Spam (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
K (→Beschreibungen: -whitesapce) |
||
(7 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
== Fahrplan GPN2 (Stand: 23.05.2003 - 19.00 Uhr) == | == Fahrplan GPN2 (Stand: 23.05.2003 - 19.00 Uhr) == | ||
Zeile 13: | Zeile 12: | ||
* 11.00 Uhr - IRC Protokoll - Vergangenheit und Gegenwart (Yusuf Iskenderoglu) | * 11.00 Uhr - IRC Protokoll - Vergangenheit und Gegenwart (Yusuf Iskenderoglu) | ||
* 12.00 Uhr - Einführung in Perl (Patrick Stahlberg, Entropia e.V) | * 12.00 Uhr - Einführung in Perl (Patrick Stahlberg, Entropia e.V) | ||
* 13.00 Uhr - Lockpicking-Einführung (Loubna, SSD e.V. KA) | * 13.00 Uhr - Lockpicking-Einführung ([[Benutzer:Loubna|Loubna]], SSD e.V. KA) | ||
* 14.00 Uhr - Digitale Signaturen - Rechtliches (Kai Lüdenwald) | * 14.00 Uhr - Digitale Signaturen - Rechtliches (Kai Lüdenwald) | ||
* 15.00 Uhr - USB Internals ([[ | * 15.00 Uhr - USB Internals ([[Benutzer:Blueloop|Blueloop]], Entropia e.V.) | ||
* 16.00 Uhr - Intrusion | * 16.00 Uhr - Intrusion Detection mit SNORT (al) | ||
* 17.00 Uhr - Strukturen und Projekte des CCC (Pylon, CCC e.V.) | * 17.00 Uhr - Strukturen und Projekte des CCC (Pylon, CCC e.V.) | ||
* 18.00 Uhr - Einführung ins Grid und High Throughput Computing (H.Wenske, Entropia) | * 18.00 Uhr - Einführung ins Grid und High Throughput Computing (H.Wenske, Entropia) | ||
* 19.00 Uhr - Quality of Service (Patrick R.) | * 19.00 Uhr - Quality of Service (Patrick R.) | ||
* 20.00 Uhr - Lockpicking-Einführung (Loubna, SSD e.V. KA) | * 20.00 Uhr - Lockpicking-Einführung ([[Benutzer:Loubna|Loubna]], SSD e.V. KA) | ||
* 21.00 Uhr - ELF Executable and Linkable Format (Hagen Paul Pfeifer) | * 21.00 Uhr - ELF Executable and Linkable Format (Hagen Paul Pfeifer) | ||
* 22.00 Uhr - Hacker Jeopardy (Manuel, Entropia e.V.) [2 Stunden] | * 22.00 Uhr - Hacker Jeopardy ([[Benutzer:Manuel|Manuel]], Entropia e.V.) [2 Stunden] | ||
* 23.00 Uhr - Hacker Jeopardy (Manuel, Entropia e.V.) [Fortsetzung] | * 23.00 Uhr - Hacker Jeopardy ([[Benutzer:Manuel|Manuel]], Entropia e.V.) [Fortsetzung] | ||
* 24.00 Uhr - Okkultes Programmieren (Manuel, Entropia e.V.) | * 24.00 Uhr - Okkultes Programmieren ([[Benutzer:Manuel|Manuel]], Entropia e.V.) | ||
* 01.00 Uhr - Film (siehe Aushang) | * 01.00 Uhr - Film (siehe Aushang) | ||
Zeile 31: | Zeile 30: | ||
* 12.00 Uhr - Ruby-Einführung (Michael Neumann) | * 12.00 Uhr - Ruby-Einführung (Michael Neumann) | ||
* 13.00 Uhr - Bashscripting für Dummies (Frederick, Entropia e.V.) | * 13.00 Uhr - Bashscripting für Dummies (Frederick, Entropia e.V.) | ||
* 14.00 Uhr - | * 14.00 Uhr - MacOS X Programmierung (Manuel/Oli, Entropia) [2 Stunden] | ||
* 15.00 Uhr - | * 15.00 Uhr - MacOS X Programmierung (Manuel/Oli, Entropia) [Fortsetzung] | ||
* 16.00 Uhr - | * 16.00 Uhr - | ||
* 17.00 Uhr - Von der Gefährlichkeit der Medien (Nagi, Filmwerkstatt KA) | * 17.00 Uhr - Von der Gefährlichkeit der Medien (Nagi, Filmwerkstatt KA) | ||
Zeile 47: | Zeile 46: | ||
* Ada95-Programmierung [Felix] | * Ada95-Programmierung [Felix] | ||
* kreative Hardwaremodifikationen | * kreative Hardwaremodifikationen | ||
* Roboterbauen? [[ | * Roboterbauen? [[BlueLoop]] | ||
* Porn-Leech-Contest [[ | * Porn-Leech-Contest [[BlueLoop]] | ||
* Dbox-2 Hacking [Alex, Martin] | * Dbox-2 Hacking [Alex, Martin] | ||
Zeile 84: | Zeile 83: | ||
* Quality of Service | * Quality of Service | ||
Bei | Bei QoS (Quality of Service) geht es darum wie man die verfügbare | ||
Bandbreite am besten nutzen kann. Besonders im Falle von DSL, | Bandbreite am besten nutzen kann. Besonders im Falle von DSL, | ||
langsameren Anschlüssen oder stark ausgelasteten Leitungen ist das sehr | langsameren Anschlüssen oder stark ausgelasteten Leitungen ist das sehr | ||
wichtig. Man kann durch geeignetes Routing die Latenz-Zeiten | wichtig. Man kann durch geeignetes Routing die Latenz-Zeiten | ||
(Ping/Reaktionszeit) und Datendurchsätze vieler Dienste verbessern: SSH | (Ping/Reaktionszeit) und Datendurchsätze vieler Dienste verbessern: SSH | ||
ist nicht mehr so träge, | ist nicht mehr so träge, WebSeiten bauen sich schneller auf, besserer | ||
Ping beim Online-Gaming, Downloads und Uploads bremsen sich nicht | Ping beim Online-Gaming, Downloads und Uploads bremsen sich nicht | ||
gegenseitig aus. Man kann es aber auch nutzen, um Kosten zu sparen oder | gegenseitig aus. Man kann es aber auch nutzen, um Kosten zu sparen oder | ||
zu kontrollieren. Die Anwendungsmöglichkeiten sind vielfältig und für | zu kontrollieren. Die Anwendungsmöglichkeiten sind vielfältig und für | ||
fast jeden interessant. Der Vortrag beginnt mit einem allgemeinen Teil | fast jeden interessant. Der Vortrag beginnt mit einem allgemeinen Teil | ||
über | über QoS und was man generell tun muss um Durchsatz und Latenz zu | ||
verbessern. Im zweiten Teil wird dann gezeigt, wie man das konkret mit | verbessern. Im zweiten Teil wird dann gezeigt, wie man das konkret mit | ||
seinem Linux-Router umsetzt. | seinem Linux-Router umsetzt. | ||
Zeile 126: | Zeile 125: | ||
Für den Vortrag werden keine besonderen Grundlagen benoetigt. Er ist für Leute ausgelegt, die sich mit der Materie erst vertaut machen wollen. | Für den Vortrag werden keine besonderen Grundlagen benoetigt. Er ist für Leute ausgelegt, die sich mit der Materie erst vertaut machen wollen. | ||
* | * Key-Signing-Party | ||
Bitte entsprechende Utensilien mitbringen (Keys/Fingerprints, Personennachweis,etc) | Bitte entsprechende Utensilien mitbringen (Keys/Fingerprints, Personennachweis,etc) | ||
Alle weiter Infos unter: http://fholzhauer.de/ccc_events/gpn2-keysigningparty.flo | Alle weiter Infos unter: http://fholzhauer.de/ccc_events/gpn2-keysigningparty.flo | ||
* Lockpicken | * Lockpicken | ||
Lockpicken bezeichnet das gewaltfreie Entsperren eines Schlosses, ohne dabei den Schlüssel zu verwenden. Im Vortrag soll erläuert werden, wie ein Schloss funktioniert, welche Werkzeuge es gibt und wie ein Schloss gepickt werden kann. Im anschließenden Workshop kann selbiges ausprobiert werden. | Lockpicken bezeichnet das gewaltfreie Entsperren eines Schlosses, ohne dabei den Schlüssel zu verwenden. Im Vortrag soll erläuert werden, wie ein Schloss funktioniert, welche Werkzeuge es gibt und wie ein Schloss gepickt werden kann. Im anschließenden Workshop kann selbiges ausprobiert werden. | ||
[[Kategorie:GPN]] | [[Kategorie:GPN]] | ||
[[Kategorie:GPN2]] |
Aktuelle Version vom 24. Juni 2007, 17:00 Uhr
Fahrplan GPN2 (Stand: 23.05.2003 - 19.00 Uhr)
Freitag
- 20.00 Uhr - Eroeffnungsveranstaltung (Projektleitung)
- 20.30 Uhr - IPTables (Alexander Elbs, Entropia e.V.)
- 21.30 Uhr - Squeak (Marcus Denker / Hans Beck, Squeak Project)
- 22.30 Uhr - LISP Programmierung (Manuel, Entropia e.V.) [2 Stunden]
- 23.00 Uhr - LISP Programmierung (Manuel, Entropia e.V.) [Fortsetzung]
- 01.00 Uhr - Film (siehe Aushang)
Samstag
- 11.00 Uhr - IRC Protokoll - Vergangenheit und Gegenwart (Yusuf Iskenderoglu)
- 12.00 Uhr - Einführung in Perl (Patrick Stahlberg, Entropia e.V)
- 13.00 Uhr - Lockpicking-Einführung (Loubna, SSD e.V. KA)
- 14.00 Uhr - Digitale Signaturen - Rechtliches (Kai Lüdenwald)
- 15.00 Uhr - USB Internals (Blueloop, Entropia e.V.)
- 16.00 Uhr - Intrusion Detection mit SNORT (al)
- 17.00 Uhr - Strukturen und Projekte des CCC (Pylon, CCC e.V.)
- 18.00 Uhr - Einführung ins Grid und High Throughput Computing (H.Wenske, Entropia)
- 19.00 Uhr - Quality of Service (Patrick R.)
- 20.00 Uhr - Lockpicking-Einführung (Loubna, SSD e.V. KA)
- 21.00 Uhr - ELF Executable and Linkable Format (Hagen Paul Pfeifer)
- 22.00 Uhr - Hacker Jeopardy (Manuel, Entropia e.V.) [2 Stunden]
- 23.00 Uhr - Hacker Jeopardy (Manuel, Entropia e.V.) [Fortsetzung]
- 24.00 Uhr - Okkultes Programmieren (Manuel, Entropia e.V.)
- 01.00 Uhr - Film (siehe Aushang)
Sonntag
- 11.00 Uhr - MPI / Parallelprogrammierung (Oli, Entropia e.V.)
- 12.00 Uhr - Ruby-Einführung (Michael Neumann)
- 13.00 Uhr - Bashscripting für Dummies (Frederick, Entropia e.V.)
- 14.00 Uhr - MacOS X Programmierung (Manuel/Oli, Entropia) [2 Stunden]
- 15.00 Uhr - MacOS X Programmierung (Manuel/Oli, Entropia) [Fortsetzung]
- 16.00 Uhr -
- 17.00 Uhr - Von der Gefährlichkeit der Medien (Nagi, Filmwerkstatt KA)
- 18.00 Uhr - GPN-Review und -Impressionen (Projektleitung)
Misc
- Samstags findet eine Key-Signing Party statt. Siehe Aushang. (FH)
- Evtl. findet bei entsprechender Hardware Sa. auch der Serverweitwurf statt
Noch ohne Zeiten / noch nicht sicher oder spontan
- qmail (Heiko)
- LCDs/Lirc programmieren [Oli]
- Logikprogrammierung, Prolog und Friends [Heiko,Manuel]
- Ada95-Programmierung [Felix]
- kreative Hardwaremodifikationen
- Roboterbauen? BlueLoop
- Porn-Leech-Contest BlueLoop
- Dbox-2 Hacking [Alex, Martin]
Beschreibungen
- Von der Gefährlichkeit der Medien
Dass die Medien gefährlich sind, ist eine Idee, auf die man erst einmal kommen muss. Da diejenigen, welche dieser Idee anhängen, dann zumeist auch fordern, dass die Medien einer Kontrolle unterworfen sein müssen, lohnt es sich aber mit der Entstehung dieses Vorurteils auseinanderzusetzen. Der Vortrag wird dabei seinen Ausgang bei der Konstruktion des "Hackers" als unsoziales, kränkliches Wesen in den 80er nehmen, um dann anhand des Werther-Fiebers und anderer ausgewählter Beispiele zu zeigen, auf welchen Voraussetzungen diese Annahme beruht und in welchen Kontext sie entsteht. Der 30minütige Vortrag versteht sich dabei als Werkstattbericht zu einem noch lange nicht abgeschlossenen Projekt. Der Referent freut sich dementsprechend über Input und konstruktive Kritik.
- Bashscripting für Dummies
Dieser Vortrag richtet sich an alle "Anfänger", die interesiert sind was ein Bash-script ist, wie es aufgebaut ist (Syntax, Schleifen, Abfragen, Variablen, Spezielle Zeichen, Exit und Exitstatus ...). Die ganzen Basics eben.
- Squeak
Squeak ist ein multimediales Autorenwerkzeug fuer Jedermann. Entwickelt zur Realisierung des Traums von einem wahrhaft persoenlichen Computer, stellt Squeak verschiedene Autorenmodi, von Kindern bis zu Hackern zur Verfuegung. Squeak ist ein offenes System - alle Bestandteile (angefangen von der graphischen Oberflaeche bis hin zum Quelltext von Squeak selber) sind interaktiv zugaenglich und jederzeit modifizierbar. Squeak ist frei verfuegbar, hochgradig portabel und wird zur Zeit auf ca. 20 Plattformen eingesetzt.
- SNORT
Eine Einführung in Intrusion Detection Systeme, deren sinnvollem Einsatz und Auswertung am Beispiel Snort
- Quality of Service
Bei QoS (Quality of Service) geht es darum wie man die verfügbare Bandbreite am besten nutzen kann. Besonders im Falle von DSL, langsameren Anschlüssen oder stark ausgelasteten Leitungen ist das sehr wichtig. Man kann durch geeignetes Routing die Latenz-Zeiten (Ping/Reaktionszeit) und Datendurchsätze vieler Dienste verbessern: SSH ist nicht mehr so träge, WebSeiten bauen sich schneller auf, besserer Ping beim Online-Gaming, Downloads und Uploads bremsen sich nicht gegenseitig aus. Man kann es aber auch nutzen, um Kosten zu sparen oder zu kontrollieren. Die Anwendungsmöglichkeiten sind vielfältig und für fast jeden interessant. Der Vortrag beginnt mit einem allgemeinen Teil über QoS und was man generell tun muss um Durchsatz und Latenz zu verbessern. Im zweiten Teil wird dann gezeigt, wie man das konkret mit seinem Linux-Router umsetzt.
- Einführung in Perl
Perl (Practical Extraction and Report Language) ist eine auf das Lesen und Verarbeiten von Textdateien optimierte Skriptsprache. Wie der Name schon sagt, soll diese Sprache hauptsächlich `praktisch' sein. Der Schwerpunkt liegt also bei einer einfachen Benutzung und kompaktem Code, und nicht bei Eleganz oder Minimalismus der Sprache. Klingt also wie eine ideale Programmiersprache für den Hacker.
Zunehmende Verbreitung findet Perl hauptsächlich bei Administratoren oder Entwicklern von Webseiten.
Der Vortrag soll eine kleine praxisorientierte Einführung in die Programmiersprache geben. Themen sind u.A.: Variablen, Programmflusssteuerung (z.B. Schleifen), Eingabe/Ausgabe-Funktionen, Reguläre Ausdrücke.
Zielgruppe: Menschen, die zwar schon mal ein bisschen programmiert haben, aber mit Perl nur wenig bis keine Erfahrung haben.
- IRC Protokoll - Vergangenheit und Gegenwart
In diesem Vortrag gehts um die Einführung in das IRC Protokoll, Vorführung derzeitiger und älterer Implementierungen, und Ideen über die Zukunft des IRC Protokolls.
- Einführung ins Grid und High Throughput Computing
Der Vortrag soll einen Einblick in die Grid und High Throughput Computing Materie bieten. Es werden fundamentale Begriffe und Grundlagen erklaert, und das High Throughput System Condor und das Globus Toolkit vorgestellt.
Zielgruppe: Für den Vortrag werden keine besonderen Grundlagen benoetigt. Er ist für Leute ausgelegt, die sich mit der Materie erst vertaut machen wollen.
- Key-Signing-Party
Bitte entsprechende Utensilien mitbringen (Keys/Fingerprints, Personennachweis,etc) Alle weiter Infos unter: http://fholzhauer.de/ccc_events/gpn2-keysigningparty.flo
- Lockpicken
Lockpicken bezeichnet das gewaltfreie Entsperren eines Schlosses, ohne dabei den Schlüssel zu verwenden. Im Vortrag soll erläuert werden, wie ein Schloss funktioniert, welche Werkzeuge es gibt und wie ein Schloss gepickt werden kann. Im anschließenden Workshop kann selbiges ausprobiert werden.