In der Vergangenheit wussten wir es nicht besser" - "Es ist immernoch RocketScience" - "Irren ist menschlich" - Alles Gründe warum selbst bei den Profis von NASA, ESA, DLR und co mal was schief geht bei der Softwareentwicklung.
Ein indirekter Appell an das strukturierte und saubere Arbeiten. Nicht immer ganz ernst zu nehmen und definitv überspitzt.</description>
<persons> <person id='33'>Carina Haupt</person> </persons> <links></links> </event> </room> <room name='HfG_Workshoproom'> <event guid='ffbfac84-c842-5f08-bef9-e78d3359021f' id='148'> <date>2018-05-11T11:30:00+02:00</date> <start>11:30</start> <duration>02:00</duration> <room>HfG_Workshoproom</room> <slug>gpn18-148-persistance-of-vision</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Persistance of Vision</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>de</language> <abstract>Baue als Hardware-Projekt eine phosphorizierende Anzeige.</abstract> <description>LEDs schreiben auf eine rotierende Leuchtfolie beliebigen Text und Graphik. Vertikale Auflösung 8 Bit.
Der Workshop läuft im Rahmen eines EU-Projektes. Deshalb werden alle Bauteile gestellt, der Workshop ist kostenlos. Aber Voranmeldung ist nötig (an bildung@fablab-karlsruhe.de) und wir brauchen Leute ab 18 Jahren. Teilnehmerzahl begrenzt</description>
<persons> <person id='124'>Fablab Karlsruhe</person> </persons> <links></links> </event> <event guid='b949b9b8-07bb-56e9-b293-7ec89987ece5' id='94'> <date>2018-05-11T15:00:00+02:00</date> <start>15:00</start> <duration>02:00</duration> <room>HfG_Workshoproom</room> <slug>gpn18-94-howto-moving-objects-workshop-</slug> <recording> <license></license> <optout>false</optout> </recording> <title>HowTo: Moving Objects (workshop)</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>de</language> <abstract>Workshop zum Talk: Hoverboard Hacking: HowTo Moving objects.</abstract> <description>In diesem Vortrag lernt ihr, selber Hoverboard Mainboards umzuflashen, um sie unter Matekisten, Bobby Cars, Sessel oder sonst was zu schrauben. Am Ende habt ihr zwei Motoren mit je 500W, die ca. 30km/h erreichen und sich mittels Joystick steuern lassen.
Gestellt werden für bis zu 20 Teilnehmer je zwei Motoren, Mainboard, Akku und Programmiergerät. Die Kosten betragen 100€. Weitere Interessenten können natürlich gerne zuschauen, oder mit einem selbst mitgebrachten, funktionierenden Hoverboard aktiv teilnehmen.
Lötkenntnisse sind hilfreich, aber nicht erforderlich. Wenn ihr etwas anderes als einen analogen Joystick zum Steuern wollt, bringt euren Arduino oder PPM Empfänger mit. Bitte Laptops mitbringen! (bevorzugt Linux)</description>
<persons> <person id='71'>Niklas Fauth</person> </persons> <links></links> </event> <event guid='ef14bdc3-3c14-5194-8dae-8d8c47640604' id='137'> <date>2018-05-11T17:30:00+02:00</date> <start>17:30</start> <duration>03:00</duration> <room>HfG_Workshoproom</room> <slug>gpn18-137-how-to-conflict</slug> <recording> <license></license> <optout>true</optout> </recording> <title>How to ... conflict</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>de</language> <abstract>In diesem Workshop soll es um eine Einführung in Theorie und Praxis von Konflikten (und ihrer Moderation bzw. den Umgang mit selbigen) gehen.</abstract> <description></description> <persons> <person id='113'>Caroline</person> </persons> <links></links> </event> <event guid='6db53527-be18-5da1-8594-300582cf88f6' id='14'> <date>2018-05-11T21:00:00+02:00</date> <start>21:00</start> <duration>02:00</duration> <room>HfG_Workshoproom</room> <slug>gpn18-14-beziehungsnormativitt-hacken-workshop-zum-thema-polyamorie</slug> <recording> <license></license> <optout>true</optout> </recording> <title>Beziehungsnormativität hacken - Workshop zum Thema Polyamorie</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>de</language> <abstract>Austausch und Workshop zum Thema alternative Beziehungsformen und Polyamorie für Anfänger und Fortgeschrittene.</abstract> <description>Wie genau und was genau, wird noch ergänzt.</description> <persons> <person id='92'>Karlsruher Polyamory Gruppe</person> </persons> <links></links> </event> </room> <room name='ZKM_CodeHUB'> <event guid='b7f9f6ce-311c-5148-9c53-b2d1efb43941' id='145'> <date>2018-05-11T11:30:00+02:00</date> <start>11:30</start> <duration>01:00</duration> <room>ZKM_CodeHUB</room> <slug>gpn18-145-generative-kunst-mit-paper-js</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Generative Kunst mit paper.js</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>de</language> <abstract>Der Workshop zeigt in einem kleinen Inputvortrag mögliche Vorgehensweisen zur Erstellung generativer Kunst. Im Praxisteil nutzen wir paper.js um unsere ersten eigenen kleinen Kunstwerke zu erschaffen.</abstract> <description>Grober geplanter Ablauf:
- Kurzer Inputvortrag zu generativer Kunst generell (Entstehung, Beispiele, Communities) - Vorstellung möglicher Herangehensweisen und Ideenfindungen - Einfühung in paper.js
- Teilnehmer entwickeln eigene erste Idee - Ich helfe bei der Umsetzung und gebe ein paar Tipps</description>
<persons> <person id='121'>bleeptrack</person> </persons> <links></links> </event> <event guid='d68a254d-52ce-5b0a-9c54-f6c394c16a5b' id='128'> <date>2018-05-11T14:30:00+02:00</date> <start>14:30</start> <duration>01:00</duration> <room>ZKM_CodeHUB</room> <slug>gpn18-128-git-from-the-inside</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Git from the inside</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>de</language> <abstract>“Detached head” und "Non-fast-forward push denied" - (Fehler)meldungen bei Git sind nicht immer leicht zu durchschauen und provozieren allzuoft Cargo Cult Handlungen (=> https://xkcd.com/1597/). Git hat sich zwar seit vielen Jahren einen Rang als Platzhirsch unter den Versionskontrollsystemen erarbeitet, um git aber effektiv und effizient nutzen zu können ist es wichtig zu verstehen, wie git “tickt”. Der Vortrag führt interaktiv am Whiteboard vom Fragezeichen zum Aha-Erlebnis. Vorkenntnisse in git sind nicht erforderlich. Statt Slides gibt es aktives Nachfragen.</abstract> <description></description> <persons> <person id='105'>Jens Neuhalfen</person> </persons> <links></links> </event> <event guid='3f01991a-bd72-5133-a515-07cd9f6b3318' id='119'> <date>2018-05-11T16:00:00+02:00</date> <start>16:00</start> <duration>01:00</duration> <room>ZKM_CodeHUB</room> <slug>gpn18-119-cccamp-2019-badge-ideen-und-konzepte</slug> <recording> <license></license> <optout>false</optout> </recording> <title>CCCamp 2019 Badge Ideen und Konzepte</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Das nächste Camp steht an und nach dem rad1o Badge von 2015 wollen wir was neues machen.
Vorstellen erster Ideen und die Einladung zum mitentwickeln und Diskutieren. Zur Zeit klopfen wir ein paar Hersteller ab, um Interessanten Bauteile gesponsert zu bekommen, auch erste Ideen nach Anwendungen oder auch die Integration ins Camp 2019.
Genau so sind wir gespannt auf die Ideen von Euch</abstract>
<description></description> <persons> <person id='97'>RFguy</person> </persons> <links></links> </event> <event guid='f0a76343-03b4-55bb-91a2-1783c7f256ae' id='173'> <date>2018-05-11T17:30:00+02:00</date> <start>17:30</start> <duration>03:00</duration> <room>ZKM_CodeHUB</room> <slug>gpn18-173-microorchestra-electroacoustic-laptop-performance-using-pure-data</slug> <recording> <license></license> <optout>false</optout> </recording> <title>MicroOrchestra: Electroacoustic Laptop Performance using Pure Data</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>en</language> <abstract>An intro to interactive audio using the graphical open source computer music platform, Pure Data. We'll cover some digital audio & musicianship basics and make some beeps, bonks, and various noises along the way. Bring a laptop, a mic, headphones, and things which make interesting sounds.</abstract> <description>http://class.danomatika.com/workhops/micro-orchestra (I'll put up a page here, see this for past reference)
Note: Pure Data runs on all three desktop platforms. All hackers are welcome. :)</description>
<persons> <person id='145'>Dan Wilcox</person> </persons> <links></links> </event> <event guid='ae354da6-fc87-56f5-8d4a-9a1c2f9c5a74' id='161'> <date>2018-05-11T22:30:00+02:00</date> <start>22:30</start> <duration>01:00</duration> <room>ZKM_CodeHUB</room> <slug>gpn18-161-build-your-own-twitter-bot-</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Build your own Twitter bot!</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>de</language> <abstract>Einen Twitterbot bauen? Das ist gar nicht so schwierig wie ihr denkt! Ich möchte euch in diesem Workshop in die Lage versetzen, eure eigenen, einfachen Bots auf der Grundlage generativer Grammatiken zu erstellen.</abstract> <description>Der Workshop beginnt mit einer Einführung in [Tracery](http://tracery.io), ein einfaches Tool zum Schreiben generativer Grammatiken, gefolgt von einem kurzen Brainstorming. Danach habt ihr dann viel Zeit, eure eigenen Bots zu schreiben. Wir werden die Plattform [Cheap Bots, Done Quick](https://cheapbotsdonequick.com) zum Hosten verwenden.
Die resultierenden Bots können dann zum Beispiel so aussehen: https://twitter.com/small_recipes</description>
<persons> <person id='134'>blinry</person> </persons> <links></links> </event> </room> <room name='ZKM_AckerSpace'> <event guid='f811d862-9152-5ba9-aca8-8379a7e92822' id='152'> <date>2018-05-11T11:30:00+02:00</date> <start>11:30</start> <duration>02:00</duration> <room>ZKM_AckerSpace</room> <slug>gpn18-152-podcasting-workshop-fragen-und-antwort-live-produktion</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Podcasting Workshop - Fragen und Antwort, Live-Produktion</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>de</language> <abstract>Alle Besucher, die sich für Podcasts interessieren, sind eingeladen zu fragen, was sie noch nie zu fragen wagten. Podcaster sind mehrere anwesend. Verantwortlich: @ajuvo (DECT 3370).
Eventuell gibt es im Anschluss einen oder mehrere Livepodcasts.</abstract>
<description>Alle Besucher, die sich für Podcasts interessieren, sind eingeladen zu fragen, was sie noch nie zu fragen wagten. Podcaster sind mehrere anwesend. Verantwortlich: @ajuvo (DECT 3370).
Eventuell gibt es im Anschluss einen oder mehrere Livepodcasts.</description>
<persons> <person id='58'>ajuvo</person> </persons> <links></links> </event> <event guid='78752d0e-d69e-5a5a-954f-9f24a0f7c802' id='112'> <date>2018-05-11T14:30:00+02:00</date> <start>14:30</start> <duration>01:00</duration> <room>ZKM_AckerSpace</room> <slug>gpn18-112-mitgliederverwaltung-mit-byro</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Mitgliederverwaltung mit byro</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>de</language> <abstract>Die pluginbasierte Mitgliederverwaltung mit [byro](https://github.com/byro/byro) geht weiter. Beim Workshop wird gezeigt, wo byro steht, was es kann, und wie es weitergehen könnte. Es werden Interessierte gesucht und der Termin fürs nächste Geekend festgelegt.</abstract> <description>byro ist eine pluginbasierte quelloffene Mitgliederverwaltungssoftware für Vereine. Nachdem wir übers letzte Jahr gemeinsam das Datenmodell besprochen haben, ist byro weit gekommen und wird mittlerweile im shackspace eingesetzt. byro *kann* auch in anderen Vereinen eingesetzt werden; um zu gucken, was dafür noch fehlt, suchen wir nach Interessierten und werden auch den Termin für das nächste Geekend festlegen.
Auf dem Geekend werden gemeinsam weitere Plugins (wie byro-mailman, das es schon gibt, byro-schleuder, das noch kommt, etc) entwickelt. Interessierte gern gesehen!</description>
<persons> <person id='64'>rixx</person> </persons> <links></links> </event> <event guid='fa717310-68b4-5b49-ac74-9d0fc86821e0' id='109'> <date>2018-05-11T16:00:00+02:00</date> <start>16:00</start> <duration>01:00</duration> <room>ZKM_AckerSpace</room> <slug>gpn18-109-the-death-of-localhost-hands-on-cloud-development-with-node-js-php-python-or-your-favorite-language-</slug> <recording> <license></license> <optout>false</optout> </recording> <title>The Death of Localhost - Hands-on Cloud Development with node.js, PHP, python or your favorite language..</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>en</language> <abstract>In this workshop, you will get to know what cloud development is and how to use a cloud development platform to program directly in the cloud to build highly scalable micro-service systems.</abstract> <description>## Imagine you could program node.js, python or even Brainfuck without installing it.
Cloud development lets you either work with a browser-based IDE or transfers your source code in real-time to the cloud. By moving your dev runtime from localhost to the cloud, you can get started within seconds and always have an online prototype.
- What's the roadmap?
In this workshop, you will get to know what cloud development is and how to use a cloud development platform to program directly in the cloud to build highly scalable micro service systems. You will be able to use your favorite programming language to build a small cloud-based system. You will get free cloud resources during the workshop and you can keep using them even after the GPN.
- Do I need to use a browser-based IDE? What about VIM?
Don't worry, you will be able to use your favorite editor, even VIM works like a charm.</description>
<persons> <person id='86'>Lukas Gentele</person> </persons> <links></links> </event> <event guid='7287fce3-4833-5608-ba4c-92544e34847a' id='113'> <date>2018-05-11T17:30:00+02:00</date> <start>17:30</start> <duration>03:00</duration> <room>ZKM_AckerSpace</room> <slug>gpn18-113-crypto-fr-ctfs</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Crypto für CTFs</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>de</language> <abstract>Eine hands-on Einführung in destruktive Kryptographie aus dem CTF-Umfeld. Wir betrachten im Rahmen der Veranstaltung mehrheitlich eigentlich solide kryptographische Werkzeuge, die "leider" falsch eingesetzt wurden und entsprechend nicht die erhoffte Sicherheit liefern.</abstract> <description></description> <persons> <person id='89'>Christoph Egger</person><person id='90'>Dominik Paulus</person> </persons> <links></links> </event> <event guid='8c442533-b1e7-5bc9-87e7-efa6d97e22ff' id='124'> <date>2018-05-11T21:00:00+02:00</date> <start>21:00</start> <duration>01:00</duration> <room>ZKM_AckerSpace</room> <slug>gpn18-124-editieren-unter-unix-mit-ed-1-</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Editieren unter Unix mit ed(1)</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>de</language> <abstract></abstract> <description>"Lern vi haben sie gesagt". "Der ist überall installiert, haben sie gesagt".
Und dann landet ihr auf einem minimalen Rescue-System[TM] eines Hosters, nutzt eine sparsame Linux-Distribution oder arbeitet mit einem klassischen Unix nur um dann festzustellen das kein vi installiert ist. Es gibt genug Situationen in denen nur "der einzig wahre Unix-Editor" (Ken Thomson) verfügbar ist. Ziel des Workshops ist es, euch ed(1) näher zu bringen, die Angst vor der Benutzung zu nehmen und euch die Grundlagen zu zeigen um schnell und einfach Dateien editieren zu können.
Meinst du das ernst? Na klar. Bist du wahnsinnig? Vielleicht ein bisschen :)
Bitte einen Laptop mitbringen. ed ist auf allen Linuxen und BSDen vorinstalliert, ein SSH auf einen Remote-Server geht natürlich auch.
Workshop can be held in English on demand!</description>
<persons> <person id='102'>xhr</person> </persons> <links></links> </event> <event guid='9445bab3-3ac0-56a9-8e2f-76f7b91f084c' id='135'> <date>2018-05-11T22:30:00+02:00</date> <start>22:30</start> <duration>01:00</duration> <room>ZKM_AckerSpace</room> <slug>gpn18-135-chaos-west-35c3-planungsworkshop</slug> <recording> <license></license> <optout>true</optout> </recording> <title>Chaos West 35c3 Planungsworkshop</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>de</language> <abstract>Wir Planen unsere Chaos West Assembly für den 35c3</abstract> <description></description> <persons> <person id='111'>Sandzwerg</person><person id='116'>nanooq</person> </persons> <links></links> </event> </room> <room name='Anderswo'> <event guid='a65aba06-69a3-5515-9606-25766906cf38' id='180'> <date>2018-05-11T15:00:00+02:00</date> <start>15:00</start> <duration>05:00</duration> <room>Anderswo</room> <slug>gpn18-180-gpn18-munch-meetup-of-kink-minded-people-during-gpn18</slug> <recording> <license></license> <optout>false</optout> </recording> <title>GPN18 Munch: Meetup of kink-minded people during GPN18</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>en</language> <abstract>We'll be having a munch of CCC folks, meeting for socializing, food and drinks at the Oxford Pub between Entropia and KIT.
For those who want to travel together we meet at 14:25 in front of ZKM.</abstract>
<description>Afterwards, around 18:00, some of us are going to [Baumwollseil](https://www.baumwollseil.de/).
Shamelessly copied from [Whipped Cream Zurich](https://sites.google.com/view/whippedcreamzurich/) :
- About**
[Munches](https://en.wikipedia.org/wiki/Munch_(BDSM)) are social gatherings for folks interested in BDSM or fetish activities. They take place in public places, like bars and restaurants. No sexual activity or BDSM play happens there: the goal is only to meet, chat, and share drinks with like-minded people. Conversation topics may be kinky or not, depending on the comfort level and mood of participants.
Since these events happen in public places, we ask participants to be considerate of the other guests. In particular, you should keep your conversations at a reasonable volume, and make sure that the people you talk dirty to are with us.
- Rules**
Be nice. Disseminate love! ♥
No hurtful comments. We want people of every sexuality, origin, gender identity, body shape, etc., to feel comfortable, so treat everyone with respect. Ask and use people’s preferred pronouns. The line is drawn not at whether something is "objectively" wrong or evil, but whether it's hurting somebody. Everyone makes mistakes — please take yours as an opportunity to learn and grow, and be compassionate. Being a nice human being is more important than being right.
No harassment: only "yes" means "yes". Munches are relaxed social gatherings, not dating events — adjust your expectations accordingly. If you have trouble reading signals or are sometimes awkward in social situations, that's okay! You're not the only one. However, insisting when somebody tells you that they're not interested is harassment. Physical touching without explicit consent is also harassment.</description>
<persons> <person id='152'>raven</person> </persons> <links></links> </event> </room> <room name='Lounge'> <event guid='a9418047-05a6-5788-804d-9a61b1488c45' id='65'> <date>2018-05-11T00:00:00+02:00</date> <start>00:00</start> <duration>02:00</duration> <room>Lounge</room> <slug>gpn18-65-couchsofa</slug> <recording> <license></license> <optout>false</optout> </recording> <title>couchsofa</title> <subtitle></subtitle> <track></track> <type>DJ-Set</type> <language>en</language> <abstract></abstract> <description></description> <persons> <person id='5'>couchsofa</person> </persons> <links></links> </event> <event guid='5fc73e18-b11f-5b50-a6fe-cb246ffbcda2' id='62'> <date>2018-05-11T02:00:00+02:00</date> <start>02:00</start> <duration>05:00</duration> <room>Lounge</room> <slug>gpn18-62-schallwelten</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Schallwelten</title> <subtitle></subtitle> <track></track> <type>DJ-Set</type> <language>en</language> <abstract></abstract> <description></description> <persons> <person id='5'>couchsofa</person> </persons> <links></links> </event> <event guid='7b345dc5-54fa-5e08-88a4-96778c928b50' id='63'> <date>2018-05-11T16:00:00+02:00</date> <start>16:00</start> <duration>02:00</duration> <room>Lounge</room> <slug>gpn18-63-dnc-rock-metal-</slug> <recording> <license></license> <optout>false</optout> </recording> <title>dnc (Rock/Metal)</title> <subtitle></subtitle> <track></track> <type>DJ-Set</type> <language>en</language> <abstract></abstract> <description></description> <persons> <person id='5'>couchsofa</person> </persons> <links></links> </event> <event guid='e7884465-7a29-5dac-bf57-8a11c597f53f' id='64'> <date>2018-05-11T18:00:00+02:00</date> <start>18:00</start> <duration>02:00</duration> <room>Lounge</room> <slug>gpn18-64-latin-lounge</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Latin Lounge</title> <subtitle></subtitle> <track></track> <type>DJ-Set</type> <language>en</language> <abstract></abstract> <description></description> <persons> <person id='5'>couchsofa</person> </persons> <links></links> </event> <event guid='6598f604-b183-5414-a77e-bba684e33ba1' id='72'> <date>2018-05-11T20:00:00+02:00</date> <start>20:00</start> <duration>02:00</duration> <room>Lounge</room> <slug>gpn18-72-dj-spock</slug> <recording> <license></license> <optout>false</optout> </recording> <title>dj-spock</title> <subtitle></subtitle> <track></track> <type>DJ-Set</type> <language>en</language> <abstract></abstract> <description></description> <persons> <person id='5'>couchsofa</person> </persons> <links></links> </event> <event guid='4928e0d0-b223-5ca1-a516-f28e81ed6596' id='77'> <date>2018-05-11T22:00:00+02:00</date> <start>22:00</start> <duration>02:00</duration> <room>Lounge</room> <slug>gpn18-77-vidister</slug> <recording> <license></license> <optout>false</optout> </recording> <title>vidister</title> <subtitle></subtitle> <track></track> <type>DJ-Set</type> <language>en</language> <abstract></abstract> <description></description> <persons> <person id='5'>couchsofa</person> </persons> <links></links> </event> </room> </day> <day index='3' date='2018-05-12' start='2018-05-12T00:00:00+02:00' end='2018-05-13T00:00:00+02:00'> <room name='ZKM_Medientheater'> <event guid='388267a5-1b71-5320-9173-bca8792c3797' id='8'> <date>2018-05-12T14:30:00+02:00</date> <start>14:30</start> <duration>01:00</duration> <room>ZKM_Medientheater</room> <slug>gpn18-8-aerodynamics-101</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Aerodynamics 101</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Overview of flow patterns around objects. In depth discussion about the wing and its functions.</abstract> <description></description> <persons> <person id='4'>Alexander Becker</person> </persons> <links></links> </event> <event guid='7de8a55e-c46b-504d-babe-4a25730417cd' id='85'> <date>2018-05-12T16:00:00+02:00</date> <start>16:00</start> <duration>01:00</duration> <room>ZKM_Medientheater</room> <slug>gpn18-85-mrchenhafte-protokolle</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Märchenhafte Protokolle</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Ein kleine Einführung in die Magie der Authentifizierungs- und Sicherheitsprotokolle</abstract> <description>Für die Nutzung der gängigsten Anwendungen und Internetseiten müssen sich Menschen authentifizieren. Das gleiche gilt für alle smarten Technologien und Geräte, die wir zur Kommunikation nutzen. Doch wie funktioniert die Technik hinter diesen Prozessen? Wie können Protokolle unsere Identität schützen und einer anderen Entität gegenüber versichern? Und wie funktionieren sie? Die gute Fee nimmt euch mit auf eine Reise ins Märchenland!</description> <persons> <person id='60'>Tatjana</person> </persons> <links></links> </event> <event guid='5821f506-1609-55b5-a58d-2ae972df0f78' id='86'> <date>2018-05-12T17:30:00+02:00</date> <start>17:30</start> <duration>01:00</duration> <room>ZKM_Medientheater</room> <slug>gpn18-86-die-katze-ist-der-chef-im-haus-und-der-geek-muss-es-ausbaden-</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Die Katze ist der Chef im Haus... Und der Geek muss es ausbaden.</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Was passiert, wenn drei überaus verwöhnte "Terrorzwerge" und ihr Personal ihre Forderungen an einen handwerklich begabten Geek weitergeben können? Der muss Lösungen für nie geahnte Probleme finden - und sie in diesem Talk vorstellen.</abstract> <description>In diesem Talk stellen wir Euch unsere "Terrorzwerge", vor allem die zickigste Katze der Welt, und ihre Ansprüche vor, die uns zur Verzweiflung und den Geek zu Basteleien wie einer nicht fest montierten, aber robusten, Terrassensicherung und einer sich automatisch öffnenden Katzenklappe brachten.
Lustig wird's bei den Anekdoten mit Trollkatzen bzw dem Trollen mit Katzen. Ihr glaubt nicht, womit sich Katzengruppen und Katzenforen auf die Palme bringen lassen...
Zur Vorbereitung empfehlen wir die Talks "Amazon VINE Inside" vom EH16 und "Wie man seine Katzen automatisiert" vom EH18 - aber auch ohne diese beiden Talks werden euch die "Terrorzwerge" amüsieren.</description>
<persons> <person id='61'>Tanja</person><person id='63'>Habrok</person> </persons> <links></links> </event> <event guid='79bc8dc8-d493-5370-a094-4afe80d94715' id='22'> <date>2018-05-12T19:00:00+02:00</date> <start>19:00</start> <duration>01:00</duration> <room>ZKM_Medientheater</room> <slug>gpn18-22-ai-and-the-end-of-the-world</slug> <recording> <license></license> <optout>false</optout> </recording> <title>AI and the End of the World</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>en</language> <abstract>Like any other tool, AI has its benefits and its dangers. But we need to be aware of the dangers, to reap the benefits unharmed.</abstract> <description>Everybody is talking about the benefits of AI and in which areas it could also be applied to. Only a few question if this should be done at all and which dangers might arise with widespread adoption of AI.
This non-technical talk will give insights into the different dangers of AI: From Skynet and intelligent war drones to BigBrother and a benevolent but misguided super-intelligence à la "I, Robot", different scenarios with prerequisites and probabilities are discussed. Although the ultimate end-state of AI maybe 50 years ahead, most people focus solely on that, neglecting the many different dangers on the path to get there. But there are a lot of issues we need to start to address today.
We are living in interesting times ... a slightly different talk.</description>
<persons> <person id='18'>Jeremias Rößler</person> </persons> <links></links> </event> <event guid='3ae378ab-25dd-5336-aaba-510a967785d7' id='107'> <date>2018-05-12T21:00:00+02:00</date> <start>21:00</start> <duration>00:30</duration> <room>ZKM_Medientheater</room> <slug>gpn18-107-standards-gut-dass-so-viele-zur-auswahl-stehen</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Standards - Gut, dass so Viele zur Auswahl stehen</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>en</language> <abstract>Standards bestimmen unser Leben. Vom Internet bis hin zum Desktop, Handy und die (Post)Briefe, die wir schreiben. Ein subjektiver Streifzug durch die wunderbare Welt der Standards.</abstract> <description>RFCs und Internet-Standards. ISO, OSI und OASIS. Önorm, EU-Norm und "Industrie"-Normen. Wir kennen und lieben/hassen sie alle. Lasst mich einen Streifzug durch jene Normen machen, von denen ich der Meinung bin, dass Ihr sie als Linux-affines Publikum kennen solltet. Kann Spuren von Sarkasmus, Rants und persönlicher Meinung beinhalten.</description> <persons> <person id='81'>leyrer</person> </persons> <links></links> </event> <event guid='a8a4d912-70e6-5c64-b3dc-c55e4ecf292f' id='24'> <date>2018-05-12T22:00:00+02:00</date> <start>22:00</start> <duration>02:00</duration> <room>ZKM_Medientheater</room> <slug>gpn18-24-demoshow</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Demoshow</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Die große Demo-Nachlese des letzten Jahres</abstract> <description>Wir zeigen die besten, interessantesten und verrücktesten Demos des letzten Jahres</description> <persons> <person id='19'>F1fth</person> </persons> <links></links> </event> </room> <room name='HfG_Studio'> <event guid='0f649ccf-4188-5ec0-bf0f-0f761c69a709' id='90'> <date>2018-05-12T11:30:00+02:00</date> <start>11:30</start> <duration>01:00</duration> <room>HfG_Studio</room> <slug>gpn18-90-warum-henry-ford-die-besseren-web-applikationen-gebaut-htte</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Warum Henry Ford die besseren Web Applikationen gebaut hätte</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Schon vor über 100 Jahren erreichte Ford durch den konsequenten Einsatz von Halbfertigfabrikaten und Komponenten eine enorme Produktivitätssteigerung. Diese Methoden lassen sich heute durchaus für den Bau von WebApplikationen - mit abstrakten Komponenten, angereichert mit den Ideen und Konzepten von J. Paul Rodker Morrison aus den späten 60er Jahren - applizieren.</abstract> <description>Wir zeigen eine Methode für den Bau von WebApplikationen in einer durchgängig deklarativen Art, welche mehr an elektronische Schaltpläne erinnert, als an bekannte Code Konstrukte. Und ermöglichen so einer neuen Schicht von "Entwicklern" sauber und zuverlässig, aus vorgefertigten Komponenten, beliebig komplexe WebAnwendungen rein deklarativ (ohne scripting) zu assemblieren.
Mit Hilfe von Webcomponents und den Konzepten von J.P Morrison (Flow-Based Programming) zeigen wir anhand von Beispielen, wie sich dies bewerkstelligen lässt.</description>
<persons> <person id='67'>Veith Zäch + Roger Müller</person> </persons> <links></links> </event> <event guid='04527a17-9bce-5ec8-940b-781cf5163a86' id='101'> <date>2018-05-12T12:45:00+02:00</date> <start>12:45</start> <duration>00:30</duration> <room>HfG_Studio</room> <slug>gpn18-101-lightning-talks-fr-fragen</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Lightning Talks für Fragen</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>en</language> <abstract>“Ich habe $Projekt und brauche bei folgendem Baustein Hilfe”</abstract> <description>Bekanntermaßen ist eine der tollen Sachen bei Nerd-Events (und überhaupt), zusammen Dinge zu tun. In diesem Slot gibt es sowas wie Lightning Talks für Fragen, wenn man an einer Stelle nicht weiter weiß kann man sein halb fertiges Projekt vorstellen, eine schöne Möglichkeit neue Menschen zum zusammen rumnerden zu finden. :-)
Keine Produkte, keine Jobs.</description>
<persons> <person id='76'>Benjamin Wand</person> </persons> <links></links> </event> <event guid='615d3190-d8b8-577b-ace4-abe25fff37c2' id='10'> <date>2018-05-12T13:30:00+02:00</date> <start>13:30</start> <duration>00:30</duration> <room>HfG_Studio</room> <slug>gpn18-10-aur-pakete-bauen-fr-anfnger</slug> <recording> <license></license> <optout>false</optout> </recording> <title>AUR Pakete bauen für Anfänger</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Du benutzt Arch Linux aber deine lieblings Software ist nur als zip oder debian packet verfügbar. Dann schreib doch einfach deine eigene Installations routine und lade sie ins AUR hoch. Wie genau du das anfängst und was es zu beachten gibt erkläre ich dir in diesem Vortrag.</abstract> <description>An anhand ein paar Beispiel zeige ich wie man aus Code, Debian Packeten oder einer ZIP eigene Installations routinen für das Arch User Repository (AUR) schreiben und veröffentlichen kann.
Inhalt:
- Wie ich ein neues Paket anfangen kann
- Das erstellen einer PKGBUILD und Erklärung der wichtigsten Punkte
- Generierung von benötigten Informationen
- Updaten des Packets
- Ein paar Worte zur Community und bereits vorhandenen Paketen</description>
<persons> <person id='6'>Rinma</person> </persons> <links></links> </event> <event guid='1203a77c-a01a-5a44-9282-d4c988205853' id='9'> <date>2018-05-12T14:30:00+02:00</date> <start>14:30</start> <duration>01:00</duration> <room>HfG_Studio</room> <slug>gpn18-9-the-basics-of-audio-compressors</slug> <recording> <license></license> <optout>false</optout> </recording> <title>The Basics Of Audio Compressors</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Kompressoren im Sounddesign.
Eine kurze Einführung in Transient Shaping, Multi Band Compression und Limiting.</abstract>
<description></description> <persons> <person id='5'>couchsofa</person> </persons> <links></links> </event> <event guid='98391d79-4f04-5043-966b-25e33ce1bc37' id='19'> <date>2018-05-12T16:00:00+02:00</date> <start>16:00</start> <duration>01:00</duration> <room>HfG_Studio</room> <slug>gpn18-19-kinx-keyboard-hacking</slug> <recording> <license></license> <optout>false</optout> </recording> <title>kinX: keyboard hacking</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Ich erzähle, wie und warum ich meine Kinesis Advantage Tastatur mit einem selbst entwickelten keyboard controller (und USB hub!) ausgestattet habe. Mit einer Eingabelatenz von nur 0.2ms macht mein controller die Tastatur zur schnellsten (mir bekannten) Tastatur.</abstract> <description>In diesem Vortrag erkläre ich am Beispiel der bekannten ergonomischen Kinesis Advantage Tastatur wie Tastaturen eigentlich funktionieren, und weswegen ich seit mittlerweile 5 Jahren einen eigenen keyboard controller in meiner Tastatur einsetze.
Nachdem die Grundlagen etabliert sind, untersuche und eliminiere ich Faktoren für Eingabelatenz, also Verzögerung zwischen Tastendruck und Reaktion des Computers.
Mit dem so angeeigneten Wissen baue ich ein Latenz-Messgerät und messe die Verarbeitungslatenz aktueller Linux-Systeme.</description>
<persons> <person id='16'>Michael Stapelberg</person> </persons> <links></links> </event> <event guid='24126bf1-66d4-53a6-b470-49e65ca4bdee' id='142'> <date>2018-05-12T17:30:00+02:00</date> <start>17:30</start> <duration>01:00</duration> <room>HfG_Studio</room> <slug>gpn18-142-security-champions</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Security Champions</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Wie bekommt man Security in die Entwicklungsteams? Der Talk zeigt ein mögliches Vorgehen aus dem OWASP Umfeld und ein paar Erfahrungen damit.</abstract> <description></description> <persons> <person id='117'>Ives "dalini" Laaf</person> </persons> <links></links> </event> <event guid='faea7134-21b2-5264-9e02-a8706b63e7fc' id='106'> <date>2018-05-12T19:00:00+02:00</date> <start>19:00</start> <duration>01:00</duration> <room>HfG_Studio</room> <slug>gpn18-106-moderne-kommandozeilen-werkzeuge</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Moderne Kommandozeilen Werkzeuge</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>ls, grep, find, ifconfig. Wir kennen sie alle und nutzen sie täglich. Dabei gäbe es mittlerweile, zum Teil bessere, Alternativen. Ein Blick auf die Kommandozeilenwerkzeuge des Jahres 2018.</abstract> <description>Linux ohne einer Kommandozeile ist wie ein Himmel ohne Sterne. Aber wie sieht es eigentlich mit den Tools aus, die wir hier verwenden?
Die meisten Tools, die wir kennen und täglich verwenden, stammen entweder aus dem POSIX-Umfeld oder GNU-Userland. POSIX tools und Optionen stammen zum Teil aus 1988, und auch die Kommandozeilen-Werkzeuge aus dem GNU-Umfeld sind nicht viel moderner. Dabei gäbe es durchaus zeitgemäße Alternativen. Lasst uns gemeinsam einen Blick auf ripgrep, exa, fzf, ip und Co. werfen.</description>
<persons> <person id='81'>leyrer</person> </persons> <links></links> </event> <event guid='17a278b3-34af-5a04-92d8-e3e26165b410' id='41'> <date>2018-05-12T21:00:00+02:00</date> <start>21:00</start> <duration>00:30</duration> <room>HfG_Studio</room> <slug>gpn18-41-publish-your-research-warum-ffentlich-finanzierte-forschung-nicht-verffentlicht-wird</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Publish your research! - Warum öffentlich finanzierte Forschung nicht veröffentlicht wird</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>"Forschung wird größtenteils aus öffentlichen Geldern bezahlt und sollte daher auch der Öffentlichkeit verfügbar gemacht werden." - Dies ist eine oft geäusserte Forderung und auch ein guter Grund Software und Daten als Open Source Software bzw. Open Data zu veröffentlichen. Leider ist das aber leichter gesagt als getan.</abstract> <description>Basierend auf meinen Erfahrungen aus dem Deutschen Zentrum für Luft- und Raumfahrt (DLR) möchte ich euch aufzeigen welche Hürden Wissenschaftler überwinden müssen um ihren Code und ihre Daten zu veröffentlichen. Und es deshalb oft nicht machen. Da reines jammern aber keinem weiterhilft, möchte ich ebenfalls vorstellen welche Schritte wir im DLR ergreifen um diesen Missstand zu ändern.</description> <persons> <person id='33'>Carina Haupt</person> </persons> <links></links> </event> <event guid='209160e8-ec2b-551d-8d98-3cc6f0a3169c' id='176'> <date>2018-05-12T22:00:00+02:00</date> <start>22:00</start> <duration>02:00</duration> <room>HfG_Studio</room> <slug>gpn18-176-demoshow-bertragung</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Demoshow Übertragung</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>en</language> <abstract>Übertragung der Demoshow vom Medientheater ins Studio</abstract> <description></description> <persons> <person id='19'>F1fth</person><person id='55'>Eve Entropia</person> </persons> <links></links> </event> </room> <room name='ZKM_Vortragssaal'> <event guid='e489d4d3-c938-53b4-839b-45c705b0878c' id='160'> <date>2018-05-12T11:30:00+02:00</date> <start>11:30</start> <duration>01:00</duration> <room>ZKM_Vortragssaal</room> <slug>gpn18-160-cloud-security-suite-one-stop-tool-for-aws-gcp-security-audit</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Cloud Security Suite - One stop tool for AWS & GCP Security Audit</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>en</language> <abstract>Nowadays, cloud infrastructure is pretty much the de-facto service used by large/small companies. Most of the major organizations have entirely moved to cloud. With more and more companies moving to cloud, the security of cloud becomes a major concern.
While AWS and GCP provide you protection with traditional security methodologies and has a neat structure for authorization/configuration, their security is as robust as the person in-charge of creating/assigning these configuration policies. As we all know, human error is inevitable and any such human mistake could lead to catastrophic damage to the environment.
Few vulnerable scenarios: - Your security groups, password policy or IAM policies are not configured properly - S3 buckets are world-readable - Web servers supporting vulnerable ssl ciphers - Ports exposed to public with vulnerable services running on them - If root credentials are used - Logging or MFA is disabled And many more such scenarios...
Knowing all this, audit of cloud infrastructure becomes a hectic task ! There are a few open source tools which help in cloud auditing but none of them have an exhaustive checklist. Also, collecting, setting up all the tools and looking at different result sets is a painful task. Moreover, while maintaining big infrastructures, system audit of server instances is a major task as well.
CS Suite is a one stop tool for auditing the security posture of the AWS & GCP infrastructure and does OS audits as well. CS Suite leverages current open source tools capabilities and has custom checks added into one tool to rule them all.
The major features include: - Simple installation with support of python virtual environment and docker containers - GCP Audit - Initiate all tools/audit checks in one go - AWS Infra Audit: Easify your “open source setup” pain. Compilation of all audit checks in one place Centralized portable reports Audits individual systems
- AWS Instance Audit IP based auditing Region independent Audit (Public IP) Supports both public and private IPs for Default region Automatic Report Generation and Fetching Portable HTML report - JSON output - Integration of AWS Trusted Advisor</abstract>
<description>Detailed Outline of the Presentation:
- Introduction to the cloud and how it is being adapted by small and large firms. - Gartner quadrant showing how much stake AWS and GCP have among all cloud service providers. - Why more and more firms are migrating to cloud providers. - Default security offered by AWS and GCP. - What doesn't get covered due to misconfiguration of services done by DevOps/ITOps team. - What are the consequences of these misconfigurations. - How major firms have been exposed to the same threats and have fallen prey. - How this can be fixed ? Either by hiring a third party or using open source tools. - Third party security company costs money and involves providing your access to that company. - Open source requires a lot of research and involves successful configuration of all the tools. - How cloud secuity suite solves the above stated problems. - Showcasing the research done to integrate the available open source tools, addition of custom checks to help audit the infra further. Also, how easy it is to get the tool up and running. (Demo) - Showcase the OS audit capability of the tool where it can scan the OS of an instance belonging to the same infrastructure.(Demo) - Showcasing the report structure and how portable they are. (Demo) - Virtual environment and docker support. - Q&A - End</description>
<persons> <person id='133'>Jayesh Singh Chauhan</person> </persons> <links></links> </event> <event guid='2b148a03-ea3f-5aa8-8a6d-9cb7624f303e' id='34'> <date>2018-05-12T12:45:00+02:00</date> <start>12:45</start> <duration>00:30</duration> <room>ZKM_Vortragssaal</room> <slug>gpn18-34-datacenter-in-a-box-high-performance-computing-mobil</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Datacenter in a Box - High Performance Computing mobil</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Wie schafft man es, High Perfomance Computing mobil und deutlich leistungsfaehiger als Strukturen in klassischen Rechenzentren abzubilden?
Ich habe das letzte Jahr an einem Projekt gearbeitet, das Rechenzentren in Seecontainer umformatiert, und dort eine deutlich hoehere Leistung bieten kann als uebliche RZs es koennen - und dann diese Container in eine ehemalige Mine in Norwegen stellt, um vollends Green zu werden.
Dieser Talk erzaehlt ueber die Infrastruktur, die Stolpersteine, warum Physik immer gemein zu Ingenieuren ist - und wo die Limits liegen.</abstract>
<description></description> <persons> <person id='28'>Tom Eichhorn</person> </persons> <links></links> </event> <event guid='707ad08f-3a7a-5b72-8acf-2a4d203a1a20' id='37'> <date>2018-05-12T14:30:00+02:00</date> <start>14:30</start> <duration>01:00</duration> <room>ZKM_Vortragssaal</room> <slug>gpn18-37-adaconf-the-making-of-a-separatistic-it-conference</slug> <recording> <license></license> <optout>false</optout> </recording> <title>ada_conf - the making of a separatistic IT conference</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>en</language> <abstract>ada_conf is an ordinary IT conference, but with one difference: it's only for women and trans people.
We created ada_conf for a simple reason: there was a demand for it.
In this session I will share the experiences of organizing two conferences in a very short time. What did we excel at, what did we learn? And, are there really enough qualified women to fill a whole tech conference?</abstract>
<description>This session will be one part prepared talk, and one part discussion and knowledge sharing.
Agenda: Inspiration Why we don't speak about diversity ada_conf's organizational structure Enabling people's super powers Getting speakers Getting (and enabling) volunteers Agile conference development Discussion</description>
<persons> <person id='24'>Emma Lilliestam</person> </persons> <links></links> </event> <event guid='09e5e0a8-aa77-516d-8d3a-31f58c912057' id='80'> <date>2018-05-12T16:00:00+02:00</date> <start>16:00</start> <duration>02:00</duration> <room>ZKM_Vortragssaal</room> <slug>gpn18-80-ccc-regiotreffen</slug> <recording> <license></license> <optout>true</optout> </recording> <title>CCC Regiotreffen</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Das Treffen der regionalen Gruppen des Chaos Computer Clubs. Gäste sind willkommen - aber Achtung, das wird Euch vermutlich schnell langweilig ;)</abstract> <description></description> <persons> <person id='54'>Twi</person><person id='68'>sva</person> </persons> <links></links> </event> <event guid='293f93c2-2574-5683-91af-5b83b08fe8bf' id='93'> <date>2018-05-12T18:15:00+02:00</date> <start>18:15</start> <duration>00:30</duration> <room>ZKM_Vortragssaal</room> <slug>gpn18-93-u2fishing-potential-security-threat-introduced-by-u2f-key-wrapping-mechanism</slug> <recording> <license></license> <optout>false</optout> </recording> <title>U2Fishing: Potential Security Threat Introduced by U2F Key Wrapping Mechanism</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>en</language> <abstract>Universal 2nd Factor (U2F) is an open authentication standard that strengthens and simplifies two-factor authentication and has been used by Facebook, Google, Github etc. The keys stored in U2F tokens with secure element chips are considered impossible to be extracted. However, the capability of key pairs storage is limited by secure element chips, FIDO U2F standard allows a key wrapping mechanism which enables unlimited key pairs with limited storage. It's considered safe, but not with an evil manufacturer.
In this talk, we will give a real-world example of U2F phishing attack by retrieving the master secret from an open source U2F token during the manufacturing process and then give that U2F token to a victim user. Then we can clone that U2F token by implementing the same key wrapping mechanism with the master secret recorded. We will give a demo that Github, Gmail, Facebook can be affected using this kind of U2Fishing method.
Some countermeasures will be discussed. Investigating some websites that provide U2F as a two-factor authentication method, we found out that some of them haven't implemented cloning detection function which is recommended by FIDO Alliance so that U2Fishing victims will not be aware of when the attack is started.
This attack will still work even if cryptography secure element chip such as Atmel ATECC508A is used by U2F token with key wrapping mechanism. It's recommended that end users should at least do a master secret regeneration process when given a new U2F token with key wrapping mechanism. It's currently unavailable for Yubikey.</abstract>
<description>More details
Basically, it's because FIDO standard allows Key Wrapping Mechanism. So that the U2F device can only keep a master secret when secure storage capacity has a limit.
My attack scenario is:
1. The attacker extracts the master key during the manufacturing process of an open-source U2F key, in my case is U2F Zero. 2. Attacker clone this U2F key. (In my case, I integrated it with a software U2F implementation.) 3. Attacker gives this U2F key to a victim. 4. assume the victim use this U2F key to register with Google. 5. Attacker gets to know the password from another source. (such as social engineering, or other ways of password phishing) 6. Login.
You can find my PoC here:
https://github.com/scateu/U2Fishing/blob/master/03-key-wrapping.py
In fact, this attack can be detected when an anti-clone counter is well checked, because:
1. It's needed that attacker chooses a bigger counter number so that it's bigger than the last counter number that victim used to login. The best luck of the attack is choosing a counter number only 1 bigger than the counter number in the victim's device. 2. The next time when the victim login, his counter number is smaller than the number recorded on the website. 3.1 Maybe the victim think it is just a matter of network issue, and ignore it. And try again (the counter will increase by 1), and login successfully. In this case, the attacker will not be noticed. 3.2 When the counter number chosen by the attacker is much bigger, the victim will never login to the website again. Because the victim has to press the button on the U2F device a lot of times to make the counter bigger than the last success counter recorded on the website. 3.3 Another chance is that the website doesn't check the counter at all.
After some investigation, I found out that when a counter number revert incident occurs:
1. Some website like Gmail doesn't give a prompt, the webpage doesn't even blink. I don't think a victim will notice anything when this happens. 2. Worse, my email provider Fastmail.com doesn't check the counter at all. That means, at first victim login with a counter number (say 123), then the attacker login with a bigger counter number (say 9999) to pass the counter check, then victim login with a counter number plus one (this time, 124). Fastmail.com will not check. I have already written to them, and get confirmed.
A quick view of my experiment on youtube:
https://www.youtube.com/watch?v=axKrtrOTfcY
Yubikey doesn't offer secret key regeneration. You can see an official answer from https://forum.yubico.com/viewtopic.php?f=33&t=2484
As for other U2F keys, https://github.com/hillbrad/U2FReviews provides a glance at Yubico U2F Security Key, Thetis U2F Security Key, Feitian ePass, Bluink, KEY-ID FIDO U2F Security Key, HyperFIDO Mini, HyperFIDO U2F Security Key, Plug-Up Card Key, Fidesmo Card, SurePassID TapID Card, Feitian MultiPass and VASCO DigiPass SecureClick. At least none of them allegedly supports secret key regeneration.</description>
<persons> <person id='70'>Wang Kang</person> </persons> <links></links> </event> <event guid='bb78ae4c-4e29-5aad-9b71-0596ef2a2303' id='136'> <date>2018-05-12T19:00:00+02:00</date> <start>19:00</start> <duration>01:00</duration> <room>ZKM_Vortragssaal</room> <slug>gpn18-136-horizon-eda-ein-jahr-spter</slug> <recording> <license></license> <optout>false</optout> </recording> <title>horizon EDA - ein Jahr später</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>In diesem Talk wird es darum gehen was sich in der neuen EDA-Applikation horizon seit dem Vortrag letzten Jahres alles getan hat und wie es mit dem Projekt weiter geht.</abstract> <description>Was macht man wenn einem Software und Elektronik Spaß machen? Man schreibt seine eigene EDA-Software! So ist vor ca. 1½ Jahren horizon entstanden und ist mittlerweile für kleine bis mittelgroße Projekte einsetzbar.
In dem Talk werden u.a. neue Features gezeigt und auf einige Implementierungsdetails eingegangen. Schwerpunkt wird auf Live-Demo liegen.
[Projektseite auf github](https://github.com/carrotIndustries/horizon/)</description>
<persons> <person id='112'>Lukas K.</person> </persons> <links></links> </event> <event guid='dec42c0a-dd8c-5a7e-92e4-e6d5520206e5' id='139'> <date>2018-05-12T21:00:00+02:00</date> <start>21:00</start> <duration>01:00</duration> <room>ZKM_Vortragssaal</room> <slug>gpn18-139-linux-network-namespaces-vs-vrfs</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Linux Network Namespaces vs. VRFs</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract></abstract> <description></description> <persons> <person id='115'>Skorpy</person> </persons> <links></links> </event> <event guid='03d4ed95-6a03-5ac1-93dd-72648c701da7' id='16'> <date>2018-05-12T22:30:00+02:00</date> <start>22:30</start> <duration>01:00</duration> <room>ZKM_Vortragssaal</room> <slug>gpn18-16-ssh-certificates</slug> <recording> <license></license> <optout>true</optout> </recording> <title>SSH Certificates</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Wir alle lieben SSH!
Aber wie benutzt man es wirklich sicher? Einige der Probleme lassen sich mit SSH-Zertifikaten lösen. Wir schauen uns das mal genauer an...</abstract>
<description>Wir alle lieben SSH!
Und natürlich verwenden wir immer schön SSH-Benutzerschlüssel für den Zugriff, installiert auf den Zielsystemen als sog. "authorized keys".
Allerdings verleiten viele gut gemeinte Anleitungen im Internet zu einer bequemen, aus Sicherheitssicht eher fragwürdigen Nutzung von SSH-Schlüsseln.
Insbesondere stellen sich folgende Fragen: Wie werden private Schlüssel sicher gespeichert? Wie setzt man zentral starke Passphrases durch? Oder doch lieber Smartcards nutzen? Hardware-Treiber? (argh!) Wie funktioniert die Nutzung auf mehreren Clients und Gateways? Und wie wird die Authentizität der öffentlichen Schlüssel gewährleistet? Wie werden zuverlässig obsolete Schlüssel wieder von Zielsystemen entfernt?
Eine Lösungsmöglichkeit stellt die Nutzung von nur kurzzeitig gültigen SSH-Schlüsselzertifikaten dar, welche einem Benutzer nach erfolgreicher Mehrfaktor-Authentifizierung ausgestellt werden. Eine entsprechende Implementierung wird im Vortrag vorgestellt. Dabei wird insbesondere auch erläutert, warum eine Nutzung von Smartcards in diesem Anwendungsfall nicht geeignet war.
Ferner wird noch dargestellt, wie man SSH-Host-Zertifikate ausstellt und nutzt.</description>
<persons> <person id='14'>Michael Ströder</person> </persons> <links></links> </event> </room> <room name='ZKM_OpenHUB'> <event guid='41e37228-4544-5ec1-8b08-05846cf7b470' id='18'> <date>2018-05-12T14:30:00+02:00</date> <start>14:30</start> <duration>01:00</duration> <room>ZKM_OpenHUB</room> <slug>gpn18-18-an-introduction-into-digital-model-railroads</slug> <recording> <license></license> <optout>false</optout> </recording> <title>an introduction into digital model railroads</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>en</language> <abstract>In this talk i will give an introduction into digital model railway control systems and their hacking and making opportunities.</abstract> <description>"modern" model railway control systems are digital - since 1979. Several standards evolved out of that. As this is today one of the older used standards there are plently of hacking and making opportunities in there.
I realized that a lot of the people in our scene have model railroads somewhere on the attic at home which in my opinion are worth being found, brought to the hackerspace, modded and played around with.</description>
<persons> <person id='15'>mc.fly</person> </persons> <links></links> </event> <event guid='969a44aa-a3ee-5e4c-a2eb-74cf8229a38d' id='146'> <date>2018-05-12T16:00:00+02:00</date> <start>16:00</start> <duration>01:00</duration> <room>ZKM_OpenHUB</room> <slug>gpn18-146-pilot-i-decentralised-autonomous-organisation-eine-diskussion</slug> <recording> <license></license> <optout>true</optout> </recording> <title>Pilot I: Decentralised Autonomous Organisation eine Diskussion</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract></abstract> <description>Diese Sitzung soll eine Diskussionsrunde sein und keine Präsentation. Ich werde eine kurze Einführung in das Thema geben, aber die Teilnehmer werden ermutigt, ihr Wissen und ihre Meinung zu diesem Thema zu teilen. Es wird ein diskursives Gespräch sein.
Das Web 3.0 steht für eine verlockende Vision mit der zunehmenden Bedeutung der Blockchain. Das Potenzial der Blockchain zur Revolutionierung sozialer Institutionen wird am deutlichsten sichtbar in den so genannten Decentralised Autonomous Organisations (DAO). Die Blockchain-Technologie bietet die Möglichkeit, Plattformwirtschaften zu disintermediieren, indem vollständig verteilte Organisationssysteme geschaffen werden, ohne dass eine zentralisierte Organisation die Plattform unterstützen muss.
Diese Technologie, die sich derzeit noch in einem sehr frühen Stadium befindet, hat das Potenzial, die Art und Weise, wie wir die Gesellschaft organisieren, stark zu verändern. Könnten DAOs für eine direkte Demokratie eintreten? Was sind seine Potentiale und was sind seine Herausforderungen?</description>
<persons> <person id='125'>Yasemin Keskintepe</person> </persons> <links></links> </event> <event guid='93474b10-fc14-5cd4-b316-77ffc49ff668' id='35'> <date>2018-05-12T17:30:00+02:00</date> <start>17:30</start> <duration>01:00</duration> <room>ZKM_OpenHUB</room> <slug>gpn18-35-interfacedesign-aus-designersicht</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Interfacedesign aus Designersicht</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract></abstract> <description></description> <persons> <person id='29'>Art</person> </persons> <links></links> </event> <event guid='2c46ce35-9267-5c2a-9c45-0a7acd4406a4' id='151'> <date>2018-05-12T19:00:00+02:00</date> <start>19:00</start> <duration>01:00</duration> <room>ZKM_OpenHUB</room> <slug>gpn18-151-lasst-uns-massenverschlsslung-ausrollen-</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Lasst uns Massenverschlüsslung ausrollen!</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract>Einfache Verschlüsselung für alle: E-Mails und Nachrichten werden standardmäßig «by default» verschlüsselt und anonymisiert, ohne dass der Nutzer großen Aufwand damit hat, sondern seine Standardanwendungen verwendet. End-To-End, Peer-to-Peer und ohne zentrale Infrastruktur, Open Source mit Code Reviews und Unterstützung von üblichen Cryptostandards (S/MIME, PGP, OTR) – und am Ende zur Anonymisierung sogar noch durch GNUnet geschickt.
Wie das gehen soll? Wir versuchen es! Kleine Vorstellung des Projektes, des Stands der Organisation und Software und der aktuellen Implementierung der Ideen und Standards, wie z.B. Trustwords als nutzbare Erweiterung des Konzeptes des Fingerprints oder das leidige Problem der Keyserver bei GPG.</abstract>
<description>Der erste Teil des Talks richtet sich an absolute Beginner, der zweite Teil setzt ein wenig mehr technisches Verständnis / Cryptowissen voraus.</description> <persons> <person id='68'>sva</person> </persons> <links></links> </event> <event guid='25be26ce-ea41-5555-b757-798370e9fac4' id='189'> <date>2018-05-12T21:00:00+02:00</date> <start>21:00</start> <duration>01:00</duration> <room>ZKM_OpenHUB</room> <slug>gpn18-189-lightning-talks</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Lightning Talks</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>en</language> <abstract>Talks can be in German or English.
Es wird mind. 6 Slots zu je maximal 10min geben.
Bitte tragt euch der Reihe nach ein (wer zuerst kommt mahlt zuerst):
- <some_speaker> <some_topic>
- Die 10min müssen nicht komplett gefüllt werden, aber mehr Zeit gibt es nicht. - Wenn am Ende noch Zeit ist oder einzelne Vorträge wieder ausfallen können noch weitere Vorträge von der Warteliste nachrücken. - Wer in der Liste drängelt wird disqualifiziert. - Fragen? @pony hängt im #gpn channel auf irc.hackint.eu:6697 rum.</abstract>
<description></description> <persons> <person id='163'>pony</person> </persons> <links></links> </event> <event guid='641f2cd4-5a49-5663-8105-0b4e2c13a724' id='175'> <date>2018-05-12T22:30:00+02:00</date> <start>22:30</start> <duration>01:00</duration> <room>ZKM_OpenHUB</room> <slug>gpn18-175-dezentrale-soziale-netzwerke-theorie-und-praxis</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Dezentrale soziale Netzwerke – Theorie und Praxis</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>en</language> <abstract>ActivityPub, Mastodon, und 1 Jahr chaos.social</abstract> <description></description> <persons> <person id='64'>rixx</person> </persons> <links></links> </event> </room> <room name='HfG_Workshoproom'> <event guid='2fad23f2-a37f-5f8e-8708-541606303f38' id='96'> <date>2018-05-12T11:00:00+02:00</date> <start>11:00</start> <duration>02:00</duration> <room>HfG_Workshoproom</room> <slug>gpn18-96-haecksenfryhstyck-feat-f-u-c-k-</slug> <recording> <license></license> <optout>true</optout> </recording> <title>Haecksenfryhstyck feat. F.U.C.K.</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>en</language> <abstract>Meet'n'Greet for all women* at GPN. Doesn't matter whether you are already part of an Erfa/Chaostreff or not. This is where the magic happens.
P. S.: Bring something yummy, if you can, but don't feel obliged to.</abstract>
<description>A great opportunity to connect, exchange ideas and experiences, support each other and scheme how to influence tech culture in order for it to become more inclusive and truly diverse. Inspired by the annual Haecksenfrühstück at Chaos Communicaton Congress and the F.U.C.K. (Frauen/FLTI und Computer-Kram) initiative.</description> <persons> <person id='72'>inderkuerze</person> </persons> <links></links> </event> <event guid='b8c9cbd0-b581-568e-9aeb-3af8027b5e4b' id='149'> <date>2018-05-12T13:30:00+02:00</date> <start>13:30</start> <duration>03:00</duration> <room>HfG_Workshoproom</room> <slug>gpn18-149-laserlabyrinth</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Laserlabyrinth</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>de</language> <abstract>Baue ein Denkspiel aus Holz und etwas Elektronik. Für Kinder zwischen 10 und 14 Jahren</abstract> <description>In diesem Projekt erstellen die Teilnehmer ein Spiel, bei dem Laserstrahlen mit Hilfe von Spiegeln und Strahlteilern an Hindernissen vorbei auf eine Zielfläche umgelenkt werden. Die Teilnehmer lernen den grundlegenden Umgang mit Lasern.
Der Workshop läuft im Rahmen eines EU-Projektes. Deshalb werden alle Bauteile gestellt, der Workshop ist kostenlos. Aber Voranmeldung ist nötig (an bildung@fablab-karlsruhe.de) und ist für Kinder im Alter zwischen 10 und 14 Jahren gedacht. Teilnehmerzahl begrenzt</description>
<persons> <person id='124'>Fablab Karlsruhe</person> </persons> <links></links> </event> <event guid='67bc90d7-fa26-59ae-a733-1241019f01d3' id='150'> <date>2018-05-12T17:00:00+02:00</date> <start>17:00</start> <duration>03:00</duration> <room>HfG_Workshoproom</room> <slug>gpn18-150-heliostat</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Heliostat</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>de</language> <abstract>Wie wäre es dein Smartphone mit reinem Sonnenlicht aufzuladen? Baue ein Gerät, das eine Solarzelle immer auf die Sonne ausrichtet.</abstract> <description>In diesem Projekt wird ein Heliostat gebaut, der eine Solarzelle immer zur Sonne ausrichtet und damit Strom z.b. für das Aufladen eines Smartphones liefert.
Der Workshop läuft im Rahmen eines EU-Projektes. Deshalb werden alle Bauteile gestellt, der Workshop ist kostenlos. Aber Voranmeldung ist nötig (an bildung@fablab-karlsruhe.de) und ist für Kinder im Alter zwischen 15 und 18 Jahren gedacht. Teilnehmerzahl begrenzt</description>
<persons> <person id='124'>Fablab Karlsruhe</person> </persons> <links></links> </event> <event guid='8d44d88b-8b19-5cb6-9b2f-f42f61d014c0' id='20'> <date>2018-05-12T21:00:00+02:00</date> <start>21:00</start> <duration>01:00</duration> <room>HfG_Workshoproom</room> <slug>gpn18-20-rope-beginners</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Rope Beginners</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>de</language> <abstract>Nach dem spontanen Seilwahnsinn des letzten Jahres, machen wir uns dieses Jahr daran, noch mehr Menschen zu Zeigen, was man mit Seilen und Menschen anstellen kann.</abstract> <description>Dieses Jahr würde ich den Workshop gerne aufteilen in eine Beginnerklasse, in dem ich nochmal einen breiten Überblick gebe, was es in dem Feld gibt, welche Sicherheitshinweise man beachten sollte, und einen ersten Einstieg gebe. Darüber hinaus soll es noch einen Fortgeschrittenen Kurs geben</description> <persons> <person id='17'>Zinboo</person> </persons> <links></links> </event> <event guid='5e70dd3f-d036-559f-82ba-7660c64e6843' id='28'> <date>2018-05-12T22:30:00+02:00</date> <start>22:30</start> <duration>01:00</duration> <room>HfG_Workshoproom</room> <slug>gpn18-28-die-werwlfe-von-dsterwald</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Die Werwölfe von Düsterwald</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>de</language> <abstract>Eine Open-End-Runde Werwölfe von Düsterwald</abstract> <description></description> <persons> <person id='3'>Rem0te</person> </persons> <links></links> </event> </room> <room name='ZKM_CodeHUB'> <event guid='94b2db2b-8b85-519f-9dcf-71156090e90d' id='7'> <date>2018-05-12T14:30:00+02:00</date> <start>14:30</start> <duration>03:00</duration> <room>ZKM_CodeHUB</room> <slug>gpn18-7-building-your-pen-paper-world</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Building your Pen & Paper world</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>de</language> <abstract>Planung und Aufbau einer Welt im D&D, DSA oder vergleichbaren Pen and Paper Kontext. Der Workshop vermittelt geomorphologische Grundprinzipien und gibt Einsicht in die Entstehung und den Aufbau von Siedlungen.</abstract> <description>Dieser Workshop deckt folgende Punkte für die Erstellung einer Welt für Rollenspiele ab:
- Planen und Erstellen einer Welt anhand geomorphologer Prinzipien - Planen und Erstellen von Siedlungen und Städten anhand von Stadtentwicklungsgesichtspunkten des Mittelalters inklusive Wehranlagen - Erstellen und Nutzung von NPCs - Umriss einer Kampagne die dort stattfinden kann</description>
<persons> <person id='3'>Rem0te</person> </persons> <links></links> </event> <event guid='fbb270d5-742a-5d15-90d5-48a9933f66d5' id='82'> <date>2018-05-12T18:00:00+02:00</date> <start>18:00</start> <duration>01:30</duration> <room>ZKM_CodeHUB</room> <slug>gpn18-82-world-domination-more-achievable-than-ever-gamejam-gpn</slug> <recording> <license></license> <optout>false</optout> </recording> <title>World Domination - more achievable than ever? - GameJam@GPN</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>de</language> <abstract>Was Lex Luthor und Lord Voldemort nicht schaffen, haben Firmen wie Google, Facebook und Apple innerhalb kürzester Zeit und in internationalen Ausmaßen erreicht. World Domination beginnt immer mit einer handvoll motivierter Menschen und einer guten Idee.
In dem Workshop „World Domination“ werden Projekte entwickelt, die die Möglichkeiten und Grenzen einer digital vernetzten Welt erkunden und an den Fronten der wissenschaftlichen Entwicklung denken. Dabei werden neue Technologien erkundet, neu entstehende Forschungsfelder vorgestellt und deren Verknüpfungsmöglichkeiten auskundschaftet. Ziel des Workshops sind Ideen-Skizzen oder Prototypen, die in interdisziplinären Teams aus Informatik-Begeisterten, Gestaltenden, Codenden, Umsetzenden, Bastelnden, Designenden und Kunst-Treibenden erdacht und entwickelt wurden. Der Workshop wird eingeleitet durch die Präsentationen der Games aus dem GameJam</abstract>
<description></description> <persons> <person id='57'>Princess Punzel</person> </persons> <links></links> </event> <event guid='4a99b0cb-0440-5e20-b3a0-d4adf04b324d' id='159'> <date>2018-05-12T21:00:00+02:00</date> <start>21:00</start> <duration>01:00</duration> <room>ZKM_CodeHUB</room> <slug>gpn18-159-chipmusic-for-everyone-</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Chipmusic for everyone!</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>en</language> <abstract>How to make music using old video game consoles? A quick overview of the amazing world of chiptune, followed by a beginner class on how to use LSDJ (a tracker for Nintendo Gameboys) by 3D63, French chipmusician.</abstract> <description></description> <persons> <person id='132'>3D63</person> </persons> <links></links> </event> <event guid='90bea0d1-7e0f-5573-9478-da99d0ad35f1' id='170'> <date>2018-05-12T22:30:00+02:00</date> <start>22:30</start> <duration>01:00</duration> <room>ZKM_CodeHUB</room> <slug>gpn18-170-hackerspaces-org-quo-vadis-</slug> <recording> <license></license> <optout>true</optout> </recording> <title>Hackerspaces.org - Quo vadis?</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>de</language> <abstract>Hilfe für hackerspaces.org ist immer willkommen, wir stellen auch kurz den planet vor.</abstract> <description>Hackerspaces.org - Maintainer gesucht!
Hackerspaces.org ist eine zentrale Ressource die gepflegt und weiterentwickelt werden will. Wir sind immer auf der Suche mehr Leute einzubinden und freuen uns über jedes Wesen das mithelfen möchte.
In diesem Workshop wird einmal der planet vorgestellt und wie man seinen Space integrieren kann oder will, als auch über die Zukunft diskutiert. Was können wir besser machen, wer möchte helfen und bis wann kriegen wir das hin? Was wollen die Spaces und wer setzt es dann auch um?</description>
<persons> <person id='143'>mwfc</person> </persons> <links></links> </event> </room> <room name='ZKM_AckerSpace'> <event guid='d5f39109-a53f-5f5e-8c38-a1bab055c68e' id='182'> <date>2018-05-12T14:30:00+02:00</date> <start>14:30</start> <duration>01:00</duration> <room>ZKM_AckerSpace</room> <slug>gpn18-182-ein-exzellenzkodex-fr-den-congress</slug> <recording> <license></license> <optout>true</optout> </recording> <title>Ein Exzellenzkodex für den Congress</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>de</language> <abstract>Wir möchten mit allen Interessierten einen Verhaltenskodex für
den Kongress entwickeln. Unsere Idee ist, das dezentral über Github zu tun. Wir stellen euch unsere Idee kurz vor und möchten dann mit euch diskutieren.</abstract>
<description></description> <persons> <person id='111'>Sandzwerg</person><person id='155'>blackspear</person> </persons> <links></links> </event> <event guid='d2090c1b-2e81-5ccd-b5e4-98233bc3fac1' id='88'> <date>2018-05-12T16:00:00+02:00</date> <start>16:00</start> <duration>01:00</duration> <room>ZKM_AckerSpace</room> <slug>gpn18-88-chaos-social-meetup</slug> <recording> <license></license> <optout>true</optout> </recording> <title>chaos.social-Meetup</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>de</language> <abstract>chaos.social ist die/eine chaotische Mastodon-Instanz. Für mehr direkte Vertrauensketten treffen wir uns mal – beide Admins werden da sein.</abstract> <description></description> <persons> <person id='64'>rixx</person><person id='65'>Leah</person> </persons> <links></links> </event> <event guid='e2198554-074c-5b5b-9021-a99a36e89cb6' id='190'> <date>2018-05-12T19:00:00+02:00</date> <start>19:00</start> <duration>01:00</duration> <room>ZKM_AckerSpace</room> <slug>gpn18-190-dsgvo-was-bedeutet-das-fr-uns-</slug> <recording> <license></license> <optout>false</optout> </recording> <title>DSGVO - Was bedeutet das für uns?</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>de</language> <abstract>Man liest und hört überall davon, in der Presse, in Fachmagazinen, in den Nachrichten, ... man kommt nicht daran vorbei. Betrifft uns das als Privatpersonen, als Open–Source Beitragender, als Vereinsmitglied, als Mitarbeiter, als Kunde, ...?</abstract> <description>Nachdem der gestrige Talk zur DSGVO ausgefallen ist, habe ich mich kurzfristig entschieden einzuspringen und einen Workshop zu dem Thema DSGVO zu machen.
Was ist wirklich wichtig, wie setzt man die Verordnung und das BDSG–neu praktisch um? Wie wollen die einzelnen Punkte einordnen, einen für uns passenden Fahrplan erarbeiten und auf Fragen eingehen. Jeder darf und soll beitragen und Fragen stellen.
Ich bin seit 20 Jahren in der Implementierung von IT–Systemen tätig. Von der Adminstration bis zu zum Management. Kontakt: Michael Salbeck, michael@zengar.de</description>
<persons> <person id='164'>Michael</person> </persons> <links></links> </event> <event guid='54dc8813-d515-56cb-902b-1ad716556661' id='191'> <date>2018-05-12T20:15:00+02:00</date> <start>20:15</start> <duration>03:00</duration> <room>ZKM_AckerSpace</room> <slug>gpn18-191-cthulhu-pen-paper-session</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Cthulhu Pen&Paper Session</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>de</language> <abstract>Hier können alle zusammen kommen und gemütlich verrückt werden.
Sowohl Erfahrene als auch Anfänger sind willkommen!</abstract>
<description>Hallo schon wieder!
Kommet her und hacket euren Verstand™</description>
<persons> <person id='165'>cr0n</person> </persons> <links></links> </event> </room> <room name='Anderswo'> <event guid='ebb44e3f-a4cd-5d55-8d82-a4f52f4bfd9d' id='162'> <date>2018-05-12T11:00:00+02:00</date> <start>11:00</start> <duration>01:00</duration> <room>Anderswo</room> <slug>gpn18-162-moderne-stoffwindelsysteme</slug> <recording> <license></license> <optout>true</optout> </recording> <title>Moderne Stoffwindelsysteme</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>de</language> <abstract>Moderne Stoffwindeln als Alternative zu Pampers und Co.</abstract> <description>Ein Vortrag von Lay auf der GPN18.
Moderne Stoffwindeln als Alternative zu Pampers und Co.
Der Workshop findet im ersten OG der HFG statt (im Schnuller Operation Center)
Ein Workshop für Eltern und solche die es werden wollen :) Ich werde auf die Vor- und Nachteile von Stoffwindeln eingehen, euch die verschiedenen Systeme vorstellen und von unseren Erfahrungen damit berichten.
Zum Workshop kann man gerne auch sein Baby mitbringen (falls schon vorhanden). Es wäre schön wenn ihr mir kurz per Email lay@ixix.de bescheid gebt oder euch direkt in die Teilnehmerliste eintragt. Wenn es tatsächlich mehr als 10 Interessenten geben sollte würde ich einen zweiten Workshop am Sonntag oder Freitag anbieten.
Teilmehmer Samstag 11 Uhr
- Anna
- Teresa
- Birgit (bibbit) mit baby
- Sarah & Stefan mit Merle
- Rebecca
- Anja
Stoffwindeln
Die Aufgeführten Stoffwindelmarken bringe ich zum Workshop mit. Gerne können Teilnehmer auch noch andere Marken zum Anschauen und Berichten mitbringen.
All-in-Ones
- Totsbots
- BumGenius
- Bambino Mio
All-in-Twos
- Culla di Teby Schwimmwindel
All-in-Threes
- Windelmanufaktur
- Culla di Teby
Höschenwindeln
- Hu-da
- Petit Lulu
- Anavy
- Imse Vimse
Saugeinlagen
- Baumwolle
- Bambus
- Zorb
Fleece
- von Hansnatur, Little Lamp, Bambio Mio und viele mehr
Überhosen
- Popolini
- Imse Vimse
- Hu-da</description>
<persons> <person id='135'>Lay</person> </persons> <links></links> </event> <event guid='8815f6b5-9fd3-53bd-ad53-2576c13b1057' id='25'> <date>2018-05-12T20:15:00+02:00</date> <start>20:15</start> <duration>03:00</duration> <room>Anderswo</room> <slug>gpn18-25-eurovision-song-contest-finals-im-blauen-salon-</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Eurovision Song Contest Finals (im Blauen Salon)</title> <subtitle></subtitle> <track></track> <type>Film / Video</type> <language>de</language> <abstract>Okay, so the ESC Finals are during GPN this year, so let's watch them together and nerd out for a bit.</abstract> <description>Germany: Zero Points</description> <persons> <person id='55'>Eve Entropia</person> </persons> <links></links> </event> </room> <room name='Lounge'> <event guid='f4090cbd-5f98-55d9-b346-11b622a0481a' id='66'> <date>2018-05-12T00:00:00+02:00</date> <start>00:00</start> <duration>02:00</duration> <room>Lounge</room> <slug>gpn18-66-bobopk-tobi</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Bobo_PK & Tobi</title> <subtitle></subtitle> <track></track> <type>DJ-Set</type> <language>en</language> <abstract></abstract> <description></description> <persons> <person id='5'>couchsofa</person> </persons> <links></links> </event> <event guid='8aafff25-d996-5f04-8794-0275a8cf478c' id='67'> <date>2018-05-12T02:00:00+02:00</date> <start>02:00</start> <duration>05:00</duration> <room>Lounge</room> <slug>gpn18-67-morelle</slug> <recording> <license></license> <optout>false</optout> </recording> <title>morelle</title> <subtitle></subtitle> <track></track> <type>DJ-Set</type> <language>en</language> <abstract></abstract> <description></description> <persons> <person id='5'>couchsofa</person> </persons> <links></links> </event> <event guid='cc05f526-8a70-5466-838b-5ad2e8315058' id='68'> <date>2018-05-12T16:00:00+02:00</date> <start>16:00</start> <duration>02:00</duration> <room>Lounge</room> <slug>gpn18-68-classic-lounge</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Classic Lounge</title> <subtitle></subtitle> <track></track> <type>DJ-Set</type> <language>en</language> <abstract></abstract> <description></description> <persons> <person id='5'>couchsofa</person> </persons> <links></links> </event> <event guid='4fa7e87e-a3e8-550c-b199-7a4310ebdbc1' id='69'> <date>2018-05-12T18:00:00+02:00</date> <start>18:00</start> <duration>02:00</duration> <room>Lounge</room> <slug>gpn18-69-k-b</slug> <recording> <license></license> <optout>false</optout> </recording> <title>K/B</title> <subtitle></subtitle> <track></track> <type>DJ-Set</type> <language>en</language> <abstract></abstract> <description></description> <persons> <person id='5'>couchsofa</person> </persons> <links></links> </event> <event guid='525578f9-9f41-51b9-945a-8978d60a31ab' id='70'> <date>2018-05-12T20:00:00+02:00</date> <start>20:00</start> <duration>01:30</duration> <room>Lounge</room> <slug>gpn18-70-flipfloater-ambient-</slug> <recording> <license></license> <optout>false</optout> </recording> <title>FlipFloater (Ambient)</title> <subtitle></subtitle> <track></track> <type>DJ-Set</type> <language>en</language> <abstract></abstract> <description></description> <persons> <person id='5'>couchsofa</person> </persons> <links></links> </event> <event guid='c99c4d2d-ea0d-5015-8a7e-d73a9f15ac62' id='73'> <date>2018-05-12T21:30:00+02:00</date> <start>21:30</start> <duration>02:00</duration> <room>Lounge</room> <slug>gpn18-73-bam</slug> <recording> <license></license> <optout>false</optout> </recording> <title>bam</title> <subtitle></subtitle> <track></track> <type>DJ-Set</type> <language>en</language> <abstract></abstract> <description></description> <persons> <person id='5'>couchsofa</person> </persons> <links></links> </event> <event guid='84dbc6e0-81ae-5522-ad89-4b50dc37c82c' id='71'> <date>2018-05-12T23:30:00+02:00</date> <start>23:30</start> <duration>01:00</duration> <room>Lounge</room> <slug>gpn18-71-flipfloater-beat-</slug> <recording> <license></license> <optout>false</optout> </recording> <title>FlipFloater (Beat)</title> <subtitle></subtitle> <track></track> <type>DJ-Set</type> <language>en</language> <abstract></abstract> <description></description> <persons> <person id='5'>couchsofa</person> </persons> <links></links> </event> </room> </day> <day index='4' date='2018-05-13' start='2018-05-13T00:00:00+02:00' end='2018-05-14T00:00:00+02:00'> <room name='ZKM_Medientheater'> </room> <room name='HfG_Studio'> <event guid='1c78884b-36cd-5600-8ee6-df144c004259' id='5'> <date>2018-05-13T14:00:00+02:00</date> <start>14:00</start> <duration>01:00</duration> <room>HfG_Studio</room> <slug>gpn18-5-infrastructure-review-and-closing</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Infrastructure Review and Closing</title> <subtitle></subtitle> <track></track> <type>Talk</type> <language>de</language> <abstract></abstract> <description></description> <persons> <person id='1'>obelix</person> </persons> <links></links> </event> </room> <room name='ZKM_Vortragssaal'> </room> <room name='ZKM_OpenHUB'> </room> <room name='HfG_Workshoproom'> <event guid='305d29b9-2cfe-58fe-9909-41fb8c345716' id='21'> <date>2018-05-13T12:00:00+02:00</date> <start>12:00</start> <duration>01:00</duration> <room>HfG_Workshoproom</room> <slug>gpn18-21-rope-advance</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Rope Advance</title> <subtitle></subtitle> <track></track> <type>Workshop</type> <language>de</language> <abstract>Nach dem spontanen Seilwahnsinn des letzten Jahres, machen wir uns dieses Jahr daran, noch mehr Menschen zu Zeigen, was man mit Seilen und Menschen anstellen kann. Dieser Kurs richtet sich an Menschen die schonmal Seil in der Hand hatten.</abstract> <description>Dieses Jahr würde ich den Workshop gerne aufteilen in eine Beginnerklasse, und diesen Fortgeschrittenenkurs, den wir auch auf dem Kongress gehalten haben. Dabei zeigen wir grundlegende Torso-Fesslungen, die Seilinteressierte lange Zeit begleiten werden.</description> <persons> <person id='17'>Zinboo</person> </persons> <links></links> </event> </room> <room name='ZKM_CodeHUB'> </room> <room name='ZKM_AckerSpace'> </room> <room name='Anderswo'> </room> <room name='Lounge'> <event guid='6a44a685-9a55-5611-b9e2-2b158b708156' id='91'> <date>2018-05-13T00:30:00+02:00</date> <start>00:30</start> <duration>01:00</duration> <room>Lounge</room> <slug>gpn18-91-tschunkelmusik</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Tschunkelmusik</title> <subtitle></subtitle> <track></track> <type>DJ-Set</type> <language>en</language> <abstract></abstract> <description></description> <persons> <person id='5'>couchsofa</person> </persons> <links></links> </event> <event guid='8d268f35-541f-5a75-ab45-8546480764d5' id='61'> <date>2018-05-13T01:30:00+02:00</date> <start>01:30</start> <duration>05:00</duration> <room>Lounge</room> <slug>gpn18-61-project-poltergeist</slug> <recording> <license></license> <optout>false</optout> </recording> <title>Project Poltergeist</title> <subtitle></subtitle> <track></track> <type>DJ-Set</type> <language>en</language> <abstract></abstract> <description></description> <persons> <person id='5'>couchsofa</person> </persons> <links></links> </event> </room> </day>
</schedule>