GPN18:Fahrplan:XML: Unterschied zwischen den Versionen

aus dem Wiki des Entropia e.V., CCC Karlsruhe
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 1.667: Zeile 1.667:
                 <description>In diesem Projekt erstellen die Teilnehmer ein Spiel, bei dem Laserstrahlen mit Hilfe von Spiegeln und Strahlteilern an Hindernissen vorbei auf eine Zielfläche umgelenkt werden. Die Teilnehmer lernen den grundlegenden Umgang mit Lasern.
                 <description>In diesem Projekt erstellen die Teilnehmer ein Spiel, bei dem Laserstrahlen mit Hilfe von Spiegeln und Strahlteilern an Hindernissen vorbei auf eine Zielfläche umgelenkt werden. Die Teilnehmer lernen den grundlegenden Umgang mit Lasern.


Der Workshop läuft im Rahmen eines EU-Projektes. Deshalb werden alle Bauteile gestellt, der Workshop ist kostenlos. Aber Voranmeldung ist nötig (an gpn18@fablab-karlsruhe.de) und ist für Kinder im Alter zwischen 10 und 14 Jahren gedacht. Teilnehmerzahl begrenzt</description>
Der Workshop läuft im Rahmen eines EU-Projektes. Deshalb werden alle Bauteile gestellt, der Workshop ist kostenlos. Aber Voranmeldung ist nötig (an bildung@fablab-karlsruhe.de) und ist für Kinder im Alter zwischen 10 und 14 Jahren gedacht. Teilnehmerzahl begrenzt</description>
                 <persons>
                 <persons>
                     <person id='124'>Fablab Karlsruhe</person>
                     <person id='124'>Fablab Karlsruhe</person>
Zeile 2.875: Zeile 2.875:
                 <description>LEDs schreiben auf eine rotierende Leuchtfolie beliebigen Text und Graphik. Vertikale Auflösung 8 Bit.  
                 <description>LEDs schreiben auf eine rotierende Leuchtfolie beliebigen Text und Graphik. Vertikale Auflösung 8 Bit.  


Der Workshop läuft im Rahmen eines EU-Projektes. Deshalb werden alle Bauteile gestellt, der Workshop ist kostenlos. Aber Voranmeldung ist nötig (an gpn18@fablab-karlsruhe.de) und wir brauchen Leute ab 18 Jahren. Teilnehmerzahl begrenzt</description>
Der Workshop läuft im Rahmen eines EU-Projektes. Deshalb werden alle Bauteile gestellt, der Workshop ist kostenlos. Aber Voranmeldung ist nötig (an bildung@fablab-karlsruhe.de) und wir brauchen Leute ab 18 Jahren. Teilnehmerzahl begrenzt</description>
                 <persons>
                 <persons>
                     <person id='124'>Fablab Karlsruhe</person>
                     <person id='124'>Fablab Karlsruhe</person>
Zeile 2.899: Zeile 2.899:
                 <description>In diesem Projekt wird ein Heliostat gebaut, der eine Solarzelle immer zur Sonne ausrichtet und damit Strom z.b. für das Aufladen eines Smartphones liefert.
                 <description>In diesem Projekt wird ein Heliostat gebaut, der eine Solarzelle immer zur Sonne ausrichtet und damit Strom z.b. für das Aufladen eines Smartphones liefert.


Der Workshop läuft im Rahmen eines EU-Projektes. Deshalb werden alle Bauteile gestellt, der Workshop ist kostenlos. Aber Voranmeldung ist nötig (an gpn18@fablab-karlsruhe.de) und ist für Kinder im Alter zwischen 15 und 18 Jahren gedacht. Teilnehmerzahl begrenzt</description>
Der Workshop läuft im Rahmen eines EU-Projektes. Deshalb werden alle Bauteile gestellt, der Workshop ist kostenlos. Aber Voranmeldung ist nötig (an bildung@fablab-karlsruhe.de) und ist für Kinder im Alter zwischen 15 und 18 Jahren gedacht. Teilnehmerzahl begrenzt</description>
                 <persons>
                 <persons>
                     <person id='124'>Fablab Karlsruhe</person>
                     <person id='124'>Fablab Karlsruhe</person>

Version vom 5. Mai 2018, 22:30 Uhr

<?xml version='1.0' encoding='utf-8' ?> <schedule>

   <version>V3</version>
   <conference>
       <acronym>gpn18</acronym>
       <title>18. Gulaschprogrammiernacht</title>
       <start>2018-05-10</start>
       <end>2018-05-13</end>
       <days>4</days>
       <timeslot_duration>00:05</timeslot_duration>
   </conference>
   <day index='1' date='2018-05-10' start='2018-05-10T00:00:00+02:00' end='2018-05-11T00:00:00+02:00'>
       <room name='ZKM_Medientheater'>
           <event guid='dda720ca-f11b-5ef5-beeb-5e33d2ed3e53' id='1'>
               <date>2018-05-10T16:00:00+02:00</date>
               <start>16:00</start>
               <duration>01:00</duration>
               <room>ZKM_Medientheater</room>
               <slug>gpn18-1-what-to-hack</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>What to hack</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>What to hack: die Eröffnung der GPN18</abstract>
               <description></description>
               <persons>
                   <person id='1'>obelix</person>
               </persons>
               <links></links>
           </event>
           <event guid='c4da6f82-8721-5bfa-be59-271338f4a9ba' id='99'>
               <date>2018-05-10T17:30:00+02:00</date>
               <start>17:30</start>
               <duration>01:00</duration>
               <room>ZKM_Medientheater</room>
               <slug>gpn18-99-gdpr-manage-the-project-starting-with-security</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>GDPR : manage the project starting with security</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>en</language>
               <abstract>Anyone doing business in Europe or handling European data will have to comply with the GDPR.

However, the GDPR is mainly implemented by lawyers who understand nothing and do not speak to the CDO or CISO ... which explains the current slump of companies. This conference allows to see the standard from another angle, that of the security that was to prevail.</abstract>

               <description>Outlines

- Introduction - Fundamentals of security - Governance & Normative Framework - Case study - Example, GDPR Article 5 Identity and Access Management (IAM) Classification - Example, GDPR Article 7 Storage providers Implementation - What GDPR did I covered if mycompagny is ISO 27001? - Adaptation of security governance to the GDPR - also adapt the security controls to the GDPR</description>

               <persons>
                   <person id='74'>Julie GOMMES</person>
               </persons>
               <links></links>
           </event>
           <event guid='37586acb-300a-55f2-be87-9e3fda19ca9c' id='130'>
               <date>2018-05-10T19:00:00+02:00</date>
               <start>19:00</start>
               <duration>01:00</duration>
               <room>ZKM_Medientheater</room>
               <slug>gpn18-130-meltdown-and-spectre-for-normal-people</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Meltdown and Spectre for normal people</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>en</language>
               <abstract>Meltdown and Spectre are security flaws that gained widespread media coverage in the first days of 2018. Contrary to other security bugs these flaws are
  • hardware, not software based
  • the direct consequence of years of performance improvements
  • extremely widespread because they affect (nearly all) computer systems, including mobile phones
  • difficult to patch

This talk fills the gap between _"Intel caused a terrible security bug. Everybody panic!"_ and _"By priming the BPU of the CPU a malicious process can read out of bounds memory via speculative code execution"_.

  • This talk comes with a side order on "Understanding CPU architecture" and "Managing security vulnerabilities".*</abstract>
               <description></description>
               <persons>
                   <person id='105'>Jens</person>
               </persons>
               <links></links>
           </event>
           <event guid='ccd8a229-cf7c-5ed8-8fe8-9e388009743b' id='78'>
               <date>2018-05-10T21:00:00+02:00</date>
               <start>21:00</start>
               <duration>01:00</duration>
               <room>ZKM_Medientheater</room>
               <slug>gpn18-78-finally-venenerkennung-hacken-</slug>
               <recording>
                   <license></license>
                   <optout>true</optout>
               </recording>
               <title>Finally - Venenerkennung hacken.</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>Die Venenerkennung ist eines der juengsten biometrischen Verfahren und auf Grund des nicht-oeffentlichen Merkmals bisher auch eines der sichersten. Es gibt wenig Forschung zur zur Sicherheit der Systeme, bis jetzt.</abstract>
               <description>Wir haben es endlich geschafft Venenerkennung zu hacken...

TODO...</description>

               <persons>
                   <person id='51'>starbug</person>
               </persons>
               <links></links>
           </event>
           <event guid='50c2af4c-4826-50ee-bde7-cbed07d3bf2e' id='13'>
               <date>2018-05-10T22:30:00+02:00</date>
               <start>22:30</start>
               <duration>01:00</duration>
               <room>ZKM_Medientheater</room>
               <slug>gpn18-13-alles-was-ihr-schon-immer-ber-glasfasern-wissen-wolltet</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Alles was ihr schon immer über Glasfasern wissen wolltet</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>Ihr habt letztes mal gefragt, also bringen wir euch die Antworten auf Fragen wie:

Was ist Singlemode, was ist Multimode und warum ist Erika eigentlich besser als orange? Welche Optik brauche ich für was, und warum sind die Dinger eigentlich so teuer? Muss ich eigentlich Putzen? Was ist ein EDFA und was ist ein RAMAN? Wie funktioniert WDM?</abstract>

               <description></description>
               <persons>
                   <person id='10'>momo</person><person id='12'>Marcnetismus</person>
               </persons>
               <links></links>
           </event>
           
       </room>
       <room name='HfG_Studio'>
           <event guid='ca1800bf-221d-5084-86ea-cbf946d18e04' id='79'>
               <date>2018-05-10T17:30:00+02:00</date>
               <start>17:30</start>
               <duration>01:00</duration>
               <room>HfG_Studio</room>
               <slug>gpn18-79-rfid-nfc-grundlagen-a-pentesters-perspective</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>RFID/NFC-Grundlagen - A Pentesters Perspective</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>Eine kleine Einführung und Übersicht über typische RFID/NFC-Techniken aus der Perspektive eines Pentesters.</abstract>
               <description>Dieser Vortrag soll eine Übersicht über einige der vielen typischen RFID/NFC-Techniken geben. Dabei soll es weniger um den theoretischen Hintergrund gehen, sondern eher um konkrete Vor- und Nachteile verschiedener RFID/NFC-Typen. Besonders in Bezug auf deren Sicherheit! Dabei soll auch geklärt werden, was im Werkzeugkoffer des RFID/NFC-Hackers nicht fehlen sollte.</description>
               <persons>
                   <person id='52'>Gerhard Klostermeier</person>
               </persons>
               <links></links>
           </event>
           <event guid='aff905a6-1619-5bb5-a99f-8034189fd1a9' id='127'>
               <date>2018-05-10T21:00:00+02:00</date>
               <start>21:00</start>
               <duration>01:00</duration>
               <room>HfG_Studio</room>
               <slug>gpn18-127-automatically-assessing-security-and-privacy-properties-of-web-sites</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Automatically Assessing Security and Privacy Properties of Web Sites</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>en</language>
               <abstract>In this talk, we present PrivacyScore, a tool for making tracking behaviour of Web sites more transparent.  With PrivacyScore, you can easily investigate Web sites for their usage of tracking or other privacy invading technologies. It also allows you to create benchmarks to find out what related Web sites have in common.  We present details of the inner workings of the tool and how to perform basic analyses of Web sites and lists of related sites.</abstract>
               <description>This session is for people who are interested in analysing the state of the current Web regarding tracking of its users. It will be interesting to technicians, policy makers, and users.

We want to discuss how we can make the tool more useful to users, Web site operators, and data protection agencies s.t. it will be the go-to-point for privacy issues on the Web.

PrivacyScore.org is a joint project by University of Bamberg, TU Darmstadt, and University of Hamburg.</description>

               <persons>
                   <person id='79'>Tobias Mueller</person><person id='148'>Pascal Wichmann</person>
               </persons>
               <links></links>
           </event>
           <event guid='f7b220db-e823-5d71-a244-67d9ebe6b372' id='174'>
               <date>2018-05-10T22:30:00+02:00</date>
               <start>22:30</start>
               <duration>01:00</duration>
               <room>HfG_Studio</room>
               <slug>gpn18-174-robotcowboy-a-wearable-one-man-band-cyborg-performance-project</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>robotcowboy: A Wearable One-Man-Band Cyborg Performance Project</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>en</language>
               <abstract>robotcowboy is an ongoing human-computer wearable performance project using custom hardware and software to meld rock music and realtime algorithmic composition.</abstract>
               <description>Conceived as an idiosyncratic manifesto on the embodiment of computational sound, the original robotcowboy system was built in 2006-2007 using an belt-mounted industrial wearable computer running GNU/Linux and Pure Data, external stereo USB audio/MIDI interfaces, HID gamepads, and guitar. A second incarnation explores a one-way journey of the first human on Mars with the computing system adapted into a self-contained spacesuit backpack. Now 10 years on, a new "robotcowboy 2.0" powers a third iteration with only an iPhone and PdParty, the author’s open-source iOS application which runs Pure Data patches and provides full duplex stereo audio, MIDI, HID game controller support, and Open Sound Control communication. The future is bright, do you have room to wiggle?

http://robotcowboy.com & http://danomatika.com/music/robotcowboy-cabled-madness</description>

               <persons>
                   <person id='145'>Dan Wilcox</person>
               </persons>
               <links></links>
           </event>
           
       </room>
       <room name='ZKM_Vortragssaal'>
           <event guid='0e85db0d-afc2-5826-a0ad-7189ffc80601' id='132'>
               <date>2018-05-10T17:30:00+02:00</date>
               <start>17:30</start>
               <duration>01:00</duration>
               <room>ZKM_Vortragssaal</room>
               <slug>gpn18-132-seitenkanal-angriffe-innerhalb-fpga-chips</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Seitenkanal-Angriffe innerhalb FPGA-Chips</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>Es wird gezeigt wie man die internen Elemente von FPGAs kreativ verwenden kann um Angriffe auf elektrischer Ebene von einem Teil innerhalb des Chips auf einen anderen Teil durchzuführen. Die Grundlagen zu FPGAs und entsprechenden Seitenkanal-Angriffen werden natürlich auch erklärt.</abstract>
               <description>FPGAs werden immer mehr auch als Rechenbeschleuniger (ähnlich Grafikkarten) eingesetzt, und sind mittlerweile auch in der Amazon Cloud verfügbar. Eine kurze Einführung erläutert wie FPGAs aufgebaut sind, und deren Auslegung auf digitale Logik, die aber rein durch Software definiert werden kann. Anschließend wird erklärt wie man damit auf kreative Weise auch andere Dinge bewerkstelligen kann, wie Spannungseinbrüche zu erzeugen, oder Spannung indirekt zu messen. Zusätzlich werden die Grundlagen zu Power Analysis Angriffen auf kryptografische Module erklärt (Schul-Mathematik reicht).

Letztendlich wird im Vortrag gezeigt wie damit aktive (Fault) und passive Side-Channel Angriffe (Correlation Power Analysis) von einem Teil des FPGAs auf einen anderen erfolgen können.</description>

               <persons>
                   <person id='109'>Dennis</person>
               </persons>
               <links></links>
           </event>
           <event guid='b8784439-c77f-505d-a191-1a4ebf27ad48' id='15'>
               <date>2018-05-10T19:00:00+02:00</date>
               <start>19:00</start>
               <duration>01:00</duration>
               <room>ZKM_Vortragssaal</room>
               <slug>gpn18-15-channelizing-with-gnuradio</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Channelizing with GnuRadio</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>en</language>
               <abstract>Vorstellung von Channelizing Methoden in GnuRadio, inklusive Detail Vorstellung eines Frequency Domain Channelizers für z.b. Demand Assigned Multiple Access Systeme. Ziel Publikum sind primär GnuRadio Entwickler mit optimalerweise nachrichtentechnischem Hintergrund.</abstract>
               <description></description>
               <persons>
                   <person id='13'>Gereon Such</person>
               </persons>
               <links></links>
           </event>
           <event guid='f11a2ed0-63f9-59ce-9f7c-f6a9c379be43' id='129'>
               <date>2018-05-10T21:00:00+02:00</date>
               <start>21:00</start>
               <duration>01:00</duration>
               <room>ZKM_Vortragssaal</room>
               <slug>gpn18-129-practical-cryptography-patterns</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Practical Cryptography Patterns</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>Unprotected data will put not only your customers at risk. Jens' talk will give you actionable advice on how - and why - cryptography can help you and your managers to get better sleep. His talk will illustrate legal and regulatory requirements, and will then dive into a set of cryptographic patterns to get you started on your way to better and more secure software.

Betting all your data on your cloud providers security might not be the best way to exercise your accountability. Protecting data with cryptography can ensure that your last line of defense actually holds.</abstract>

               <description></description>
               <persons>
                   <person id='105'>Jens</person>
               </persons>
               <links></links>
           </event>
           <event guid='e5165009-8a60-5733-90dc-46fd2f330983' id='114'>
               <date>2018-05-10T22:30:00+02:00</date>
               <start>22:30</start>
               <duration>01:00</duration>
               <room>ZKM_Vortragssaal</room>
               <slug>gpn18-114-configure-the-shit-out-of-tool-</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Configure the shit out of $(tool)</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>Ein kleiner abriss ueber meine config file hoelle, wie ich sie in den Griff bekommen habe, und was ich euch sonst noch so zeigen kann.</abstract>
               <description>Inspiriert von @leyrer auf der eh18 werde ich auf der GPN nun einen kleinen Talk halten bei dem ich euch verschiedene config hacks fuer eure dotfiles zeige. Angefangen von Versionskontrolle fuer dotfiles, ueber  modularisierung sowie ein paar coolen configs fuer vim, tmux co</description>
               <persons>
                   <person id='26'>cedi</person>
               </persons>
               <links></links>
           </event>
           
       </room>
       <room name='ZKM_OpenHUB'>
           <event guid='33c0a435-974b-5a65-9798-81ee2bfb925b' id='153'>
               <date>2018-05-10T17:30:00+02:00</date>
               <start>17:30</start>
               <duration>01:00</duration>
               <room>ZKM_OpenHUB</room>
               <slug>gpn18-153-einfhrung-schlangenprogrammiernacht-2018</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Einführung: Schlangenprogrammiernacht 2018</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>Programmierspiel für alle Teilnehmer: Programmiert eigene Schlangen und lasst sie gegeneinander antreten!</abstract>
               <description>Das bytewerk bringt zur GPN18 ein neues Programmierspiel mit.

Auf einer Webseite (oder per REST API) könnt ihr euch in der Erschaffung "künstlicher" "Intelligenz" versuchen und Bots programmieren, die Schlangen steuern.

Die Schlangen müssen Futter suchen und Gegnern ausweichen - Wer in eine gegnerische Schlange fährt, stirbt. Das ganze orientiert sich an https://slither.io/

Bots werden in Lua programmiert und auf einen zentralen Server geladen, wo sie selbstständig agieren müssen. Am Tag 4 gibt es hervorragende Preise für die Teilnehmer mit den besten Schlangen.

Im Einführungstalk zeigen wir kurz das Spiel und wie man seine erste Schlange zum schlängeln bringt.</description>

               <persons>
                   <person id='129'>Hubert Denkmair</person>
               </persons>
               <links></links>
           </event>
           <event guid='d4965df6-fd2c-5b12-bfb7-1302b2827ba5' id='103'>
               <date>2018-05-10T19:00:00+02:00</date>
               <start>19:00</start>
               <duration>01:00</duration>
               <room>ZKM_OpenHUB</room>
               <slug>gpn18-103-good-patterns-for-deep-learning-with-tensorflow</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Good Patterns for Deep Learning with Tensorflow</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>en</language>
               <abstract>This talk will explain practical deep learning with tensorflow. No theory, just implementation.

All steps for implementing a model will be explained using good patterns.</abstract>

               <description>The talk will introduce a split into model, loss, dataset and estimator that keeps your code clean and easy to understand. For each of those 4 topics details how to implement it in an efficient, reusable way are explained.

The talk will assume basic knowledge about deep learning, since it will focus on implementation and no theory.

You will learn:

  • Writing good quality deep learning code
  • Implementing a model from scratch
  • Implementing a loss
  • Loading a dataset
  • Training a model

You will *not* learn:

  • What to use Deep Learning for?
  • What is a CNN, GAN, RNN, etc.?
  • That latest super weird feature of tensorflow.

One more thing: "The answer to the ultimate question of life, the universe and everything is 42." [The Hitchhiker's Guide to the Galaxy]</description>

               <persons>
                   <person id='78'>penguinmeanc3</person>
               </persons>
               <links></links>
           </event>
           <event guid='6057325d-54d0-59d1-929e-880ee1320044' id='154'>
               <date>2018-05-10T21:00:00+02:00</date>
               <start>21:00</start>
               <duration>01:00</duration>
               <room>ZKM_OpenHUB</room>
               <slug>gpn18-154-concepts-and-tooling-in-reverse-engineering</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Concepts and Tooling in Reverse Engineering</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>Eine Übersicht über verschiedene Konzepte die beim Reverse Engineering von Binaries hilfreich bis essentiell sind, wie bekannte Tools diese verwenden und Tools die Konzepte verwenden die vielleicht nicht jeder kennt.

Der Vortrag richtet sich sowohl an Anfänger die eine Übersicht erhalten wollen, als auch Erfahrenere die ihre Toolbox erweitern wollen.</abstract>

               <description>## Beschreibung 

Wie versteht man besten API einer proprietären App wenn man seinen eigenen Open Source Client implementieren will? Was wenn man dafür einen kryptographischen Schlüssel braucht der versteckt generiert wird?

Für viele Herausforderungen im Bereich Reverse Engineering reicht es nicht Assembler lesen zu können, sondern es benötigt dediziertes Tooling um nicht von der Fülle an Code und Daten überwältigt zu werden.

    1. (Nicht vollständige Übersicht der)Inhalte:

Basics:

 * File Parsing
 * Basic Tracing on Linux
 * Disassembling
 * Debugging mit GDB (und Plugins)


Intermediate:

 * Verschiedene Arten von Emulierung
 * Binary Instrumentation 
 * Disassembly Algorithms and CFG Generation

Advanced:

 * Symbolic Execution/Program Analysis
 * SMT Solving
 * Building your own tools</description>
               <persons>
                   <person id='130'>Florian Magin</person>
               </persons>
               <links></links>
           </event>
           
       </room>
       <room name='HfG_Workshoproom'>
           <event guid='0b172cfd-c34e-509c-a86c-b06c9a5d3f40' id='38'>
               <date>2018-05-10T19:00:00+02:00</date>
               <start>19:00</start>
               <duration>01:00</duration>
               <room>HfG_Workshoproom</room>
               <slug>gpn18-38-postapokalyptischer-schmuck-goggles-oder-fidget-spinner-workshop</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>postapokalyptischer schmuck-, goggles- oder fidget spinner workshop</title>
               <subtitle></subtitle>
               <track></track>
               <type>Workshop</type>
               <language>de</language>
               <abstract>elektroabfall-upcycling-workshop</abstract>
               <description>beim 'postapokalyptischer schmuck-, goggles- oder fidget spinner workshop'  können teilnehmende der gpn schmuck, brillen gegen gesichtserkennungskameras oder fidget spinner herstellen aus gestelltem material wie kaputten elektrogeräten, elektronikbauteilen, bunten abfällen sowie resten von anderen workshops. es sollen ästhetikbewusstsein und bewussterer umgang mit ressourcen vermittelt werden, außerdem werden durch den umgang mit verschiedensten komponenten und materialien die motorik und die handwerklichen fähigkeiten der teilnehmenden geschult. gleichzeitig wird die abfallmenge der veranstaltung geringfügig reduziert. vor allem bei kindern kommt der workshop gut an, keine vorkenntnisse erforderlich. gegen freie spende.

eindrücke vergangener workshops findet ihr hier: https://p0stap0calyptic.wordpress.com/</description>

               <persons>
                   <person id='31'>paulaner</person>
               </persons>
               <links></links>
           </event>
           <event guid='e8bf2c61-ba82-5a61-9c6b-4ea090405f32' id='120'>
               <date>2018-05-10T21:00:00+02:00</date>
               <start>21:00</start>
               <duration>01:00</duration>
               <room>HfG_Workshoproom</room>
               <slug>gpn18-120-deep-learning-with-tensorflow-from-zero-to-hero-in-60-minutes</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Deep Learning with Tensorflow from Zero to Hero in 60 Minutes</title>
               <subtitle></subtitle>
               <track></track>
               <type>Workshop</type>
               <language>de</language>
               <abstract>Dieser Workshop wird die Konzepte die im Vortrag "Good Patterns for Deep Learning with TF" vorgestellt wurden in der Praxis umsetzen. Dabei wird aus Zeitgründen nicht erklärt, warum man die Patterns benutzt, dazu bitte den Talk besuchen.</abstract>
               <description>Dieser Workshop wird die Konzepte die im Vortrag "Good Patterns vor Deep Learning with TF" vorgestellt wurden in der Praxis umsetzen. Dabei wird aus Zeitgründen nicht erklärt, warum man die Patterns benutzt, dazu bitte den Talk besuchen.

Ziel des Workshops ist es ein kleines Neuronales Netz in Tensorflow zu implementieren unter Berücksichtigung der best practices. Es wird zunächst gezeigt, wie man optimal Daten lädt, dann wie man ein Model implementiert. Anschließend wird ein loss und ein Optimierer definiert und das ganze trainiert.


This workshop will show how to use the patterns introduced in my talk "Good Patterns for Deep Learning with TF" in practice. Because of the thight time window, I will not explain why to use these patterns but rather how. For the why please visit my talk.

Goal of the workshop is to implement a simple deep learning pipeline using the best practices. First the dataset will be loaded efficiently and then a model is defined. Finally a loss and an optimizer are defined to train the network.</description>

               <persons>
                   <person id='78'>penguinmeanc3</person>
               </persons>
               <links></links>
           </event>
           
       </room>
       <room name='ZKM_CodeHUB'>
           <event guid='d852d194-8963-5cff-ab08-d7e8e4578e14' id='84'>
               <date>2018-05-10T19:00:00+02:00</date>
               <start>19:00</start>
               <duration>00:30</duration>
               <room>ZKM_CodeHUB</room>
               <slug>gpn18-84-openpgp-keys-anstarren</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>OpenPGP Keys anstarren</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>Kontrolle ist besser als Vertrauen. Das gilt in der Informatik insbesondere bei der Kryptografie. Wer einen neuen OpenPGP Key ausstellt, tut gut daran, sich das resultierende Zertifikat genau anzuschauen bevor es auf die Keyserver hochgeladen wird. Ich stelle Tools vor um OpenPGP Zertifikate zu analysieren und helfe bei der Interpretation derer Ausgabe.</abstract>
               <description>Kontrolle ist besser als Vertrauen. Das gilt in der Informatik insbesondere bei der Kryptografie. Wer einen neuen OpenPGP Key ausstellt, tut gut daran, sich das resultierende Zertifikat genau anzuschauen bevor es auf die Keyserver hochgeladen wird. Ich stelle Tools vor um OpenPGP Zertifikate zu analysieren und helfe bei der Interpretation derer Ausgabe.

OpenSSL, das ja bekanntlich besonders Benutzerunfreundlich ist, bietet mit `openssl x509` ein geeignetes Werkzeug um den Inhalt von x509 Zertifikaten in eine ~menschenlesbare Form zu bringen. Nachdem man sich mit dem Erstellen eines neuen Zertifikates abgemüht hat, kann man damit zumindest prüfen ob die Werte den Vorstellungen entsprechen. GnuPG, das mindestens genau so benutzerunfreundlich ist, bietet leider keine geeigneten Werkzeuge zur Selbstkontrolle.

In diesem Vortrag gehe ich kurz auf das on-board Mittel von GnuPG (--list-packets) ein. Anschliessend zeige ich mit pgpdump und hopenpgp hokey zwei Alternativen auf die den Job besser mache. Es gibt eine kurze Einführung zur Benutzung und zur Interpretation des Output.</description>

               <persons>
                   <person id='59'>vimja</person>
               </persons>
               <links></links>
           </event>
           <event guid='57946a5a-4031-548a-99aa-463ef715284f' id='178'>
               <date>2018-05-10T21:00:00+02:00</date>
               <start>21:00</start>
               <duration>01:00</duration>
               <room>ZKM_CodeHUB</room>
               <slug>gpn18-178-can-you-hug-yourself-</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Can you hug yourself?</title>
               <subtitle></subtitle>
               <track></track>
               <type>Workshop</type>
               <language>en</language>
               <abstract>Today, with all the technology in your pocket you can easily send mails, messages or talk to your loved ones, at any moment. But what if you need a hug and there’s no one near?

Could you hug yourself? In this workshop we explore what a hug is, what techniques exist to recreate the feeling of a hug and try out if they work.</abstract>

               <description></description>
               <persons>
                   <person id='147'>mrybakov</person>
               </persons>
               <links></links>
           </event>
           <event guid='4a5c3332-4e64-51a2-8f3b-ed071fc7a94d' id='168'>
               <date>2018-05-10T22:30:00+02:00</date>
               <start>22:30</start>
               <duration>01:00</duration>
               <room>ZKM_CodeHUB</room>
               <slug>gpn18-168-domain-automatisierung-mit-cryptdomainmgr</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Domain-Automatisierung mit cryptdomainmgr</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>Moderne Standards zur Abwehr von Manipulation, Phishing und Spam erfordern die regelmäßige Erneuerung von SSL-Zertifikaten, Schlüsselmaterial und DNS-Einträgen wie TLSA und DKIM. Die Software cryptdomainmgr nimmt die Arbeit ab.</abstract>
               <description>Das python-Projekt cryptdomainmgr integriert certbot, rspamd und domrobot um automatisiert neue SSL-Zertifikate und DKIM-Schlüssel zu erzeugen, daraus TLSA- und DKIM-Einträge zu generieren und im DNS zu veröffentlichen. Priorisierte Konfigurationsdateien erlauben die flexible Zuordnung der Zertifikats- und Domainkonfigurationen. Neue Eintragstypen wie SRV, DMARC, SPF und ADSP werden ebenfalls unterstützt.

Source: https://github.com/TheTesla/cryptdomainmgr</description>

               <persons>
                   <person id='141'>Stefan Helmert (Tesla42)</person>
               </persons>
               <links></links>
           </event>
           
       </room>
       <room name='ZKM_AckerSpace'>
           <event guid='76ab4f33-711a-5f41-8336-62d7ba6ad597' id='97'>
               <date>2018-05-10T17:30:00+02:00</date>
               <start>17:30</start>
               <duration>00:30</duration>
               <room>ZKM_AckerSpace</room>
               <slug>gpn18-97-how-we-care</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>How we CARE</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>Die Chaos Awareness Response Entropians (CARE) stellen sich vor: Was tun wir auf der GPN? Welchen Leitprinzipien folgen wir dabei? Welchen inneren Prozess haben wir zur ständigen Fortbildung des Teams entwickelt? Was können wir für euch, und was könnt ihr für uns tun? Und wie lauten die Fragen, die bisher noch unbeantwortet sind?</abstract>
               <description></description>
               <persons>
                   <person id='72'>inderkuerze</person>
               </persons>
               <links></links>
           </event>
           <event guid='52f5bda4-f594-5fb9-a522-5241286f4b56' id='83'>
               <date>2018-05-10T21:00:00+02:00</date>
               <start>21:00</start>
               <duration>03:00</duration>
               <room>ZKM_AckerSpace</room>
               <slug>gpn18-83-workshop-automatisierung-wat-nu-tuwat</slug>
               <recording>
                   <license></license>
                   <optout>true</optout>
               </recording>
               <title>Workshop Automatisierung - wat nu tuwat</title>
               <subtitle></subtitle>
               <track></track>
               <type>Workshop</type>
               <language>de</language>
               <abstract>Eine Stunde open talk für chaosnahe gpn-Teilnehmer, wo wir über die kommenden Disruptionen für Arbeitsmarkt und Volkswirtschaft durch technische Innovationen und deren Management sprechen.

Ein offener Workshop, wo Martin und ajuvo vorstellen, was wir zu dem Thema gerade anfangen zu machen mit der Aufforderung und Möglichkeit, sich mit Ideen und Gedanken dazu einzubringen, ganz ungezwungen.</abstract>

               <description>Wir bitten um Voranmeldung seitens interessierter Teilnehmer aus der Besucherschaft per e-mail bei ajuvo unter mememe (@) freakmail.de .</description>
               <persons>
                   <person id='50'>martin</person><person id='58'>ajuvo</person>
               </persons>
               <links></links>
           </event>
           
       </room>
       <room name='Anderswo'>
           <event guid='d4dffcf4-be80-5126-bf0d-a63371b9d3b2' id='179'>
               <date>2018-05-10T20:00:00+02:00</date>
               <start>20:00</start>
               <duration>03:00</duration>
               <room>Anderswo</room>
               <slug>gpn18-179-eurovision-song-contest-2-semifinal</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Eurovision Song Contest 2. Semifinal</title>
               <subtitle></subtitle>
               <track></track>
               <type>Film / Video</type>
               <language>de</language>
               <abstract>Okay, so the ESC Semifinals are during GPN this year, so let's watch them together and nerd out for a bit.</abstract>
               <description></description>
               <persons>
                   <person id='55'>Eve Entropia</person>
               </persons>
               <links></links>
           </event>
           
       </room>
       <room name='Lounge'>
           <event guid='8e8f5ad4-e24a-53a5-9185-2114483ac182' id='59'>
               <date>2018-05-10T18:00:00+02:00</date>
               <start>18:00</start>
               <duration>02:00</duration>
               <room>Lounge</room>
               <slug>gpn18-59-skorpy</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Skorpy</title>
               <subtitle></subtitle>
               <track></track>
               <type>DJ-Set</type>
               <language>en</language>
               <abstract></abstract>
               <description></description>
               <persons>
                   <person id='5'>couchsofa</person>
               </persons>
               <links></links>
           </event>
           <event guid='e4cd87dd-530e-5813-a6b9-4cc70b4eaa60' id='75'>
               <date>2018-05-10T20:00:00+02:00</date>
               <start>20:00</start>
               <duration>02:00</duration>
               <room>Lounge</room>
               <slug>gpn18-75-faheus</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>faheus</title>
               <subtitle></subtitle>
               <track></track>
               <type>DJ-Set</type>
               <language>en</language>
               <abstract></abstract>
               <description></description>
               <persons>
                   <person id='5'>couchsofa</person>
               </persons>
               <links></links>
           </event>
           <event guid='03c94f23-f2cf-59d1-add4-8771058db177' id='60'>
               <date>2018-05-10T22:00:00+02:00</date>
               <start>22:00</start>
               <duration>02:00</duration>
               <room>Lounge</room>
               <slug>gpn18-60-dnc-dnb-liquid-</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>dnc (DnB/Liquid)</title>
               <subtitle></subtitle>
               <track></track>
               <type>DJ-Set</type>
               <language>en</language>
               <abstract></abstract>
               <description></description>
               <persons>
                   <person id='5'>couchsofa</person>
               </persons>
               <links></links>
           </event>
           
       </room>
       
   </day>
   <day index='2' date='2018-05-11' start='2018-05-11T00:00:00+02:00' end='2018-05-12T00:00:00+02:00'>
       <room name='ZKM_Medientheater'>
           <event guid='b9449f30-77c8-5f6a-959d-c31e84e90027' id='6'>
               <date>2018-05-11T14:30:00+02:00</date>
               <start>14:30</start>
               <duration>01:30</duration>
               <room>ZKM_Medientheater</room>
               <slug>gpn18-6-sysadmin-nightmares-2018</slug>
               <recording>
                   <license></license>
                   <optout>true</optout>
               </recording>
               <title>Sysadmin Nightmares 2018</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>Moderiertes Panel, bei dem jeder auf der Bühne die verrücktesten Geschichten aus seinem Job erzählen kann. Natürlich ohne laufende Kameras.</abstract>
               <description>Packt die besten Geschichten eurer Laufbahn in einen kurzen, auch gerne audiovisuell unterstützen Vortrag und teilt das Elend dem ihr Herr werden müsst mit der Welt.

Ab Beginn des Vortrags kann man sich bei den Nachwuchs BOFHs im Saal auf die Speakerliste setzten lassen. Jeder erhält fünf Minuten um eine oder zwei Geschichten zu erzählen.</description>

               <persons>
                   <person id='3'>Rem0te</person>
               </persons>
               <links></links>
           </event>
           <event guid='16a1a1ce-98ce-5d69-9af1-49ca4f154640' id='110'>
               <date>2018-05-11T16:30:00+02:00</date>
               <start>16:30</start>
               <duration>00:30</duration>
               <room>ZKM_Medientheater</room>
               <slug>gpn18-110--ql-from-hell</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>$QL from Hell</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>Fundstücke aus "organisch gewachsenen" Datenbanken und was wir daraus lernen können.</abstract>
               <description>Arbeitsbedingt beschäftige ich mich regelmäßig mit diversen ERP-Lösungen von "führenden Anbietern" und insbesondere deren Datenbanken dahinter, z.B. zur erweiterten Datenauswertung oder Anbindung diverser Services. Dafür müssen die Datenbanken in der Regel reverse engineered werden (welcher Hersteller liefert schon eine Doku seiner DB mit...) und dabei finden sich immer wieder kleine bis seeehr große Schnitzer.

Da Humor der beste Lehrer ist, bietet dieser Talk ein "Best of" grundlegender Designfails, kreativer Datentypennutzung und sehr speziellen Funktionen "for the lulz"! Grundlegende Datenbankkenntnisse bei Besucherinnen sind zwar von Vorteil aber definitiv nicht Vorraussetzung.</description>

               <persons>
                   <person id='88'>smtw</person>
               </persons>
               <links></links>
           </event>
           <event guid='a422a49e-a58d-5822-a561-519d24ae9540' id='44'>
               <date>2018-05-11T19:30:00+02:00</date>
               <start>19:30</start>
               <duration>00:30</duration>
               <room>ZKM_Medientheater</room>
               <slug>gpn18-44-computational-narratives-philosophical-perspectives-on-jupyter-notebook</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Computational Narratives - Philosophical perspectives on Jupyter Notebook</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>en</language>
               <abstract>The "fiction view on models" compares scientific modeling with authorized role-play games (Frigg 2010). As narratives are the entrance, it now becomes clear why programming and tabletop somehow belong together...</abstract>
               <description>Insights of philosophy and literary theory on the power of Jupyter Notebook:

- Meaning in sequentiality, narrative closure and coherence (e.g. Abbot 2011, Culler 2011, MacIntyre 2007) - Authorized props in games of make believe (Walton 1990, Frigg 2010)

Jupyter Notebook: "Computers are good at consuming, producing and processing data. Humans, on the other hand, process the world through narratives. Thus, in order for data, and the computations that process and visualize that data, to be useful for humans, they must be embedded into a narrative - a computational narrative - that tells a story for a particular audience and context.“ (Perez and Granger 2015, ipython.org)</description>

               <persons>
                   <person id='36'>Max Roßmann</person>
               </persons>
               <links></links>
           </event>
           <event guid='95457cf6-6e5c-530c-8ce8-8bf9662cb90a' id='166'>
               <date>2018-05-11T21:00:00+02:00</date>
               <start>21:00</start>
               <duration>01:00</duration>
               <room>ZKM_Medientheater</room>
               <slug>gpn18-166-geschichten-der-informatik</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Geschichte_n der Informatik</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>Von tatsächlichen "bugs" über abgestürzte Raketen, von knapp am Krieg vorbei zu rassistischen Seifenspendern: Eine Reise durch die Geschichte der IT-Fehler, und was wir aus ihnen lernen können - und sollten.</abstract>
               <description>Wieviele Raketenwissenschaftler_innen braucht es, um eine Rakete nicht auf ihrem ersten Flug explodieren zu lassen?

Eigentlich nur eine_n - aber die Person sollte die Dokumentation gelesen haben.

Viele Fails sind nicht nur technisch bedingt - wir gehen den organisatorischen und strukturellen Umständen auf den Grund. Und wir werden sehen: in den letzten Jahrzehnten wurden viele Fehler nur unzureichend als Lernmöglichkeiten genutzt.</description>

               <persons>
                   <person id='139'>pascoda</person>
               </persons>
               <links></links>
           </event>
           <event guid='412d3bab-a67c-589a-9c70-8bb128ab560e' id='29'>
               <date>2018-05-11T22:30:00+02:00</date>
               <start>22:30</start>
               <duration>01:00</duration>
               <room>ZKM_Medientheater</room>
               <slug>gpn18-29-that-time-my-great-grandfather-didn-t-die</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>That time my great grandfather didn't die</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>en</language>
               <abstract>All layers in an organisation usually knows what best practice is, yet it’s hard to enforce it.

The talk will start in a 100 year old accident with personal implications for me personally. A sinking boat, two drowning artists, and my great grandfather being the sole survivor. The accident was caused by well-known handling errors, enforced by the whole organisation from top to bottom. Economic considerations as well as tedious, repetitive manual labor caused a well-built boat to sink. I see strong parallells between this accident and my work as an agile tester.</abstract>

               <description>Key takeaways

Computer engineering differs from any other kind of engineering because of its lack of enforcement of standardised frameworks, checklists and due diligence. I argue that the IT business is about as mature as the physical engineering branches were a 100 years ago, and a combination of the GDPR and agile methods is our best hope of changing from a Wild West business to something more modern.</description>

               <persons>
                   <person id='24'>Emma Lilliestam</person>
               </persons>
               <links></links>
           </event>
           
       </room>
       <room name='HfG_Studio'>
           <event guid='8b1d4db8-e064-5273-bf14-8394b432748b' id='165'>
               <date>2018-05-11T11:30:00+02:00</date>
               <start>11:30</start>
               <duration>00:30</duration>
               <room>HfG_Studio</room>
               <slug>gpn18-165-offenheit-der-it-supply-chain-einschlielich-tools-und-fabs</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Offenheit der IT Supply Chain einschließlich Tools und Fabs</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>In diesem Talk werden Überlegungen zur Sicherung der gesamten IT-Wertschöpfungskette mit quelloffenen Tools geschildert. Die Diskussion über entsprechende Ansätze sollen breit in der Gesellschaft verankert werden.</abstract>
               <description>Der Einreicher ist Mitautor eines White Papers, in dem umfassende Möglichkeiten zur Erzielung einer wesentlich höheren IT-Sicherheit erörtert werden. Eines der  Schlüsselergebnisse ist, dass eine offene und transparente Wertschöpfungskette am ehesten zum Ziel führt, wobei sich die Offenheit auch auf die verwendeten Entwicklungswerkzeuge bezieht und Fragen der Transparenz von Fabs angesprochen werden. Die Autoren sind sich der Schwierigkeiten der Aufgabe einigermaßen bewusst. Sie plädieren für eine baldige, globale Diskussion des Ansatzes und für eine breite Unterstützung der Entwicklung der (teils bereits entstehenden) Tools durch Enthusiasten, Regierungen und Unternehmen. 

Das White Paper ist u.a. beim KIT verfügbar: http://www.itas.kit.edu/pub/v/2018/weua18a.pdf Einen Überblick gibt die Presseerklärung des KIT: https://www.kit.edu/kit/pi_2018_030_transparente-it-produktion-fur-digitale-souveranitat.php</description>

               <persons>
                   <person id='138'>Arnd Weber</person>
               </persons>
               <links></links>
           </event>
           <event guid='0f7427d2-f0c5-5747-8966-79f0b2b679b5' id='164'>
               <date>2018-05-11T12:15:00+02:00</date>
               <start>12:15</start>
               <duration>00:30</duration>
               <room>HfG_Studio</room>
               <slug>gpn18-164-using-and-creating-console-oriented-services-such-as-wttr-in-cheat-sh-rate-sx-etc-</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Using and creating console oriented services (such as wttr.in, cheat.sh, rate.sx, etc)</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>en</language>
               <abstract>The talk is devoted to console oriented services, like: wttr.in, cheat.sh, rate.sx.

Which popular console oriented services exist currently and how can they be used in everyday life; what advantages and disadvantages do they have; how services like that could be created.</abstract>

               <description>## About the talk

I've created several console oriented services, that you are probaly aware of, if you are a vivid console user.

If you've never heard about them, you can try to do the following in your terminal, just to get the first impression:

```

   $ curl wttr.in/Karlsruhe
   $ curl rate.sx/btc
   $ curl cheat.sh/lua/:learn

```

As we will see, in many cases services creaated using this approach has many advantages comparing to browser-orineted services:

  • speed;
  • portability;
  • small footprint and ubiquituous of the client;
  • good possibility of integration;
  • consciosness;
  • anonimity;
  • etc.


In the talk I will demostrate several popular console oriented services, that I've created, and tell:

  • how such services could be created,
  • what tasks could be and should be solved by means of them;
  • what advantages (and disatvantages) do they have;
  • what changes in curl we are currently doing, to make such services

even easier to use, and even more universal and pervasive.


The talk will be accompanied with many technical examples and useful practical tips and tricks such as:

  • how to make weather forecast using nothing else but curl;
  • how to bring any text from you console one your smartphone
   using nothing else but curl;
  • how to find an answer to (almost) any programming question
   not leaving your editor;

and many other like that.


I would be happy to share my ideas with you, discuss them and get some feedback from you during this discussion.

    1. About me

I'm a software developer, avid opensource user and enthusiast, currenty residing in Nuremberg and working fulltime in a team developing a distributed relational database management system. Console oriented services is my hobby.


Github:

Twitter:

*    https://twitter.com/igor_chubin

StackOverflow:

               <persons>
                   <person id='137'>Igor Chubin</person>
               </persons>
               <links></links>
           </event>
           <event guid='6b10f088-835c-580f-875b-f6e5c4cce985' id='92'>
               <date>2018-05-11T13:00:00+02:00</date>
               <start>13:00</start>
               <duration>00:30</duration>
               <room>HfG_Studio</room>
               <slug>gpn18-92-frida-game-hacking-mit-javascript</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Frida - (Game)Hacking mit JavaScript</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>Jeder kennt JavaScript. Aber wie viele wissen, dass sich mit JavaScript auch ganz gut Spiele oder Programme hacken lassen? Ich stelle das Frida Framework vor, welches genau das ermöglicht!</abstract>
               <description>Frida ist ein Framework, welches es erlaubt JavaScript in Prozesse zu laden.

Es wird dafür der V8 JavaScript Interpreter in einen Prozess geladen, welcher diverse Features mitbringt. Speichermanipulation, Hooks, Detours, alles ist möglich!

Mehr zu dem Framework auf: https://frida.re/</description>

               <persons>
                   <person id='69'>HappyWingman</person>
               </persons>
               <links></links>
           </event>
           <event guid='114a970b-80a3-5f3e-ae08-043c01938921' id='158'>
               <date>2018-05-11T13:45:00+02:00</date>
               <start>13:45</start>
               <duration>00:30</duration>
               <room>HfG_Studio</room>
               <slug>gpn18-158-hackers-in-cyberwar</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Hackers in cyberwar</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>en</language>
               <abstract>This speech is aimed to give a full context of the **role of hackers in cyberwar**, apart from the idea of cyberwar itself. 

The influence of our data, internet censorship or massive surveillance are some of the main topics.</abstract>

               <description>Cyberspace has been defined and predicted in many ways through the years. From the H.G.Wells' '_World Brain_' to William Gibson's '_consensual hallucination_', distributed technology and the internet has been a, inspiring communication revolution. 

The influence of the ideas which grows on social networks as well as the huge personal information left by the users, makes the internet a target for governments and private companies. The** distributed, open and anonymous** nature of the internet is in danger due to **massive surveillance, censorship, security attacks and manipulation**. This is what some people calls cyberwar. In this war, in its front line, there's where the **hackers** are.

In the speech I'd like to approach to the cyberwar concept, internet censorship, massive surveillance and which is the role of the hackers in it, either in hacktivism and under governments orders.</description>

               <persons>
                   <person id='131'>Paula</person>
               </persons>
               <links></links>
           </event>
           <event guid='d72cca24-92a0-50d6-8a89-52fcfaca062a' id='126'>
               <date>2018-05-11T14:30:00+02:00</date>
               <start>14:30</start>
               <duration>01:00</duration>
               <room>HfG_Studio</room>
               <slug>gpn18-126-how-the-internet-has-changed-being-intersex</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>How the Internet has changed being Intersex</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>en</language>
               <abstract>A brief journey through my experiences as an intersex person the past years, and the instrumental role that the internet has played hereby. Not just as a contact and information medium, but also as a lifeline with the real world.</abstract>
               <description>Without the internet I likely would not be here today. Over the past decades my life has changed dramatically on a number of occasions, first by finding out about being intersex, then trying to find some way to deal with it.

During this time, it was the internet which provided me not only with a way to learn about a medical condition which I had never even heard about, which provided me with options, which brought me into contact with others like me, and so much more.

It also allowed my voice to carry far and wide, throughout the world, enabling me to reach and educate others, changing lives forever. It got me into contact with a publisher for my autobiography (which I promise to finish one day, really), which - once published - could change the lives of millions.

Maybe most important of all, thanks to the internet I was able to keep a window open towards a better tomorrow for myself. Despite everything, thanks to the internet I'm still here, still got a future and - most importantly - a life.</description>

               <persons>
                   <person id='104'>Maya Posch</person>
               </persons>
               <links></links>
           </event>
           <event guid='682090d6-32cf-52cd-9c58-c49a9c732200' id='117'>
               <date>2018-05-11T16:00:00+02:00</date>
               <start>16:00</start>
               <duration>01:00</duration>
               <room>HfG_Studio</room>
               <slug>gpn18-117-hacking-relationships</slug>
               <recording>
                   <license></license>
                   <optout>true</optout>
               </recording>
               <title>Hacking relationships</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>... oder was man in zwischenmenschlichen Beziehungen noch außer Monogamie anstellen kann.</abstract>
               <description>Polyamorie, offene Beziehung, Relationship Anarchy - Was ist das? Wie funktioniert das? Und warum sollten wir darüber reden?

Wir geben einen Überblick über das Thema und die Begriffe. Zudem geben wir unsere eigenen Erfahrungen wieder und erzählen was man unserer Meinung nach tun sollte und was man lieber bleiben lässt.

Der Vortrag ist was für dich wenn du nur neugierig bist, dich schon etwas mehr mit dem Thema beschäftigt hast, du schon mit Polybeziehungen in Berührung gekommen bist oder ...</description>

               <persons>
                   <person id='94'>Simone & Jean Paul</person>
               </persons>
               <links></links>
           </event>
           <event guid='bc2263a7-7870-55d5-9458-63c8d51c2036' id='23'>
               <date>2018-05-11T17:30:00+02:00</date>
               <start>17:30</start>
               <duration>01:00</duration>
               <room>HfG_Studio</room>
               <slug>gpn18-23-go-fr-programmierer</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Go für Programmierer</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>Du kannst in irgendeiner Sprache programmieren, und bist an der Programmiersprache Go interessiert? Dieser Talk bringt dir die wichtigsten Konzepte näher und macht dich startklar zum einsteigen!</abstract>
               <description>Go ist eine statisch typisierte, speicher-sichere Programmiersprache, die extrem schnell kompiliert, auf vielen Plattformen läuft und die neben einer nützlichen Standardbibliothek auf eine große Community mit vielen Paketen zurückgreifen kann.

Kein Wunder, dass die Sprache in den letzten Jahren deutlich an Beliebtheit zugenommen hat (https://heise.de/-3889377).

In diesem Vortrag überspringe ich größtenteils den schleppenden Syntax-Teil und konzentriere mich auf die Aspekte, die Go einzigartig machen: interfaces, goroutines und channels — größtenteils durch praktische Beispiele (live coding).

Weiterhin gebe ich eine praktische Einführung in die Entwicklung mit Go. Welche Tools braucht man wirklich, und wie bedient man die mächtigen Tools, die Go von Haus aus mitbringt.

Das Resultat soll sein, dass du als Teilnehmer einen guten Eindruck davon hast, wie sich die Sprache anfühlt, und dich hinterher in der Lage fühlst, voll in Go einzusteigen.</description>

               <persons>
                   <person id='16'>Michael Stapelberg</person>
               </persons>
               <links></links>
           </event>
           <event guid='f738088c-f2cf-54ab-a6cd-f3f5c5cc8481' id='89'>
               <date>2018-05-11T21:00:00+02:00</date>
               <start>21:00</start>
               <duration>01:00</duration>
               <room>HfG_Studio</room>
               <slug>gpn18-89-gr-iridium-unter-der-haube</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>gr-iridium: Unter der Haube</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>gr-iridium ist freie Software welche Signale des Iridium-Satellitennetzwerks empfangen und demodulieren kann. Dieser Vortrag schaut unter die Haube von gr-iridium und zeigt wie es 1000 Frames pro Sekunde auf einem 8 Jahre alten quad-core Rechner demodulieren kann.</abstract>
               <description>Iridium wurde Ende der 90er gestartet. Damals wurde es als sehr schwer angesehen seine Signale aufgrund der hohen Bandbreite und staendig aenderndem Doppelerversatz abzufangen. Mit dem Aufkommen von Software Defined Radio und schnelleren Rechnern ist dies jedoch nicht mehr der Fall.

Dieser Vortrag schaut genauer auf die Struktur von gr-iridium und zeigt wie GNURadio benutzt werden kann um sehr "burstige" und sich schnell aendernde Signale zu empfangen, etwas worin es traditionell nicht besonders gut ist. Er wird euch auch eine grundsaetzliche Einfuehrung in das Demodulieren von (Q)PSK Signalen geben.

Nicht behandelt werden die "hoeheren" Schichten von Iridium. Da koennt ihr euch die Vortrage vom 33C3 (https://media.ccc.de/v/32c3-7154-iridium_update) und der HOPE (https://www.youtube.com/watch?v=cvKaC4pNvck) anschauen.</description>

               <persons>
                   <person id='66'>schneider</person>
               </persons>
               <links></links>
           </event>
           <event guid='0e0586a7-c3fe-5267-ab12-c2450b961bce' id='81'>
               <date>2018-05-11T22:30:00+02:00</date>
               <start>22:30</start>
               <duration>01:00</duration>
               <room>HfG_Studio</room>
               <slug>gpn18-81-building-security-coding</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Building security - Coding</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>en</language>
               <abstract>Building secure software applications. A pragmatic approach.</abstract>
               <description>How to code secure software applications. Focus will be on coding practices - especially those that can be introduced into a team without much resistance. As "designing software", "compiling software" and "testing software" are in the same neighbourhood I will add some tips for those as well.

Do not expect fancy ninja tricks. Focus is "one size fits all" and "lots of bang for your buck" things</description>

               <persons>
                   <person id='56'>Thorsten Sick</person>
               </persons>
               <links></links>
           </event>
           
       </room>
       <room name='ZKM_Vortragssaal'>
           <event guid='a8ff8e31-9253-57e4-bfed-a4220ea2db3c' id='36'>
               <date>2018-05-11T11:30:00+02:00</date>
               <start>11:30</start>
               <duration>01:00</duration>
               <room>ZKM_Vortragssaal</room>
               <slug>gpn18-36-recht-auf-k-ein-geschlecht</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Recht auf (k)ein Geschlecht</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>Vorstellung der deutschlandweiten Aktion, die das Transsexuellengesetz überarbeiten und die geschlechtliche Vielfalt in der Gesellschaft sichtbar machen soll, und was die Hackercommunity damit zu tun hat.</abstract>
               <description>Im Talk wird einerseits gezeigt, wo es schon Bewegungen gab, andererseits, wie alle (nicht nur direkt Betroffene) helfen können. Themen werden unter anderem juristische Grundlagen, gesellschaftliche Situation und aktivistische Aufforderung sein.

Eventuell mit interaktivem Part. Wir wollen insbesondere auch darauf eingehen, was diese Gesetzesänderung für die Datenbanken in Deutschland heißt, wenn die oft verpflichtende Angabe des Geschlechts nicht mehr in ein boolean passt.</description>

               <persons>
                   <person id='30'>Nanouk</person><person id='99'>RyLee</person>
               </persons>
               <links></links>
           </event>
           <event guid='41f8b9a3-6245-5cf4-9c36-abfa5ffbd666' id='95'>
               <date>2018-05-11T13:00:00+02:00</date>
               <start>13:00</start>
               <duration>01:00</duration>
               <room>ZKM_Vortragssaal</room>
               <slug>gpn18-95-howto-moving-objects</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>HowTo: Moving Objects</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>en</language>
               <abstract>Reverse engineering Hoverbard hardware for fun.</abstract>
               <description>In this talk you will learn how to flash your Hoverboard hardware with custom firmware to use it as an universal platform for all kinds of moving objects including armchairs, beverage crate, go karts...

We begin with details and reverse engineering of original hardware and software. You will learn about our own software we developed for this hardware and how to flash it to your board. A good amount of time will be about hands-on tips on how to build you moving objects, both mechanical and electrical advice.

There is also a workshop that you can join if you actually plan to build something.</description>

               <persons>
                   <person id='71'>Niklas Fauth</person>
               </persons>
               <links></links>
           </event>
           <event guid='5e49d4ef-b4db-51e3-a5b9-3bb59dea0594' id='104'>
               <date>2018-05-11T14:30:00+02:00</date>
               <start>14:30</start>
               <duration>00:30</duration>
               <room>ZKM_Vortragssaal</room>
               <slug>gpn18-104-tuwat-bildung-im-gesprch</slug>
               <recording>
                   <license></license>
                   <optout>true</optout>
               </recording>
               <title>tuwat:Bildung im Gespräch</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>Die tuwat-Arbeitsgruppe „Bildung“ beschäftigt sich mit der Pflege und Aufbereitung der Wissensvorräte im CCC. Dies beinhaltet sowohl technisches Wissen als auch clubspezifisches Wissen über das Selbstverständnis des CCC und den Umgang miteinander.

In den ersten 15 Minuten wollen wir die beiden Pfeiler unserer Arbeit vorstellen: Wissenssammlungen, die Neuen den Zugang zu Erfas, Chaostreffs und dem Chaos überhaupt erleichtern, auf der einen Seite und methodische und thematische Hilfestellungen, die Motivierten bei der Weitergabe von inhaltlichem Wissen unterstützen können, auf der anderen Seite.

In den restlichen 15 Minuten möchten wir uns mit den Anwesenden darüber austauschen, wie die vorhandenen Ideen weiter ausgebaut werden und wie Interessierte sich beteiligen können.</abstract>

               <description></description>
               <persons>
                   <person id='72'>inderkuerze</person><person id='87'>Bildung Workgroup</person>
               </persons>
               <links></links>
           </event>
           <event guid='85efb535-7d80-58b9-9695-fbaf103a4a6c' id='147'>
               <date>2018-05-11T15:15:00+02:00</date>
               <start>15:15</start>
               <duration>00:30</duration>
               <room>ZKM_Vortragssaal</room>
               <slug>gpn18-147-key-to-historical-object-juxtaposition</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Key to Historical Object Juxtaposition</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>en</language>
               <abstract>Our project aims to automatically find inherent relationships between images of objects using existing datasets from the Indian collections of various museums. The application will predict tags for unlabelled images in the museum's collection as well as store them as objects with relationships so that they are searchable. Data from the Indian collections of the British Museum and the Harvard Museums has been used.</abstract>
               <description>One of the major problems faced by the museums is that most of their data is not tagged and sorted and therefore not easily usable. One of the main goals of our project is to find relationships between unsorted data and existing labelled data and predict tags. This will make the data searchable. The relationships that we find between the data will also enable us to see the artefact in the context of similar pieces. E.g. art may be seen in a global context, or only in a local context, or based on similar colors, etc. depending on how we choose to search it.</description>
               <persons>
                   <person id='122'>Ananya Satoskar; Maitreyi K.V.; Pranit Jaiswal; Mitra Thakker</person>
               </persons>
               <links></links>
           </event>
           <event guid='47b7888b-3379-53e2-b2c8-6b004ae00550' id='116'>
               <date>2018-05-11T16:00:00+02:00</date>
               <start>16:00</start>
               <duration>01:00</duration>
               <room>ZKM_Vortragssaal</room>
               <slug>gpn18-116-open-source-in-high-performance-networks</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Open Source in High-Performance Networks</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>en</language>
               <abstract>Recent developments in networking such as the Open Compute Project, Software-Defined Networking, OpenFlow, and the P4 language enable the use of open source software with high-performance networking hardware. This talk investigates the state of openness in this hitherto very closed part of the IT industry.</abstract>
               <description>Recent developments in networking such as the Open Compute Project, Software-Defined Networking, OpenFlow, and the P4 language enable the use of open source software with high-performance networking hardware. This talk investigates the state of openness in this hitherto very closed area of the IT industry.

Until a few years ago, getting any information on network switch or router hardware required an NDA. Getting the required SDK or drivers to write open source software for these devices was impossible, even buying switches with an open operating system was difficult if not impossible.

This changed with the introduction of the Open Compute Project and OpenFlow. The first introduced pressure on the switch ASIC vendors to open up, the latter provides an API for switch hardware, and comes with an open source ecosystem. As an exemplary result, Broadcom, an incumbent switch ASIC vendor, released open API information on their switch ASICs (SAI, OF-DPA, SDKLT), as well as driver blobs for open source operating systems. This, in combination with bare-metal switches and a standardized OS installer, kicked off a wide array of Linux-based operating systems.

In this talk investigates the different aspects of networking hardware and their respective state of openness as well as opportunities for implementing new ideas and open source contributions. The goal of the talk is to spread the awareness of this topic and provide an architectural overview on the area.

This talk is based on my experiences during my work as a research assistant in the field of Software-Defined Networking and Networks Function Virtualization at Technische Universität Darmstadt.</description>

               <persons>
                   <person id='93'>jgjl</person>
               </persons>
               <links></links>
           </event>
           <event guid='56c2a03f-1969-5597-a6d8-b2aac8ef9645' id='118'>
               <date>2018-05-11T19:00:00+02:00</date>
               <start>19:00</start>
               <duration>01:00</duration>
               <room>ZKM_Vortragssaal</room>
               <slug>gpn18-118-binary-ninja-plugin-development</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Binary Ninja plugin development</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>en</language>
               <abstract>Binary.ninja is a "reverse engineering" platform comparable to the famous IDA pro.

What sets it apart is a rather nice python api that can be used to extend the functionality even further. This talk provides the listener with all steps neccesary to write own plugins in binary ninja and gives some tips on how to ease up the development.</abstract>

               <description>Rough agenda 
  • Short introduction to https://binary.ninja/
  • Introduction to the binary ninja api
  • Examples of existing plugins
  • Tips for developing plugins</description>
               <persons>
                   <person id='95'>Benedikt Schmotzle</person>
               </persons>
               <links></links>
           </event>
           <event guid='5fcbd225-fb13-57cd-97af-00be56e749b9' id='138'>
               <date>2018-05-11T21:00:00+02:00</date>
               <start>21:00</start>
               <duration>01:00</duration>
               <room>ZKM_Vortragssaal</room>
               <slug>gpn18-138-kausale-mechanik-in-inhomogenen-nichtlinearen-systemen-und-deren-vernetzung</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Kausale Mechanik in inhomogenen nichtlinearen Systemen und deren Vernetzung</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>Hört sich kompliziert an? Ist es nicht!

Immer komplexere System zu schaffen bringt uns an die Grenzen unserer Vorstellungskraft. Immerzu wachsende und nur durch aufwendiges Refractoring in Griff zu bekommende Codeentropie leistet ihren Beitrag zum Problem. Hier geht es darum inhomogene nichtlineare Systeme, deren Vernetzung, deren Chancen und deren Anforderungen an das Denken kennenzulernen und zu diskutieren. Auch möchte ich hier etwas über die Natur von Information und Wirkung diskutieren und vielleicht auch erfolgreich eine möglicherweise etwas ungewohnte Perspektive vermitteln.</abstract>

               <description>Das Problem ist bekannt, umfangreiche Software wird trotz scheinbar einwandfreier Architektur schnell unübersichtlich und schwer wartbar. Jetzt stellt euch vor, eine Software welche aufbauend auf einem klassischen Ausführungsmodell einmal eine ganze Stadt, eine SmartCity, betreiben soll... also mir stellt es da die Haare auf.

Jeder der schon einmal mit dem "Actor Model" gearbeitet hat, wird verstanden haben, dass, jenseits des gewohnten Ausführungsmodells, die, in der Anwendung völlig neue, Welt der inhomogenen nichtlinearen Systeme existiert. Die Anforderungen inhomogene nichtlineare Systeme zu denken unterscheiden sich grundlegend von denen sequentielle, symmetrisch parallelisierte oder homogene nichtlineare Systeme zu denken.

Diese Art von Software bietet neue Gestaltungsmöglichkeiten aus der Bottom-up Perspektive und sollte so den Aufbau umfangreicher und komplexer Systeme bei nahezu stufenloser Skalierbarkeit und bestmöglichem Loadbalancing ermöglichen. Ohne, das irgendwer alle Prozesse überblicken muß.

Eines der großen Themen in nichtlinearen Systemen sind wohl Feedbackschleifen. Die meisten von uns kennen sie als ärgerliche und schwer zu findende Synergien welche auftreten obwohl man die Synchronisation und Trennung scheinbar perfekt durchdacht hat. Doch wenn man in der Neurologie von einer kreisenden Erregung oder in der Physik von einem gravitativen System spricht wird die Feedbackschleife plötzlich zu etwas ganz magischem ohne dem unser Denken oder auch die Wirklichkeit nicht funktionieren kann.

Welchen Platz nehmen wir Menschen in so etwas komplexem wie einer SmartCity ein? Als klassische Benutzer welche das System zu kontrollieren in der Lage sein müssen wird das wohl nichts. Die Interaktion mit ganz typischen Maschinen sollte der Vergangenheit angehören. Benutzen ist out, Teil davon sein ist in, schon heute.

Mit meinen zwei Projekten Causal und Flow habe ich begonnen ein solches Ausführungsmodell für diese "neue" Art von Software für die Programmiersprache D, später dann auch C++, zu implementieren. Die Vorstellung ist ein Netz der Wirkung als Weiterentwicklung des Netzes der Daten.</description>

               <persons>
                   <person id='114'>Ralph Alexander Bariz</person>
               </persons>
               <links></links>
           </event>
           <event guid='acc35999-4707-5ef9-a8af-f3b197f09704' id='125'>
               <date>2018-05-11T22:30:00+02:00</date>
               <start>22:30</start>
               <duration>00:30</duration>
               <room>ZKM_Vortragssaal</room>
               <slug>gpn18-125-ich-komme-aus-einem-anderen-land-telematik-in-der-medizin</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Ich komme aus einem anderen Land - Telematik in der Medizin</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>Bis zum 1.1.2019 sollen 200.000 Arztpraxen, Krankenhäuser und Apotheken an die Telematikstruktur angeschlossen werden. Die Denkkultur des Gesundheitswesens ist bis heute zu tiefst analog. Daran ändern auch ein paar Computer in den Arztpraxen nichts. Die Einführung der Digitalisierung im Gesundheitswesen  ist aber der formulierte politische Wille von nunmehr fünf Regierungen. Das entstehende Spannungsfeld zwischen dem analogen Alltag der ärztlichen Sprechstunde und den digitalen Ansprüchen der Kontrollbehören ist enorm. Ich bin Hausarzt. Vor der Bestellung der Komponenten zum Telematikanschluss habe ich recherchiert und Fragen gestellt. Am vorläufigen Ende dieses Prozesses bin ich hier auf dieser Veranstaltung gelandet. Ich möchte Sie mitnehmen zu den Höhepunkten dieses CultureClashs.</abstract>
               <description></description>
               <persons>
                   <person id='103'>Stefan Streit</person>
               </persons>
               <links></links>
           </event>
           <event guid='ea068ddc-aef6-5367-ba79-cd90ddbf8353' id='171'>
               <date>2018-05-11T23:15:00+02:00</date>
               <start>23:15</start>
               <duration>00:30</duration>
               <room>ZKM_Vortragssaal</room>
               <slug>gpn18-171-f-u-c-k-germany-flti-und-computer-kram</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>F.U.C.K. Germany - FLTI* und Computer Kram</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>Angefangen mit der Heart of Code - einem feministischen Hackspace für Frauensternchen in Berlin - entstehen derzeit einige F.U.C.K. Initiativen in verschiedenen deutschen Städten.</abstract>
               <description>In diesem Vortrag wollen wir euch erzählen was wir tun, was uns antreibt und was uns verbindet. 

Und wie ihr vielleicht auch bei euch um die Ecke eine F.U.C.K. Gruppe starten könnt.</description>

               <persons>
                   <person id='144'>Leli</person>
               </persons>
               <links></links>
           </event>
           
       </room>
       <room name='ZKM_OpenHUB'>
           <event guid='dfbf0fa3-3182-5bd1-8bfa-25b3e9bc70ca' id='172'>
               <date>2018-05-11T11:30:00+02:00</date>
               <start>11:30</start>
               <duration>00:30</duration>
               <room>ZKM_OpenHUB</room>
               <slug>gpn18-172-pluto-a-not-so-smart-smart-watch</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>pluto - a not so smart smart watch</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>Du wolltest schon immer mal eine Armbanduhr haben, die die Uhrzeit in binär anzeigen und Handyklingeltöne  abspielen kann, über viele Alarme und Countdown-Timer verfügt und  ein Jahr auf einer Knopfzelle läuft? Dann ist pluto die Armbanduhr für dich!</abstract>
               <description>In dem Talk wird es um den Entwicklungsprozess von pluto und weitere Hintergründe zu dem Projekt gehen.

[Projektseite auf github](https://github.com/carrotIndustries/pluto)</description>

               <persons>
                   <person id='112'>Lukas K.</person>
               </persons>
               <links></links>
           </event>
           <event guid='a54ad163-540f-5d45-9359-16a5d76da4ae' id='169'>
               <date>2018-05-11T12:15:00+02:00</date>
               <start>12:15</start>
               <duration>00:30</duration>
               <room>ZKM_OpenHUB</room>
               <slug>gpn18-169-hacking-a-15-quadcop-for-adding-a-computer-interface-for-flight-control</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Hacking a 15$ Quadcop for Adding a Computer Interface for Flight Control</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>en</language>
               <abstract>In this talk I will present how I modified the remote control of a cheap 15$ quadcop in order to add a computer interface:
  • First, I developed a small hardware board for signal tapping from and signal injection into the quadcop's remote control.
  • Next, I connected an Arduino board and developed a small software written in the C programming language, that does real-time signal A/D conversion of incoming / outgoing flight control signals, time-stamping and low-level signal processing of incoming signal data, and buffering of incoming and outgoing signal data.
  • Third, I connected a Raspberry Pi 3 board to the Arduino board and developed a Java Application that retrieves flight control signal data from the Arduino with the possibility to record it to a file. Also, the application allows for replaying recorded data back to the Arduino for signal injection into the quadcop's remote control.
  • The next step would be to extend the Java application for either editing recorded flight control data or creating completely new flight control data from scratch.

Schematics and software are available as open source licensed under GNU GPL v3, see here: https://github.com/soundpaint/QuadCopHack</abstract>

               <description>For a detailed description, look here: https://github.com/soundpaint/QuadCopHack</description>
               <persons>
                   <person id='142'>Jürgen Reuter</person>
               </persons>
               <links></links>
           </event>
           <event guid='541fb98f-16ee-5196-8518-26787321ab94' id='177'>
               <date>2018-05-11T13:00:00+02:00</date>
               <start>13:00</start>
               <duration>01:00</duration>
               <room>ZKM_OpenHUB</room>
               <slug>gpn18-177-build-your-first-augmented-reality-app</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Build your first augmented reality app</title>
               <subtitle></subtitle>
               <track></track>
               <type>Workshop</type>
               <language>en</language>
               <abstract>Participants will learn the how to make a augmented reality apps and have fun exploring the world around them using augmented reality.</abstract>
               <description>Target audience : 

Enthusiastic about AR . No Previous coding experience required.

Requirements: Decent laptop.</description>

               <persons>
                   <person id='146'>Yasha Jain</person>
               </persons>
               <links></links>
           </event>
           <event guid='1203a77c-a01a-5a44-9282-d4c988205853' id='9'>
               <date>2018-05-11T14:30:00+02:00</date>
               <start>14:30</start>
               <duration>01:00</duration>
               <room>ZKM_OpenHUB</room>
               <slug>gpn18-9-the-basics-of-audio-compressors</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>The Basics Of Audio Compressors</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>Kompressoren im Sounddesign.

Eine kurze Einführung in Transient Shaping, Multi Band Compression und Limiting.</abstract>

               <description></description>
               <persons>
                   <person id='5'>couchsofa</person>
               </persons>
               <links></links>
           </event>
           <event guid='49508056-f5f5-51b5-80d0-01bb0bdba841' id='17'>
               <date>2018-05-11T17:30:00+02:00</date>
               <start>17:30</start>
               <duration>01:00</duration>
               <room>ZKM_OpenHUB</room>
               <slug>gpn18-17-automated-number-plate-readers</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>automated number plate readers</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>en</language>
               <abstract>I have attacked the automated number plates reader system at my work. 

https://www.youtube.com/watch?v=MEwBLqKwR04

The feedback encouraged me to have a deeper look into this system. I give details in this talk.</abstract>

               <description></description>
               <persons>
                   <person id='15'>mc.fly</person>
               </persons>
               <links></links>
           </event>
           <event guid='23ed494d-8af0-5be9-8230-7f8ba69f1a5e' id='133'>
               <date>2018-05-11T19:00:00+02:00</date>
               <start>19:00</start>
               <duration>01:00</duration>
               <room>ZKM_OpenHUB</room>
               <slug>gpn18-133-backstage-of-the-web-analysis-of-iot-firmwares-to-find-web-0-days</slug>
               <recording>
                   <license></license>
                   <optout>true</optout>
               </recording>
               <title>Backstage of the Web: Analysis of IoT Firmwares to Find Web 0-Days</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>en</language>
               <abstract>In new era of web we are facing different things almost everyday. With this IoT hype web application security gained more respect. Because, almost every IoT device has a web panel. There are 2 options while analyzing IoT devices from perspectives of web app security. First one is classical blackbox web app pentesting. Researcher browse web panel and poke around to find some bugs. Very common one. The second one is extracting source code from firmware. Firmware topic is a huge area. It includes lots of techniques etc. But, for web section; researcher simply extract filesystem from firmware and start analyzing web application's source code to find bugs. While analyzing for bugs inside of this firmware sea researcher will gain him/herself lots of knowledge about firmware, IoT, filesystems and source code analysis ( also reverse engineering ).</abstract>
               <description>Outline:

Outline will be step by step.


1 - Intro: Speaker will introduce him/herself.

2- What is IoT? How if effect our life ?

3- How web applications implemented IoT ?

4- How IoT bring appsec a new attack surface

5- Various ways to dump firmwares and get source code

6- A peek to cgi, php, java and key concepts like api etc.

7- How to analysis dumped firmware to find web application vulnerabilities

8- Closing talk. ( Thanks etc. )</description>

               <persons>
                   <person id='110'>Murat</person>
               </persons>
               <links></links>
           </event>
           <event guid='7a160036-9a93-541d-8cef-a5a663dd03f2' id='108'>
               <date>2018-05-11T21:00:00+02:00</date>
               <start>21:00</start>
               <duration>01:00</duration>
               <room>ZKM_OpenHUB</room>
               <slug>gpn18-108-hold-steering-wheel-autopilots-and-autonomous-driving-</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Hold Steering Wheel! Autopilots and Autonomous Driving.</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>en</language>
               <abstract>Hold Steering Wheel! Differences in Automation Between Aircraft and Road Vehicles

For decades, airliners and also small aircraft have been flying large portions of their flight, including landing, on autopilot. So why is it so hard to get autonomous driving "on the road"? I will briefly talk about aviation and aviation safety, the role of automation in commercial aviation, its benefits, but also its pitfalls and dangers, and compare it to technology in road cars, from simple driver-assist functions up to full Level-5 autonomy (door-to-door without human any intervention or supervision). There are things that are fundamentally different between flying an aircraft and driving a car, most notably the environment, but also levels of training and proficiency, maintenance as well as questions of ethics and liability.</abstract>

               <description></description>
               <persons>
                   <person id='82'>Bernd Sieker</person>
               </persons>
               <links></links>
           </event>
           <event guid='379ee1b1-ef9a-5572-8e9d-4c9d365278b4' id='123'>
               <date>2018-05-11T22:30:00+02:00</date>
               <start>22:30</start>
               <duration>00:30</duration>
               <room>ZKM_OpenHUB</room>
               <slug>gpn18-123--nicht-mitten-auf-der-strae-oder-was-bringt-die-osm-fr-uns-fugnger-</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>"Nicht mitten auf der Straße!" oder was bringt die OSM für uns Fußgänger?</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>Die OpenStreetMap (OSM) beinhaltet das wahrscheinlich weltgrößte digitale Wegenetz für Fußgänger, doch wie können wir sie bei der Wegfindung für Fußgänger sinnvoll nutzen? Im diesem Vortrag geht es um sichere Wege, Optimierungsverfahren, neue netztopologische Algorithmen und Hinweise für das Mapping in der OSM aus einem Forschungsprojekt für urbane Mobilität für Menschen mit Sehbehinderung.</abstract>
               <description>Als Fußgänger kann man die persönliche Überlebensquote außerordentlich steigern, wenn man sich hauptsächlich auf Rändern von Straßen aufhält - besonders wenn diese auch von Autos bevölkert werden. Idealerweise sollte man Bürgersteige oder dedizierte Fußwege nutzen und die Gänge danach planen. Doch selbst in der der OpenStreetMap (OSM), mit dem wahrscheinlich größten digitalen Wegennetz für Fußgänger, hat weltweit nur ein verschwindender Bruchteil der Straßen Informationen dazu, ob hier seitliche Gehwege existieren oder nicht.

Für die schwächsten Teilnehmer am Straßenverkehr wie beispielsweise Fußgänger, Rollstuhlfahrer, Kinder und Blinde macht es einen riesigen Unterschied, ob man einer Straße auf einer Seite folgt, oder ob man diese überquert. Eine Routenplanung muss daher die Seitenorientierung auf einer Straße zur Detektion von Überquerungen bei einer sehr unterschiedlichen Datenqualität sinnvoll berücksichtigen.

Im Rahmen des Forschungsprojekts TERRAIN wurde eine neue transparente und inkrementelle Transformation der Netztopologie entwickelt, die auf aktuellen OSM-Daten ein seiten-orientiertes Routing ermöglicht. Damit können Routen nach verschiedenen Anforderungen der Nutzungsklassen derart robust optimiert werden, so dass fehlende Daten in der OSM toleriert werden.

In der Evaluation ergeben sich verschiedene Herausforderungen in der Interpretation der OSM-Daten, die durch Hinweise für OSM-Mapper in Zukunft vermieden werden können.</description>

               <persons>
                   <person id='25'>Sebastian</person>
               </persons>
               <links></links>
           </event>
           <event guid='a3bda554-eb73-5a33-a14c-6303f83cc451' id='42'>
               <date>2018-05-11T23:15:00+02:00</date>
               <start>23:15</start>
               <duration>00:30</duration>
               <room>ZKM_OpenHUB</room>
               <slug>gpn18-42-desintegrating-rockets-softwarefehler-in-der-raumfahrt-und-wie-wir-versuchen-sie-zu-vermeiden-</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Desintegrating Rockets - Softwarefehler in der Raumfahrt (und wie wir versuchen sie zu vermeiden)</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>Wir alle "hacken" gerne irgendwas zusammen. Oft reicht das auch, manchmal aber halt auch nicht. Anhand von bekannten Beispielen aus der Raumfahrt möchte ich euch zeigen welche Folgen Nachläßigkeiten im Bereich Software Engineering haben können.</abstract>
               <description>"In der Vergangenheit wussten wir es nicht besser" - "Es ist immernoch RocketScience" - "Irren ist menschlich" - Alles Gründe warum selbst bei den Profis von NASA, ESA, DLR und co mal was schief geht bei der Softwareentwicklung. 

Ein indirekter Appell an das strukturierte und saubere Arbeiten. Nicht immer ganz ernst zu nehmen und definitv überspitzt.</description>

               <persons>
                   <person id='33'>Carina Haupt</person>
               </persons>
               <links></links>
           </event>
           
       </room>
       <room name='HfG_Workshoproom'>
           <event guid='b8c9cbd0-b581-568e-9aeb-3af8027b5e4b' id='149'>
               <date>2018-05-11T11:30:00+02:00</date>
               <start>11:30</start>
               <duration>03:00</duration>
               <room>HfG_Workshoproom</room>
               <slug>gpn18-149-laserlabyrinth</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Laserlabyrinth</title>
               <subtitle></subtitle>
               <track></track>
               <type>Workshop</type>
               <language>de</language>
               <abstract>Baue ein Denkspiel aus Holz und etwas Elektronik. Für Kinder zwischen 10 und 14 Jahren</abstract>
               <description>In diesem Projekt erstellen die Teilnehmer ein Spiel, bei dem Laserstrahlen mit Hilfe von Spiegeln und Strahlteilern an Hindernissen vorbei auf eine Zielfläche umgelenkt werden. Die Teilnehmer lernen den grundlegenden Umgang mit Lasern.

Der Workshop läuft im Rahmen eines EU-Projektes. Deshalb werden alle Bauteile gestellt, der Workshop ist kostenlos. Aber Voranmeldung ist nötig (an bildung@fablab-karlsruhe.de) und ist für Kinder im Alter zwischen 10 und 14 Jahren gedacht. Teilnehmerzahl begrenzt</description>

               <persons>
                   <person id='124'>Fablab Karlsruhe</person>
               </persons>
               <links></links>
           </event>
           <event guid='b949b9b8-07bb-56e9-b293-7ec89987ece5' id='94'>
               <date>2018-05-11T15:00:00+02:00</date>
               <start>15:00</start>
               <duration>02:00</duration>
               <room>HfG_Workshoproom</room>
               <slug>gpn18-94-howto-moving-objects-workshop-</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>HowTo: Moving Objects (workshop)</title>
               <subtitle></subtitle>
               <track></track>
               <type>Workshop</type>
               <language>de</language>
               <abstract>Workshop zum Talk: Hoverboard Hacking: HowTo Moving objects.</abstract>
               <description>In diesem Vortrag lernt ihr, selber Hoverboard Mainboards umzuflashen, um sie unter Matekisten, Bobby Cars, Sessel oder sonst was zu schrauben. Am Ende habt ihr zwei Motoren mit je 500W, die ca. 30km/h erreichen und sich mittels Joystick steuern lassen.

Gestellt werden für bis zu 20 Teilnehmer je zwei Motoren, Mainboard, Akku und Programmiergerät. Die Kosten betragen 100€. Weitere Interessenten können natürlich gerne zuschauen, oder mit einem selbst mitgebrachten, funktionierenden Hoverboard aktiv teilnehmen.

Lötkenntnisse sind hilfreich, aber nicht erforderlich. Wenn ihr etwas anderes als einen analogen Joystick zum Steuern wollt, bringt euren Arduino oder PPM Empfänger mit. Bitte Laptops mitbringen! (bevorzugt Linux)</description>

               <persons>
                   <person id='71'>Niklas Fauth</person>
               </persons>
               <links></links>
           </event>
           <event guid='ef14bdc3-3c14-5194-8dae-8d8c47640604' id='137'>
               <date>2018-05-11T17:30:00+02:00</date>
               <start>17:30</start>
               <duration>03:00</duration>
               <room>HfG_Workshoproom</room>
               <slug>gpn18-137-how-to-conflict</slug>
               <recording>
                   <license></license>
                   <optout>true</optout>
               </recording>
               <title>How to ... conflict</title>
               <subtitle></subtitle>
               <track></track>
               <type>Workshop</type>
               <language>de</language>
               <abstract>In diesem Workshop soll es um eine Einführung in Theorie und Praxis von Konflikten (und ihrer Moderation bzw. den Umgang mit selbigen) gehen.</abstract>
               <description></description>
               <persons>
                   <person id='113'>Caroline</person>
               </persons>
               <links></links>
           </event>
           <event guid='6db53527-be18-5da1-8594-300582cf88f6' id='14'>
               <date>2018-05-11T21:00:00+02:00</date>
               <start>21:00</start>
               <duration>02:00</duration>
               <room>HfG_Workshoproom</room>
               <slug>gpn18-14-beziehungsnormativitt-hacken-workshop-zum-thema-polyamorie</slug>
               <recording>
                   <license></license>
                   <optout>true</optout>
               </recording>
               <title>Beziehungsnormativität hacken - Workshop zum Thema Polyamorie</title>
               <subtitle></subtitle>
               <track></track>
               <type>Workshop</type>
               <language>de</language>
               <abstract>Austausch und Workshop zum Thema alternative Beziehungsformen und Polyamorie für Anfänger und Fortgeschrittene.</abstract>
               <description>Wie genau und was genau, wird noch ergänzt.</description>
               <persons>
                   <person id='92'>Karlsruher Polyamory Gruppe</person>
               </persons>
               <links></links>
           </event>
           
       </room>
       <room name='ZKM_CodeHUB'>
           <event guid='3f01991a-bd72-5133-a515-07cd9f6b3318' id='119'>
               <date>2018-05-11T11:30:00+02:00</date>
               <start>11:30</start>
               <duration>01:00</duration>
               <room>ZKM_CodeHUB</room>
               <slug>gpn18-119-cccamp-2019-badge-ideen-und-konzepte</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>CCCamp 2019 Badge Ideen und Konzepte</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>Das nächste Camp steht an und nach dem rad1o Badge von 2015 wollen wir was neues machen.

Vorstellen erster Ideen und die Einladung zum mitentwickeln und Diskutieren. Zur Zeit klopfen wir ein paar Hersteller ab, um Interessanten Bauteile gesponsert zu bekommen, auch erste Ideen nach Anwendungen oder auch die Integration ins Camp 2019.

Genau so sind wir gespannt auf die Ideen von Euch</abstract>

               <description></description>
               <persons>
                   <person id='97'>RFguy</person>
               </persons>
               <links></links>
           </event>
           <event guid='25047665-60e0-5bbb-bd15-d5937103dc24' id='98'>
               <date>2018-05-11T13:00:00+02:00</date>
               <start>13:00</start>
               <duration>01:00</duration>
               <room>ZKM_CodeHUB</room>
               <slug>gpn18-98-one-brain-one-keyboard-one-editor</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>One Brain, One Keyboard, One Editor</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>en</language>
               <abstract>What do you use to write source code, docs, books or e-mails? Single brain, single pair of hands, single keyboard, but a different keyboard layout for each language and a different text editor for each purpose?</abstract>
               <description>Do you use an IDE to work on source code, then switch to an e-mail client to write a message, then open a different editor to work on the documentation and finally ssh to a remote server to edit a configuration file? Do you switch languages frequently or are your colleagues named Müller, François, Muñoz or even Šedivý?

I'll show you how I am happily typing in several languages on a single standard US keyboard layout and why my CapsLock became so useful. I'll show you how I use a single editor on all my machines to produce all sorts of text, and why you too should master one real text editor, whether it is Emacs or Vim. And I'll show you how to hack all your texts using your favorite programming language far beyond imagination.</description>

               <persons>
                   <person id='73'>Miroslav Šedivý</person>
               </persons>
               <links></links>
           </event>
           <event guid='d68a254d-52ce-5b0a-9c54-f6c394c16a5b' id='128'>
               <date>2018-05-11T14:30:00+02:00</date>
               <start>14:30</start>
               <duration>01:00</duration>
               <room>ZKM_CodeHUB</room>
               <slug>gpn18-128-git-from-the-inside</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Git from the inside</title>
               <subtitle></subtitle>
               <track></track>
               <type>Workshop</type>
               <language>de</language>
               <abstract>“Detached head” und "Non-fast-forward push denied"  - (Fehler)meldungen bei Git sind nicht immer leicht zu durchschauen und provozieren allzuoft Cargo Cult Handlungen (=> https://xkcd.com/1597/). Git hat sich zwar seit vielen Jahren einen Rang als Platzhirsch unter den Versionskontrollsystemen erarbeitet, um git aber effektiv und effizient nutzen zu können ist es wichtig zu verstehen, wie git “tickt”. Der Vortrag führt interaktiv am Whiteboard vom Fragezeichen zum Aha-Erlebnis. Vorkenntnisse in git sind nicht erforderlich. Statt Slides gibt es aktives Nachfragen.</abstract>
               <description></description>
               <persons>
                   <person id='105'>Jens</person>
               </persons>
               <links></links>
           </event>
           <event guid='b7f9f6ce-311c-5148-9c53-b2d1efb43941' id='145'>
               <date>2018-05-11T16:00:00+02:00</date>
               <start>16:00</start>
               <duration>01:00</duration>
               <room>ZKM_CodeHUB</room>
               <slug>gpn18-145-generative-kunst-mit-paper-js</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Generative Kunst mit paper.js</title>
               <subtitle></subtitle>
               <track></track>
               <type>Workshop</type>
               <language>de</language>
               <abstract>Der Workshop zeigt in einem kleinen Inputvortrag mögliche Vorgehensweisen zur Erstellung generativer Kunst. Im Praxisteil nutzen wir paper.js um unsere ersten eigenen kleinen Kunstwerke zu erschaffen.</abstract>
               <description>Grober geplanter Ablauf:

- Kurzer Inputvortrag zu generativer Kunst generell (Entstehung, Beispiele, Communities) - Vorstellung möglicher Herangehensweisen und Ideenfindungen - Einfühung in paper.js

- Teilnehmer entwickeln eigene erste Idee - Ich helfe bei der Umsetzung und gebe ein paar Tipps</description>

               <persons>
                   <person id='121'>bleeptrack</person>
               </persons>
               <links></links>
           </event>
           <event guid='f0a76343-03b4-55bb-91a2-1783c7f256ae' id='173'>
               <date>2018-05-11T17:30:00+02:00</date>
               <start>17:30</start>
               <duration>03:00</duration>
               <room>ZKM_CodeHUB</room>
               <slug>gpn18-173-microorchestra-electroacoustic-laptop-performance-using-pure-data</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>MicroOrchestra: Electroacoustic Laptop Performance using Pure Data</title>
               <subtitle></subtitle>
               <track></track>
               <type>Workshop</type>
               <language>en</language>
               <abstract>An intro to interactive audio using the graphical open source computer music platform, Pure Data. We'll cover some digital audio & musicianship basics and make some beeps, bonks, and various noises along the way. Bring a laptop, a mic, headphones, and things which make interesting sounds.</abstract>
               <description>http://class.danomatika.com/workhops/micro-orchestra (I'll put up a page here, see this for past reference)

Note: Pure Data runs on all three desktop platforms. All hackers are welcome. :)</description>

               <persons>
                   <person id='145'>Dan Wilcox</person>
               </persons>
               <links></links>
           </event>
           <event guid='ae354da6-fc87-56f5-8d4a-9a1c2f9c5a74' id='161'>
               <date>2018-05-11T22:30:00+02:00</date>
               <start>22:30</start>
               <duration>01:00</duration>
               <room>ZKM_CodeHUB</room>
               <slug>gpn18-161-build-your-own-twitter-bot-</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Build your own Twitter bot!</title>
               <subtitle></subtitle>
               <track></track>
               <type>Workshop</type>
               <language>de</language>
               <abstract>Einen Twitterbot bauen? Das ist gar nicht so schwierig wie ihr denkt! Ich möchte euch in diesem Workshop in die Lage versetzen, eure eigenen, einfachen Bots auf der Grundlage generativer Grammatiken zu erstellen.</abstract>
               <description>Der Workshop beginnt mit einer Einführung in [Tracery](http://tracery.io), ein einfaches Tool zum Schreiben generativer Grammatiken, gefolgt von einem kurzen Brainstorming. Danach habt ihr dann viel Zeit, eure eigenen Bots zu schreiben. Wir werden die Plattform [Cheap Bots, Done Quick](https://cheapbotsdonequick.com) zum Hosten verwenden.

Die resultierenden Bots können dann zum Beispiel so aussehen: https://twitter.com/small_recipes</description>

               <persons>
                   <person id='134'>blinry</person>
               </persons>
               <links></links>
           </event>
           
       </room>
       <room name='ZKM_AckerSpace'>
           <event guid='f811d862-9152-5ba9-aca8-8379a7e92822' id='152'>
               <date>2018-05-11T12:00:00+02:00</date>
               <start>12:00</start>
               <duration>02:00</duration>
               <room>ZKM_AckerSpace</room>
               <slug>gpn18-152-podcasting-workshop-fragen-und-antwort-live-produktion</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Podcasting Workshop  - Fragen und Antwort, Live-Produktion</title>
               <subtitle></subtitle>
               <track></track>
               <type>Workshop</type>
               <language>de</language>
               <abstract>Alle Besucher, die sich für Podcasts interessieren, sind eingeladen zu fragen, was sie noch nie zu fragen wagten. Podcaster sind mehrere anwesend. Verantwortlich: @ajuvo (DECT 3370). 

Eventuell gibt es im Anschluss einen oder mehrere Livepodcasts.</abstract>

               <description>Alle Besucher, die sich für Podcasts interessieren, sind eingeladen zu fragen, was sie noch nie zu fragen wagten. Podcaster sind mehrere anwesend. Verantwortlich: @ajuvo (DECT 3370). 

Eventuell gibt es im Anschluss einen oder mehrere Livepodcasts.</description>

               <persons>
                   <person id='58'>ajuvo</person>
               </persons>
               <links></links>
           </event>
           <event guid='78752d0e-d69e-5a5a-954f-9f24a0f7c802' id='112'>
               <date>2018-05-11T14:30:00+02:00</date>
               <start>14:30</start>
               <duration>01:00</duration>
               <room>ZKM_AckerSpace</room>
               <slug>gpn18-112-mitgliederverwaltung-mit-byro</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Mitgliederverwaltung mit byro</title>
               <subtitle></subtitle>
               <track></track>
               <type>Workshop</type>
               <language>de</language>
               <abstract>Die pluginbasierte Mitgliederverwaltung mit [byro](https://github.com/byro/byro) geht weiter. Beim Workshop wird gezeigt, wo byro steht, was es kann, und wie es weitergehen könnte. Es werden Interessierte gesucht und der Termin fürs nächste Geekend festgelegt.</abstract>
               <description>byro ist eine pluginbasierte quelloffene Mitgliederverwaltungssoftware für Vereine. Nachdem wir übers letzte Jahr gemeinsam das Datenmodell besprochen haben, ist byro weit gekommen und wird mittlerweile im shackspace eingesetzt. byro *kann* auch in anderen Vereinen eingesetzt werden; um zu gucken, was dafür noch fehlt, suchen wir nach Interessierten und werden auch den Termin für das nächste Geekend festlegen. 

Auf dem Geekend werden gemeinsam weitere Plugins (wie byro-mailman, das es schon gibt, byro-schleuder, das noch kommt, etc) entwickelt. Interessierte gern gesehen!</description>

               <persons>
                   <person id='64'>rixx</person>
               </persons>
               <links></links>
           </event>
           <event guid='7287fce3-4833-5608-ba4c-92544e34847a' id='113'>
               <date>2018-05-11T17:30:00+02:00</date>
               <start>17:30</start>
               <duration>03:00</duration>
               <room>ZKM_AckerSpace</room>
               <slug>gpn18-113-crypto-fr-ctfs</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Crypto für CTFs</title>
               <subtitle></subtitle>
               <track></track>
               <type>Workshop</type>
               <language>de</language>
               <abstract>Eine hands-on Einführung in destruktive Kryptographie aus dem CTF-Umfeld. Wir betrachten im Rahmen der Veranstaltung mehrheitlich eigentlich solide kryptographische Werkzeuge, die "leider" falsch eingesetzt wurden und entsprechend nicht die erhoffte Sicherheit liefern.</abstract>
               <description></description>
               <persons>
                   <person id='89'>Christoph Egger</person><person id='90'>Dominik Paulus</person>
               </persons>
               <links></links>
           </event>
           <event guid='8c442533-b1e7-5bc9-87e7-efa6d97e22ff' id='124'>
               <date>2018-05-11T21:00:00+02:00</date>
               <start>21:00</start>
               <duration>01:00</duration>
               <room>ZKM_AckerSpace</room>
               <slug>gpn18-124-editieren-unter-unix-mit-ed-1-</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Editieren unter Unix mit ed(1)</title>
               <subtitle></subtitle>
               <track></track>
               <type>Workshop</type>
               <language>de</language>
               <abstract>"Lern vi haben sie gesagt". "Der ist überall installiert, haben sie gesagt". Und dann ist nur ed als Editor verfügbar und ihr habt keinen Plan wie ihr den bedient. Das wird nach dem Workshop anders sein.</abstract>
               <description>"Lern vi haben sie gesagt". "Der ist überall installiert, haben sie gesagt".

Und dann landet ihr auf einem minimalen Rescue-System[TM] eines Hosters, nutzt eine sparsame Linux-Distribution oder arbeitet mit einem klassischen Unix nur um dann festzustellen das kein vi installiert ist. Es gibt genug Situationen in denen nur "der einzig wahre Unix-Editor" (Ken Thomson) verfügbar ist. Ziel des Workshops ist es, euch ed(1) näher zu bringen, die Angst vor der Benutzung zu nehmen und euch die Grundlagen zu zeigen um schnell und einfach Dateien editieren zu können.

Meinst du das ernst? Na klar. Bist du wahnsinnig? Vielleicht ein bisschen :)

Bitte einen Laptop mitbringen. ed ist auf allen Linuxen und BSDen vorinstalliert, ein SSH auf einen Remote-Server geht natürlich auch.</description>

               <persons>
                   <person id='102'>xhr</person>
               </persons>
               <links></links>
           </event>
           
       </room>
       <room name='Anderswo'>
           <event guid='ebb44e3f-a4cd-5d55-8d82-a4f52f4bfd9d' id='162'>
               <date>2018-05-11T11:00:00+02:00</date>
               <start>11:00</start>
               <duration>01:00</duration>
               <room>Anderswo</room>
               <slug>gpn18-162-moderne-stoffwindelsysteme</slug>
               <recording>
                   <license></license>
                   <optout>true</optout>
               </recording>
               <title>Moderne Stoffwindelsysteme</title>
               <subtitle></subtitle>
               <track></track>
               <type>Workshop</type>
               <language>de</language>
               <abstract>Moderne Stoffwindeln als Alternative zu Pampers und Co.</abstract>
               <description></description>
               <persons>
                   <person id='135'>Lay</person>
               </persons>
               <links></links>
           </event>
           
       </room>
       <room name='Lounge'>
           <event guid='8d268f35-541f-5a75-ab45-8546480764d5' id='61'>
               <date>2018-05-11T00:00:00+02:00</date>
               <start>00:00</start>
               <duration>02:00</duration>
               <room>Lounge</room>
               <slug>gpn18-61-project-poltergeist</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Project Poltergeist</title>
               <subtitle></subtitle>
               <track></track>
               <type>DJ-Set</type>
               <language>en</language>
               <abstract></abstract>
               <description></description>
               <persons>
                   <person id='5'>couchsofa</person>
               </persons>
               <links></links>
           </event>
           <event guid='5fc73e18-b11f-5b50-a6fe-cb246ffbcda2' id='62'>
               <date>2018-05-11T02:00:00+02:00</date>
               <start>02:00</start>
               <duration>05:00</duration>
               <room>Lounge</room>
               <slug>gpn18-62-schallwelten</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Schallwelten</title>
               <subtitle></subtitle>
               <track></track>
               <type>DJ-Set</type>
               <language>en</language>
               <abstract></abstract>
               <description></description>
               <persons>
                   <person id='5'>couchsofa</person>
               </persons>
               <links></links>
           </event>
           <event guid='7b345dc5-54fa-5e08-88a4-96778c928b50' id='63'>
               <date>2018-05-11T16:00:00+02:00</date>
               <start>16:00</start>
               <duration>02:00</duration>
               <room>Lounge</room>
               <slug>gpn18-63-dnc-rock-metal-</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>dnc (Rock/Metal)</title>
               <subtitle></subtitle>
               <track></track>
               <type>DJ-Set</type>
               <language>en</language>
               <abstract></abstract>
               <description></description>
               <persons>
                   <person id='5'>couchsofa</person>
               </persons>
               <links></links>
           </event>
           <event guid='e7884465-7a29-5dac-bf57-8a11c597f53f' id='64'>
               <date>2018-05-11T18:00:00+02:00</date>
               <start>18:00</start>
               <duration>02:00</duration>
               <room>Lounge</room>
               <slug>gpn18-64-latin-lounge</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Latin Lounge</title>
               <subtitle></subtitle>
               <track></track>
               <type>DJ-Set</type>
               <language>en</language>
               <abstract></abstract>
               <description></description>
               <persons>
                   <person id='5'>couchsofa</person>
               </persons>
               <links></links>
           </event>
           <event guid='a9418047-05a6-5788-804d-9a61b1488c45' id='65'>
               <date>2018-05-11T20:00:00+02:00</date>
               <start>20:00</start>
               <duration>02:00</duration>
               <room>Lounge</room>
               <slug>gpn18-65-couchsofa</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>couchsofa</title>
               <subtitle></subtitle>
               <track></track>
               <type>DJ-Set</type>
               <language>en</language>
               <abstract></abstract>
               <description></description>
               <persons>
                   <person id='5'>couchsofa</person>
               </persons>
               <links></links>
           </event>
           <event guid='4928e0d0-b223-5ca1-a516-f28e81ed6596' id='77'>
               <date>2018-05-11T22:00:00+02:00</date>
               <start>22:00</start>
               <duration>02:00</duration>
               <room>Lounge</room>
               <slug>gpn18-77-smic</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>smic</title>
               <subtitle></subtitle>
               <track></track>
               <type>DJ-Set</type>
               <language>en</language>
               <abstract></abstract>
               <description></description>
               <persons>
                   <person id='5'>couchsofa</person>
               </persons>
               <links></links>
           </event>
           
       </room>
       
   </day>
   <day index='3' date='2018-05-12' start='2018-05-12T00:00:00+02:00' end='2018-05-13T00:00:00+02:00'>
       <room name='ZKM_Medientheater'>
           <event guid='5821f506-1609-55b5-a58d-2ae972df0f78' id='86'>
               <date>2018-05-12T17:30:00+02:00</date>
               <start>17:30</start>
               <duration>01:00</duration>
               <room>ZKM_Medientheater</room>
               <slug>gpn18-86-die-katze-ist-der-chef-im-haus-und-der-geek-muss-es-ausbaden-</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Die Katze ist der Chef im Haus... Und der Geek muss es ausbaden.</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>Was passiert, wenn drei überaus verwöhnte "Terrorzwerge" und ihr Personal ihre Forderungen an einen handwerklich begabten Geek weitergeben können? Der muss Lösungen für nie geahnte Probleme finden - und sie in diesem Talk vorstellen.</abstract>
               <description>In diesem Talk stellen wir Euch unsere "Terrorzwerge", vor allem die zickigste Katze der Welt, und ihre Ansprüche vor, die uns zur Verzweiflung und den Geek zu Basteleien wie einer nicht fest montierten, aber robusten, Terrassensicherung und einer sich automatisch öffnenden Katzenklappe brachten. 

Lustig wird's bei den Anekdoten mit Trollkatzen bzw dem Trollen mit Katzen. Ihr glaubt nicht, womit sich Katzengruppen und Katzenforen auf die Palme bringen lassen...

Zur Vorbereitung empfehlen wir die Talks "Amazon VINE Inside" vom EH16 und "Wie man seine Katzen automatisiert" vom EH18 - aber auch ohne diese beiden Talks werden euch die "Terrorzwerge" amüsieren.</description>

               <persons>
                   <person id='61'>Tanja</person><person id='63'>Habrok</person>
               </persons>
               <links></links>
           </event>
           <event guid='79bc8dc8-d493-5370-a094-4afe80d94715' id='22'>
               <date>2018-05-12T19:00:00+02:00</date>
               <start>19:00</start>
               <duration>01:00</duration>
               <room>ZKM_Medientheater</room>
               <slug>gpn18-22-ai-and-the-end-of-the-world</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>AI and the End of the World</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>en</language>
               <abstract>Like any other tool, AI has its benefits and its dangers. But we need to be aware of the dangers, to reap the benefits unharmed.</abstract>
               <description>Everybody is talking about the benefits of AI and in which areas it could also be applied to. Only a few question if this should be done at all and which dangers might arise with widespread adoption of AI.

This non-technical talk will give insights into the different dangers of AI: From Skynet and intelligent war drones to BigBrother and a benevolent but misguided super-intelligence à la "I, Robot", different scenarios with prerequisites and probabilities are discussed. Although the ultimate end-state of AI maybe 50 years ahead, most people focus solely on that, neglecting the many different dangers on the path to get there. But there are a lot of issues we need to start to address today.

We are living in interesting times ... a slightly different talk.</description>

               <persons>
                   <person id='18'>Jeremias Rößler</person>
               </persons>
               <links></links>
           </event>
           <event guid='a8a4d912-70e6-5c64-b3dc-c55e4ecf292f' id='24'>
               <date>2018-05-12T22:00:00+02:00</date>
               <start>22:00</start>
               <duration>02:00</duration>
               <room>ZKM_Medientheater</room>
               <slug>gpn18-24-demoshow</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Demoshow</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>Die große Demo-Nachlese des letzten Jahres</abstract>
               <description>Wir zeigen die besten, interessantesten und verrücktesten Demos des letzten Jahres</description>
               <persons>
                   <person id='19'>F1fth</person>
               </persons>
               <links></links>
           </event>
           
       </room>
       <room name='HfG_Studio'>
           <event guid='0f649ccf-4188-5ec0-bf0f-0f761c69a709' id='90'>
               <date>2018-05-12T11:30:00+02:00</date>
               <start>11:30</start>
               <duration>01:00</duration>
               <room>HfG_Studio</room>
               <slug>gpn18-90-warum-henry-ford-die-besseren-web-applikationen-gebaut-htte</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Warum Henry Ford die besseren Web Applikationen gebaut hätte</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>Schon vor über 100 Jahren erreichte Ford durch den konsequenten Einsatz von Halbfertigfabrikaten und Komponenten eine enorme Produktivitätssteigerung. Diese Methoden lassen sich heute durchaus für den Bau von WebApplikationen - mit abstrakten Komponenten, angereichert mit den Ideen und Konzepten von J. Paul Rodker Morrison aus den späten 60er Jahren - applizieren.</abstract>
               <description>Wir zeigen eine Methode für den Bau von WebApplikationen in einer durchgängig deklarativen Art, welche mehr an elektronische Schaltpläne erinnert, als an bekannte Code Konstrukte. Und ermöglichen so einer neuen Schicht von "Entwicklern" sauber und zuverlässig, aus vorgefertigten Komponenten, beliebig komplexe WebAnwendungen rein deklarativ (ohne scripting) zu assemblieren. 

Mit Hilfe von Webcomponents und den Konzepten von J.P Morrison (Flow-Based Programming) zeigen wir anhand von Beispielen, wie sich dies bewerkstelligen lässt.</description>

               <persons>
                   <person id='67'>Veith Zäch + Roger Müller</person>
               </persons>
               <links></links>
           </event>
           <event guid='04527a17-9bce-5ec8-940b-781cf5163a86' id='101'>
               <date>2018-05-12T12:45:00+02:00</date>
               <start>12:45</start>
               <duration>00:30</duration>
               <room>HfG_Studio</room>
               <slug>gpn18-101-lightning-talks-fr-fragen</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Lightning Talks für Fragen</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>en</language>
               <abstract>“Ich habe $Projekt und brauche bei folgendem Baustein Hilfe”</abstract>
               <description>Bekanntermaßen ist eine der tollen Sachen bei Nerd-Events (und überhaupt), zusammen Dinge zu tun. In diesem Slot gibt es sowas wie Lightning Talks für Fragen, wenn man an einer Stelle nicht weiter weiß kann man sein halb fertiges Projekt vorstellen, eine schöne Möglichkeit neue Menschen zum zusammen rumnerden zu finden. :-) 

Keine Produkte, keine Jobs.</description>

               <persons>
                   <person id='76'>Benjamin Wand</person>
               </persons>
               <links></links>
           </event>
           <event guid='615d3190-d8b8-577b-ace4-abe25fff37c2' id='10'>
               <date>2018-05-12T13:30:00+02:00</date>
               <start>13:30</start>
               <duration>00:30</duration>
               <room>HfG_Studio</room>
               <slug>gpn18-10-aur-pakete-bauen-fr-anfnger</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>AUR Pakete bauen für Anfänger</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>Du benutzt Arch Linux aber deine lieblings Software ist nur als zip oder debian packet verfügbar. Dann schreib doch einfach deine eigene Installations routine und lade sie ins AUR hoch. Wie genau du das anfängst und was es zu beachten gibt erkläre ich dir in diesem Vortrag.</abstract>
               <description>An anhand ein paar Beispiel zeige ich wie man aus Code, Debian Packeten oder einer ZIP eigene Installations routinen für das Arch User Repository (AUR) schreiben und veröffentlichen kann.

Inhalt:

  • Wie ich ein neues Paket anfangen kann
  • Das erstellen einer PKGBUILD und Erklärung der wichtigsten Punkte
  • Generierung von benötigten Informationen
  • Updaten des Packets
  • Ein paar Worte zur Community und bereits vorhandenen Paketen</description>
               <persons>
                   <person id='6'>Rinma</person>
               </persons>
               <links></links>
           </event>
           <event guid='3ff65726-0f21-56a6-893e-19a11bdacaf5' id='11'>
               <date>2018-05-12T14:30:00+02:00</date>
               <start>14:30</start>
               <duration>01:00</duration>
               <room>HfG_Studio</room>
               <slug>gpn18-11-vorlesungsaufzeichnung-an-der-uni-vollautomatisch</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Vorlesungsaufzeichnung an der Uni - vollautomatisch</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>Im letzten Wintersemester hat die WWU Münster über 17 Hörsäle verteilt knapp 500 Vorlesungen aufgezeichnet - fast vollständig automatisiert. Wieso man diese Aufzeichnungen erstellen möchte und wie man das ganze technisch und hochschulpolitisch umsetzen kann soll als Überblick und Anleitung dargestellt werden.</abstract>
               <description>Geboren aus einer AStA-Initiative erstellt die WWU Münster seit einigen Semestern mit Erlaubnis der Dozierenden Aufzeichnungen der Vorlesungen in Bild & Ton. Diese Aufzeichnungen werden von den Studierenden rege genutzt und stellen eine wertvolle Erweiterung des Lehrangebots dar. Der Nutzen reicht hier zum Beispiel von der Prüfungsvorbereitung über die Nachbereitung bei Krankheitsversäumnisen oder zur Entschärfung von terminlichen Überschneidungen - sowohl durch Gegenveranstaltung oder Arbeitszeiten.

Um dieses Angebot möglichst flächendeckend bereitstellen zu können haben wir freie, quelloffene Software wie Opencast und pyCA eingesetzt und zusätzliche technische Lösungen selbst entwickelt. Das Ergebnis ist die Ausstattung von 21 und mehr Hörsälen mit vollautomatisierter Aufzeichnungstechnik in hoher Qualität, eine nahtlose Einbindung in bestehende digitale Lernplattformen und das Potenzial für viele neue didaktische Angebote.

Diese Technik möchte ich vorstellen, Anpassungsmöglichkeiten für andere Örtlichkeiten aufzeigen und berichten wie Dozierende und Studierende auf das Angebot reagieren.</description>

               <persons>
                   <person id='7'>Jan Koppe</person>
               </persons>
               <links></links>
           </event>
           <event guid='98391d79-4f04-5043-966b-25e33ce1bc37' id='19'>
               <date>2018-05-12T16:00:00+02:00</date>
               <start>16:00</start>
               <duration>01:00</duration>
               <room>HfG_Studio</room>
               <slug>gpn18-19-kinx-keyboard-hacking</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>kinX: keyboard hacking</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>Ich erzähle, wie und warum ich meine Kinesis Advantage Tastatur mit einem selbst entwickelten keyboard controller (und USB hub!) ausgestattet habe. Mit einer Eingabelatenz von nur 0.2ms macht mein controller die Tastatur zur schnellsten (mir bekannten) Tastatur.</abstract>
               <description>In diesem Vortrag erkläre ich am Beispiel der bekannten ergonomischen Kinesis Advantage Tastatur wie Tastaturen eigentlich funktionieren, und weswegen ich seit mittlerweile 5 Jahren einen eigenen keyboard controller in meiner Tastatur einsetze.

Nachdem die Grundlagen etabliert sind, untersuche und eliminiere ich Faktoren für Eingabelatenz, also Verzögerung zwischen Tastendruck und Reaktion des Computers.

Mit dem so angeeigneten Wissen baue ich ein Latenz-Messgerät und messe die Verarbeitungslatenz aktueller Linux-Systeme.</description>

               <persons>
                   <person id='16'>Michael Stapelberg</person>
               </persons>
               <links></links>
           </event>
           <event guid='23c4d156-ca5a-5906-b5e3-e9310e63f2ad' id='33'>
               <date>2018-05-12T19:00:00+02:00</date>
               <start>19:00</start>
               <duration>01:00</duration>
               <room>HfG_Studio</room>
               <slug>gpn18-33-eine-kleine-einfuehrung-in-mininet-und-wie-ich-mir-damit-ein-eigenes-botnet-baue</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Eine kleine Einfuehrung in mininet, und wie ich mir damit ein eigenes Botnet baue</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>In diesem Talk moechte ich euch einen Ueberblick ueber SDN geben, euch das Framework "mininet" vorstellen mit dem ihr ganze Netzwerke einfach auf eurem Laptop simuliert, und zu guter letzt moechte ich euch Zeigen, wie ich damit ein kleines "Botnet" gebaut habe, mit welchem ich ein IPsec Gateway loadteste.</abstract>
               <description>Ich moechte euch einen kleinen Ueberblick uber mininet geben, und wie ihr damit ohne viel Aufwand selbst komplexe Netzwerke einfach auf eurem Laptop emulieren koennt. Alles was ihr dazu braucht ist ein halbwegs aktuelles Ubuntu und python (2.7) installiert.

> Mininet creates a realistic virtual network, running real kernel, switch and application code, on a single machine [...] in seconds [1](http://mininet.org/)

Ich werde euch dann zeigen, wie ich mit hilfe von mininet ein kleines "botnet" gebaut habe, welches ich dazu verwende um IPsec Gateways mal so richtig zum schwitzen zu bringen.</description>

               <persons>
                   <person id='26'>cedi</person>
               </persons>
               <links></links>
           </event>
           <event guid='17a278b3-34af-5a04-92d8-e3e26165b410' id='41'>
               <date>2018-05-12T21:00:00+02:00</date>
               <start>21:00</start>
               <duration>00:30</duration>
               <room>HfG_Studio</room>
               <slug>gpn18-41-publish-your-research-warum-ffentlich-finanzierte-forschung-nicht-verffentlicht-wird</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Publish your research! - Warum öffentlich finanzierte Forschung nicht veröffentlicht wird</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>"Forschung wird größtenteils aus öffentlichen Geldern bezahlt und sollte daher auch der Öffentlichkeit verfügbar gemacht werden." - Dies ist eine oft geäusserte Forderung und auch ein guter Grund Software und Daten als Open Source Software bzw. Open Data zu veröffentlichen. Leider ist das aber leichter gesagt als getan.</abstract>
               <description>Basierend auf meinen Erfahrungen aus dem Deutschen Zentrum für Luft- und Raumfahrt (DLR) möchte ich euch aufzeigen welche Hürden Wissenschaftler überwinden müssen um ihren Code und ihre Daten zu veröffentlichen. Und es deshalb oft nicht machen. Da reines jammern aber keinem weiterhilft, möchte ich ebenfalls vorstellen welche Schritte wir im DLR ergreifen um diesen Missstand zu ändern.</description>
               <persons>
                   <person id='33'>Carina Haupt</person>
               </persons>
               <links></links>
           </event>
           <event guid='209160e8-ec2b-551d-8d98-3cc6f0a3169c' id='176'>
               <date>2018-05-12T22:00:00+02:00</date>
               <start>22:00</start>
               <duration>02:00</duration>
               <room>HfG_Studio</room>
               <slug>gpn18-176-demoshow-bertragung</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Demoshow Übertragung</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>en</language>
               <abstract>Übertragung der Demoshow vom Medientheater ins Studio</abstract>
               <description></description>
               <persons>
                   <person id='19'>F1fth</person><person id='55'>Eve Entropia</person>
               </persons>
               <links></links>
           </event>
           
       </room>
       <room name='ZKM_Vortragssaal'>
           <event guid='e489d4d3-c938-53b4-839b-45c705b0878c' id='160'>
               <date>2018-05-12T11:30:00+02:00</date>
               <start>11:30</start>
               <duration>01:00</duration>
               <room>ZKM_Vortragssaal</room>
               <slug>gpn18-160-cloud-security-suite-one-stop-tool-for-aws-gcp-security-audit</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Cloud Security Suite - One stop tool for AWS & GCP Security Audit</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>en</language>
               <abstract>Nowadays, cloud infrastructure is pretty much the de-facto service used by large/small companies. Most of the major organizations have entirely moved to cloud. With more and more companies moving to cloud, the security of cloud becomes a major concern.

While AWS and GCP provide you protection with traditional security methodologies and has a neat structure for authorization/configuration, their security is as robust as the person in-charge of creating/assigning these configuration policies. As we all know, human error is inevitable and any such human mistake could lead to catastrophic damage to the environment.

Few vulnerable scenarios: - Your security groups, password policy or IAM policies are not configured properly - S3 buckets are world-readable - Web servers supporting vulnerable ssl ciphers - Ports exposed to public with vulnerable services running on them - If root credentials are used - Logging or MFA is disabled And many more such scenarios...

Knowing all this, audit of cloud infrastructure becomes a hectic task ! There are a few open source tools which help in cloud auditing but none of them have an exhaustive checklist. Also, collecting, setting up all the tools and looking at different result sets is a painful task. Moreover, while maintaining big infrastructures, system audit of server instances is a major task as well.

CS Suite is a one stop tool for auditing the security posture of the AWS & GCP infrastructure and does OS audits as well. CS Suite leverages current open source tools capabilities and has custom checks added into one tool to rule them all.

The major features include: - Simple installation with support of python virtual environment and docker containers - GCP Audit - Initiate all tools/audit checks in one go - AWS Infra Audit: Easify your “open source setup” pain. Compilation of all audit checks in one place Centralized portable reports Audits individual systems

- AWS Instance Audit IP based auditing Region independent Audit (Public IP) Supports both public and private IPs for Default region Automatic Report Generation and Fetching Portable HTML report - JSON output - Integration of AWS Trusted Advisor</abstract>

               <description>Detailed Outline of the Presentation:

- Introduction to the cloud and how it is being adapted by small and large firms. - Gartner quadrant showing how much stake AWS and GCP have among all cloud service providers. - Why more and more firms are migrating to cloud providers. - Default security offered by AWS and GCP. - What doesn't get covered due to misconfiguration of services done by DevOps/ITOps team. - What are the consequences of these misconfigurations. - How major firms have been exposed to the same threats and have fallen prey. - How this can be fixed ? Either by hiring a third party or using open source tools. - Third party security company costs money and involves providing your access to that company. - Open source requires a lot of research and involves successful configuration of all the tools. - How cloud secuity suite solves the above stated problems. - Showcasing the research done to integrate the available open source tools, addition of custom checks to help audit the infra further. Also, how easy it is to get the tool up and running. (Demo) - Showcase the OS audit capability of the tool where it can scan the OS of an instance belonging to the same infrastructure.(Demo) - Showcasing the report structure and how portable they are. (Demo) - Virtual environment and docker support. - Q&A - End</description>

               <persons>
                   <person id='133'>Jayesh Singh Chauhan</person>
               </persons>
               <links></links>
           </event>
           <event guid='2b148a03-ea3f-5aa8-8a6d-9cb7624f303e' id='34'>
               <date>2018-05-12T12:45:00+02:00</date>
               <start>12:45</start>
               <duration>00:30</duration>
               <room>ZKM_Vortragssaal</room>
               <slug>gpn18-34-datacenter-in-a-box-high-performance-computing-mobil</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Datacenter in a Box - High Performance Computing mobil</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>Wie schafft man es, High Perfomance Computing mobil und deutlich leistungsfaehiger als Strukturen in klassischen Rechenzentren abzubilden?

Ich habe das letzte Jahr an einem Projekt gearbeitet, das Rechenzentren in Seecontainer umformatiert, und dort eine deutlich hoehere Leistung bieten kann als uebliche RZs es koennen - und dann diese Container in eine ehemalige Mine in Norwegen stellt, um vollends Green zu werden.

Dieser Talk erzaehlt ueber die Infrastruktur, die Stolpersteine, warum Physik immer gemein zu Ingenieuren ist - und wo die Limits liegen.</abstract>

               <description></description>
               <persons>
                   <person id='28'>Tom Eichhorn</person>
               </persons>
               <links></links>
           </event>
           <event guid='f4c72020-833e-5fd2-8e99-43bf006a7177' id='100'>
               <date>2018-05-12T14:30:00+02:00</date>
               <start>14:30</start>
               <duration>01:00</duration>
               <room>ZKM_Vortragssaal</room>
               <slug>gpn18-100-compliance-how-create-insecurity-thinking-to-do-security</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Compliance, how create insecurity thinking to do security</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>en</language>
               <abstract>How standards are affecting InfoSec ?

Dashboards are today very badly used, it is easy to perceive it in organizational audit or in CISO support mission. Be "compliant", protecting the company from financial losses by providing results to insurers and not protecting the company from attacks is the new way to do security.

Workers are constantly being asked for numbers. Those information are concatenated, absorbed, rereconcatained, etc ... the more one goes up in the hierarchy. In the end, security issues are totally drowned and other problems, which are more evident, are given priority in terms of processing.</abstract>

               <description>Outlines

1. Security vs compliance 2. Case study: security updates 3. Case study: those attacks that could have been avoided 4. The missing actors 5. Case study: information security management 6. Risk management 7. Cyber Insurance 8. UBER vs GDPR</description>

               <persons>
                   <person id='74'>Julie GOMMES</person>
               </persons>
               <links></links>
           </event>
           <event guid='09e5e0a8-aa77-516d-8d3a-31f58c912057' id='80'>
               <date>2018-05-12T16:00:00+02:00</date>
               <start>16:00</start>
               <duration>02:00</duration>
               <room>ZKM_Vortragssaal</room>
               <slug>gpn18-80-ccc-regiotreffen</slug>
               <recording>
                   <license></license>
                   <optout>true</optout>
               </recording>
               <title>CCC Regiotreffen</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract></abstract>
               <description></description>
               <persons>
                   <person id='54'>Twi</person><person id='68'>sva</person>
               </persons>
               <links></links>
           </event>
           <event guid='293f93c2-2574-5683-91af-5b83b08fe8bf' id='93'>
               <date>2018-05-12T18:15:00+02:00</date>
               <start>18:15</start>
               <duration>00:30</duration>
               <room>ZKM_Vortragssaal</room>
               <slug>gpn18-93-u2fishing-potential-security-threat-introduced-by-u2f-key-wrapping-mechanism</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>U2Fishing: Potential Security Threat Introduced by U2F Key Wrapping Mechanism</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>en</language>
               <abstract>Universal 2nd Factor (U2F) is an open authentication standard that strengthens and simplifies two-factor authentication and has been used by Facebook, Google, Github etc. The keys stored in U2F tokens with secure element chips are considered impossible to be extracted. However, the capability of key pairs storage is limited by secure element chips, FIDO U2F standard allows a key wrapping mechanism which enables unlimited key pairs with limited storage. It's considered safe, but not with an evil manufacturer.

In this talk, we will give a real-world example of U2F phishing attack by retrieving the master secret from an open source U2F token during the manufacturing process and then give that U2F token to a victim user. Then we can clone that U2F token by implementing the same key wrapping mechanism with the master secret recorded. We will give a demo that Github, Gmail, Facebook can be affected using this kind of U2Fishing method.

Some countermeasures will be discussed. Investigating some websites that provide U2F as a two-factor authentication method, we found out that some of them haven't implemented cloning detection function which is recommended by FIDO Alliance so that U2Fishing victims will not be aware of when the attack is started.

This attack will still work even if cryptography secure element chip such as Atmel ATECC508A is used by U2F token with key wrapping mechanism. It's recommended that end users should at least do a master secret regeneration process when given a new U2F token with key wrapping mechanism. It's currently unavailable for Yubikey.</abstract>

               <description>More details 

Basically, it's because FIDO standard allows Key Wrapping Mechanism. So that the U2F device can only keep a master secret when secure storage capacity has a limit.

https://fidoalliance.org/specs/fido-u2f-v1.0-nfc-bt-amendment-20150514/fido-u2f-overview.html#allowing-for-inexpensive-u2f-devices

My attack scenario is:

1. The attacker extracts the master key during the manufacturing process of an open-source U2F key, in my case is U2F Zero. 2. Attacker clone this U2F key. (In my case, I integrated it with a software U2F implementation.) 3. Attacker gives this U2F key to a victim. 4. assume the victim use this U2F key to register with Google. 5. Attacker gets to know the password from another source. (such as social engineering, or other ways of password phishing) 6. Login.

You can find my PoC here:

https://github.com/scateu/U2Fishing/blob/master/03-key-wrapping.py

In fact, this attack can be detected when an anti-clone counter is well checked, because:

1. It's needed that attacker chooses a bigger counter number so that it's bigger than the last counter number that victim used to login. The best luck of the attack is choosing a counter number only 1 bigger than the counter number in the victim's device. 2. The next time when the victim login, his counter number is smaller than the number recorded on the website. 3.1 Maybe the victim think it is just a matter of network issue, and ignore it. And try again (the counter will increase by 1), and login successfully. In this case, the attacker will not be noticed. 3.2 When the counter number chosen by the attacker is much bigger, the victim will never login to the website again. Because the victim has to press the button on the U2F device a lot of times to make the counter bigger than the last success counter recorded on the website. 3.3 Another chance is that the website doesn't check the counter at all.

After some investigation, I found out that when a counter number revert incident occurs:

1. Some website like Gmail doesn't give a prompt, the webpage doesn't even blink. I don't think a victim will notice anything when this happens. 2. Worse, my email provider Fastmail.com doesn't check the counter at all. That means, at first victim login with a counter number (say 123), then the attacker login with a bigger counter number (say 9999) to pass the counter check, then victim login with a counter number plus one (this time, 124). Fastmail.com will not check. I have already written to them, and get confirmed.


A quick view of my experiment on youtube: https://www.youtube.com/watch?v=axKrtrOTfcY

Yubikey doesn't offer secret key regeneration. You can see an official answer from https://forum.yubico.com/viewtopic.php?f=33&t=2484

As for other U2F keys, https://github.com/hillbrad/U2FReviews provides a glance at Yubico U2F Security Key, Thetis U2F Security Key, Feitian ePass, Bluink, KEY-ID FIDO U2F Security Key, HyperFIDO Mini, HyperFIDO U2F Security Key, Plug-Up Card Key, Fidesmo Card, SurePassID TapID Card, Feitian MultiPass and VASCO DigiPass SecureClick. At least none of them allegedly supports secret key regeneration.</description>

               <persons>
                   <person id='70'>Wang Kang</person>
               </persons>
               <links></links>
           </event>
           <event guid='bb78ae4c-4e29-5aad-9b71-0596ef2a2303' id='136'>
               <date>2018-05-12T19:00:00+02:00</date>
               <start>19:00</start>
               <duration>01:00</duration>
               <room>ZKM_Vortragssaal</room>
               <slug>gpn18-136-horizon-eda-ein-jahr-spter</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>horizon EDA - ein Jahr später</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>In diesem Talk wird es  darum gehen was sich in der neuen EDA-Applikation horizon seit dem Vortrag letzten Jahres alles getan hat und wie es mit dem Projekt weiter geht.</abstract>
               <description>Was macht man wenn einem Software und Elektronik Spaß machen? Man schreibt seine eigene EDA-Software! So ist vor ca. 1½ Jahren horizon entstanden und ist mittlerweile für kleine bis mittelgroße Projekte einsetzbar.

[Projektseite auf github](https://github.com/carrotIndustries/horizon/)</description>

               <persons>
                   <person id='112'>Lukas K.</person>
               </persons>
               <links></links>
           </event>
           <event guid='dec42c0a-dd8c-5a7e-92e4-e6d5520206e5' id='139'>
               <date>2018-05-12T21:00:00+02:00</date>
               <start>21:00</start>
               <duration>01:00</duration>
               <room>ZKM_Vortragssaal</room>
               <slug>gpn18-139-linux-network-namespaces-vs-vrfs</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Linux Network Namespaces vs. VRFs</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract></abstract>
               <description></description>
               <persons>
                   <person id='115'>Skorpy</person>
               </persons>
               <links></links>
           </event>
           <event guid='03d4ed95-6a03-5ac1-93dd-72648c701da7' id='16'>
               <date>2018-05-12T22:30:00+02:00</date>
               <start>22:30</start>
               <duration>01:00</duration>
               <room>ZKM_Vortragssaal</room>
               <slug>gpn18-16-ssh-certificates</slug>
               <recording>
                   <license></license>
                   <optout>true</optout>
               </recording>
               <title>SSH Certificates</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>Wir alle lieben SSH!

Aber wie benutzt man es wirklich sicher? Einige der Probleme lassen sich mit SSH-Zertifikaten lösen. Wir schauen uns das mal genauer an...</abstract>

               <description>Wir alle lieben SSH!

Und natürlich verwenden wir immer schön SSH-Benutzerschlüssel für den Zugriff, installiert auf den Zielsystemen als sog. "authorized keys".

Allerdings verleiten viele gut gemeinte Anleitungen im Internet zu einer bequemen, aus Sicherheitssicht eher fragwürdigen Nutzung von SSH-Schlüsseln.

Insbesondere stellen sich folgende Fragen: Wie werden private Schlüssel sicher gespeichert? Wie setzt man zentral starke Passphrases durch? Oder doch lieber Smartcards nutzen? Hardware-Treiber? (argh!) Wie funktioniert die Nutzung auf mehreren Clients und Gateways? Und wie wird die Authentizität der öffentlichen Schlüssel gewährleistet? Wie werden zuverlässig obsolete Schlüssel wieder von Zielsystemen entfernt?

Eine Lösungsmöglichkeit stellt die Nutzung von nur kurzzeitig gültigen SSH-Schlüsselzertifikaten dar, welche einem Benutzer nach erfolgreicher Mehrfaktor-Authentifizierung ausgestellt werden. Eine entsprechende Implementierung wird im Vortrag vorgestellt. Dabei wird insbesondere auch erläutert, warum eine Nutzung von Smartcards in diesem Anwendungsfall nicht geeignet war.

Ferner wird noch dargestellt, wie man SSH-Host-Zertifikate ausstellt und nutzt.</description>

               <persons>
                   <person id='14'>Michael Ströder</person>
               </persons>
               <links></links>
           </event>
           
       </room>
       <room name='ZKM_OpenHUB'>
           <event guid='41e37228-4544-5ec1-8b08-05846cf7b470' id='18'>
               <date>2018-05-12T14:30:00+02:00</date>
               <start>14:30</start>
               <duration>01:00</duration>
               <room>ZKM_OpenHUB</room>
               <slug>gpn18-18-an-introduction-into-digital-model-railroads</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>an introduction into digital model railroads</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>en</language>
               <abstract>In this talk i will give an introduction into digital model railway control systems and their hacking and making opportunities.</abstract>
               <description>"modern" model railway control systems are digital - since 1979. Several standards evolved out of that. As this is today one of the older used standards there are plently of hacking and making opportunities in there. 

I realized that a lot of the people in our scene have model railroads somewhere on the attic at home which in my opinion are worth being found, brought to the hackerspace, modded and played around with.</description>

               <persons>
                   <person id='15'>mc.fly</person>
               </persons>
               <links></links>
           </event>
           <event guid='93474b10-fc14-5cd4-b316-77ffc49ff668' id='35'>
               <date>2018-05-12T17:30:00+02:00</date>
               <start>17:30</start>
               <duration>01:00</duration>
               <room>ZKM_OpenHUB</room>
               <slug>gpn18-35-interfacedesign-aus-designersicht</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Interfacedesign aus Designersicht</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract></abstract>
               <description></description>
               <persons>
                   <person id='29'>Art</person>
               </persons>
               <links></links>
           </event>
           <event guid='641f2cd4-5a49-5663-8105-0b4e2c13a724' id='175'>
               <date>2018-05-12T22:30:00+02:00</date>
               <start>22:30</start>
               <duration>01:00</duration>
               <room>ZKM_OpenHUB</room>
               <slug>gpn18-175-dezentrale-soziale-netzwerke-theorie-und-praxis</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Dezentrale soziale Netzwerke – Theorie und Praxis</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>en</language>
               <abstract>ActivityPub, Mastodon, und 1 Jahr chaos.social</abstract>
               <description></description>
               <persons>
                   <person id='64'>rixx</person>
               </persons>
               <links></links>
           </event>
           
       </room>
       <room name='HfG_Workshoproom'>
           <event guid='2fad23f2-a37f-5f8e-8708-541606303f38' id='96'>
               <date>2018-05-12T11:30:00+02:00</date>
               <start>11:30</start>
               <duration>01:00</duration>
               <room>HfG_Workshoproom</room>
               <slug>gpn18-96-haecksenfryhstyck-feat-f-u-c-k-</slug>
               <recording>
                   <license></license>
                   <optout>true</optout>
               </recording>
               <title>Haecksenfryhstyck feat. F.U.C.K.</title>
               <subtitle></subtitle>
               <track></track>
               <type>Workshop</type>
               <language>en</language>
               <abstract>Meet'n'Greet for all women* at GPN. Doesn't matter whether you are already part of an Erfa/Chaostreff or not. This is where the magic happens.

P. S.: Bring something yummy, if you can, but don't feel obliged to.</abstract>

               <description>A great opportunity to connect, exchange ideas and experiences, support each other and scheme how to influence tech culture in order for it to become more inclusive and truly diverse. Inspired by the annual Haecksenfrühstück at Chaos Communicaton Congress and the F.U.C.K. (Frauen/FLTI und Computer-Kram) initiative.</description>
               <persons>
                   <person id='72'>inderkuerze</person>
               </persons>
               <links></links>
           </event>
           <event guid='ffbfac84-c842-5f08-bef9-e78d3359021f' id='148'>
               <date>2018-05-12T13:00:00+02:00</date>
               <start>13:00</start>
               <duration>02:00</duration>
               <room>HfG_Workshoproom</room>
               <slug>gpn18-148-persistance-of-vision</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Persistance of Vision</title>
               <subtitle></subtitle>
               <track></track>
               <type>Workshop</type>
               <language>de</language>
               <abstract>Baue als Hardware-Projekt eine phosphorizierende Anzeige.</abstract>
               <description>LEDs schreiben auf eine rotierende Leuchtfolie beliebigen Text und Graphik. Vertikale Auflösung 8 Bit. 

Der Workshop läuft im Rahmen eines EU-Projektes. Deshalb werden alle Bauteile gestellt, der Workshop ist kostenlos. Aber Voranmeldung ist nötig (an bildung@fablab-karlsruhe.de) und wir brauchen Leute ab 18 Jahren. Teilnehmerzahl begrenzt</description>

               <persons>
                   <person id='124'>Fablab Karlsruhe</person>
               </persons>
               <links></links>
           </event>
           <event guid='67bc90d7-fa26-59ae-a733-1241019f01d3' id='150'>
               <date>2018-05-12T15:30:00+02:00</date>
               <start>15:30</start>
               <duration>03:00</duration>
               <room>HfG_Workshoproom</room>
               <slug>gpn18-150-heliostat</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Heliostat</title>
               <subtitle></subtitle>
               <track></track>
               <type>Workshop</type>
               <language>de</language>
               <abstract>Wie wäre es dein Smartphone mit reinem Sonnenlicht aufzuladen? Baue ein Gerät, das eine Solarzelle immer auf die Sonne ausrichtet.</abstract>
               <description>In diesem Projekt wird ein Heliostat gebaut, der eine Solarzelle immer zur Sonne ausrichtet und damit Strom z.b. für das Aufladen eines Smartphones liefert.

Der Workshop läuft im Rahmen eines EU-Projektes. Deshalb werden alle Bauteile gestellt, der Workshop ist kostenlos. Aber Voranmeldung ist nötig (an bildung@fablab-karlsruhe.de) und ist für Kinder im Alter zwischen 15 und 18 Jahren gedacht. Teilnehmerzahl begrenzt</description>

               <persons>
                   <person id='124'>Fablab Karlsruhe</person>
               </persons>
               <links></links>
           </event>
           <event guid='5e70dd3f-d036-559f-82ba-7660c64e6843' id='28'>
               <date>2018-05-12T22:30:00+02:00</date>
               <start>22:30</start>
               <duration>01:00</duration>
               <room>HfG_Workshoproom</room>
               <slug>gpn18-28-die-werwlfe-von-dsterwald</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Die Werwölfe von Düsterwald</title>
               <subtitle></subtitle>
               <track></track>
               <type>Workshop</type>
               <language>de</language>
               <abstract>Eine Open-End-Runde Werwölfe von Düsterwald</abstract>
               <description></description>
               <persons>
                   <person id='3'>Rem0te</person>
               </persons>
               <links></links>
           </event>
           
       </room>
       <room name='ZKM_CodeHUB'>
           <event guid='707ad08f-3a7a-5b72-8acf-2a4d203a1a20' id='37'>
               <date>2018-05-12T14:30:00+02:00</date>
               <start>14:30</start>
               <duration>01:00</duration>
               <room>ZKM_CodeHUB</room>
               <slug>gpn18-37-adaconf-the-making-of-a-separatistic-it-conference</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>ada_conf - the making of a separatistic IT conference</title>
               <subtitle></subtitle>
               <track></track>
               <type>Workshop</type>
               <language>en</language>
               <abstract>ada_conf is an ordinary IT conference, but with one difference: it's only for women and trans people.

We created ada_conf for a simple reason: there was a demand for it.

In this session I will share the experiences of organizing two conferences in a very short time. What did we excel at, what did we learn? And, are there really enough qualified women to fill a whole tech conference?</abstract>

               <description>This session will be one part prepared talk, and one part discussion and knowledge sharing.

Agenda: Inspiration Why we don't speak about diversity ada_conf's organizational structure Enabling people's super powers Getting speakers Getting (and enabling) volunteers Agile conference development Discussion</description>

               <persons>
                   <person id='24'>Emma Lilliestam</person>
               </persons>
               <links></links>
           </event>
           <event guid='fbb270d5-742a-5d15-90d5-48a9933f66d5' id='82'>
               <date>2018-05-12T16:00:00+02:00</date>
               <start>16:00</start>
               <duration>01:00</duration>
               <room>ZKM_CodeHUB</room>
               <slug>gpn18-82-world-domination-more-achievable-than-ever-</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>World Domination - more achievable than ever?</title>
               <subtitle></subtitle>
               <track></track>
               <type>Workshop</type>
               <language>de</language>
               <abstract>Was Lex Luthor und Lord Voldemort nicht schaffen, haben Firmen wie Google, Facebook und Apple innerhalb kürzester Zeit und in internationalen Ausmaßen erreicht. World Domination beginnt immer mit einer handvoll motivierter Menschen und einer guten Idee.

In dem Workshop „World Domination“ werden Projekte entwickelt, die die Möglichkeiten und Grenzen einer digital vernetzten Welt erkunden und an den Fronten der wissenschaftlichen Entwicklung denken. Dabei werden neue Technologien erkundet, neu entstehende Forschungsfelder vorgestellt und deren Verknüpfungsmöglichkeiten auskundschaftet. Ziel des Workshops sind Ideen-Skizzen oder Prototypen, die in interdisziplinären Teams aus Informatik-Begeisterten, Gestaltenden, Codenden, Umsetzenden, Bastelnden, Designenden und Kunst-Treibenden erdacht und entwickelt wurden.</abstract>

               <description></description>
               <persons>
                   <person id='57'>Princess Punzel</person>
               </persons>
               <links></links>
           </event>
           <event guid='94b2db2b-8b85-519f-9dcf-71156090e90d' id='7'>
               <date>2018-05-12T17:30:00+02:00</date>
               <start>17:30</start>
               <duration>03:00</duration>
               <room>ZKM_CodeHUB</room>
               <slug>gpn18-7-building-your-pen-paper-world</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Building your Pen & Paper world</title>
               <subtitle></subtitle>
               <track></track>
               <type>Workshop</type>
               <language>de</language>
               <abstract>Planung und Aufbau einer Welt im D&D, DSA oder vergleichbaren Pen and Paper Kontext. Der Workshop vermittelt geomorphologische Grundprinzipien und gibt Einsicht in die Entstehung und den Aufbau von Siedlungen.</abstract>
               <description>Dieser Workshop deckt folgende Punkte für die Erstellung einer Welt für Rollenspiele ab:

- Planen und Erstellen einer Welt anhand geomorphologer Prinzipien - Planen und Erstellen von Siedlungen und Städten anhand von Stadtentwicklungsgesichtspunkten des Mittelalters inklusive Wehranlagen - Erstellen und Nutzung von NPCs - Umriss einer Kampagne die dort stattfinden kann</description>

               <persons>
                   <person id='3'>Rem0te</person>
               </persons>
               <links></links>
           </event>
           <event guid='4a99b0cb-0440-5e20-b3a0-d4adf04b324d' id='159'>
               <date>2018-05-12T21:00:00+02:00</date>
               <start>21:00</start>
               <duration>01:00</duration>
               <room>ZKM_CodeHUB</room>
               <slug>gpn18-159-chipmusic-for-everyone-</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Chipmusic for everyone!</title>
               <subtitle></subtitle>
               <track></track>
               <type>Workshop</type>
               <language>en</language>
               <abstract>How to make music using old video game consoles? A quick overview of the amazing world of chiptune, followed by a beginner class on how to use LSDJ (a tracker for Nintendo Gameboys) by 3D63, French chipmusician.</abstract>
               <description></description>
               <persons>
                   <person id='132'>3D63</person>
               </persons>
               <links></links>
           </event>
           <event guid='90bea0d1-7e0f-5573-9478-da99d0ad35f1' id='170'>
               <date>2018-05-12T22:30:00+02:00</date>
               <start>22:30</start>
               <duration>01:00</duration>
               <room>ZKM_CodeHUB</room>
               <slug>gpn18-170-hackerspaces-org-quo-vadis-</slug>
               <recording>
                   <license></license>
                   <optout>true</optout>
               </recording>
               <title>Hackerspaces.org - Quo vadis?</title>
               <subtitle></subtitle>
               <track></track>
               <type>Workshop</type>
               <language>de</language>
               <abstract>Hilfe für hackerspaces.org ist immer willkommen, wir stellen auch kurz den planet vor.</abstract>
               <description>Hackerspaces.org - Maintainer gesucht!

Hackerspaces.org ist eine zentrale Ressource die gepflegt und weiterentwickelt werden will. Wir sind immer auf der Suche mehr Leute einzubinden und freuen uns über jedes Wesen das mithelfen möchte.

In diesem Workshop wird einmal der planet vorgestellt und wie man seinen Space integrieren kann oder will, als auch über die Zukunft diskutiert. Was können wir besser machen, wer möchte helfen und bis wann kriegen wir das hin? Was wollen die Spaces und wer setzt es dann auch um?</description>

               <persons>
                   <person id='143'>mwfc</person>
               </persons>
               <links></links>
           </event>
           
       </room>
       <room name='ZKM_AckerSpace'>
           <event guid='d2090c1b-2e81-5ccd-b5e4-98233bc3fac1' id='88'>
               <date>2018-05-12T16:00:00+02:00</date>
               <start>16:00</start>
               <duration>01:00</duration>
               <room>ZKM_AckerSpace</room>
               <slug>gpn18-88-chaos-social-meetup</slug>
               <recording>
                   <license></license>
                   <optout>true</optout>
               </recording>
               <title>chaos.social-Meetup</title>
               <subtitle></subtitle>
               <track></track>
               <type>Workshop</type>
               <language>de</language>
               <abstract>chaos.social ist die/eine chaotische Mastodon-Instanz. Für mehr direkte Vertrauensketten treffen wir uns mal – beide Admins werden da sein.</abstract>
               <description></description>
               <persons>
                   <person id='64'>rixx</person><person id='65'>Leah</person>
               </persons>
               <links></links>
           </event>
           <event guid='9445bab3-3ac0-56a9-8e2f-76f7b91f084c' id='135'>
               <date>2018-05-12T17:30:00+02:00</date>
               <start>17:30</start>
               <duration>01:00</duration>
               <room>ZKM_AckerSpace</room>
               <slug>gpn18-135-chaos-west-35c3-planungsworkshop</slug>
               <recording>
                   <license></license>
                   <optout>true</optout>
               </recording>
               <title>Chaos West 35c3 Planungsworkshop</title>
               <subtitle></subtitle>
               <track></track>
               <type>Workshop</type>
               <language>de</language>
               <abstract>Wir Planen unsere Chaos West Assembly für den 35c3</abstract>
               <description></description>
               <persons>
                   <person id='111'>Sandzwerg</person>
               </persons>
               <links></links>
           </event>
           
       </room>
       <room name='Anderswo'>
           <event guid='8815f6b5-9fd3-53bd-ad53-2576c13b1057' id='25'>
               <date>2018-05-12T20:15:00+02:00</date>
               <start>20:15</start>
               <duration>03:00</duration>
               <room>Anderswo</room>
               <slug>gpn18-25-eurovision-song-contest-finals</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Eurovision Song Contest Finals</title>
               <subtitle></subtitle>
               <track></track>
               <type>Film / Video</type>
               <language>de</language>
               <abstract>Okay, so the ESC Finals are during GPN this year, so let's watch them together and nerd out for a bit.</abstract>
               <description>Germany: Zero Points</description>
               <persons>
                   <person id='55'>Eve Entropia</person>
               </persons>
               <links></links>
           </event>
           
       </room>
       <room name='Lounge'>
           <event guid='f4090cbd-5f98-55d9-b346-11b622a0481a' id='66'>
               <date>2018-05-12T00:00:00+02:00</date>
               <start>00:00</start>
               <duration>02:00</duration>
               <room>Lounge</room>
               <slug>gpn18-66-bobopk-tobi</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Bobo_PK & Tobi</title>
               <subtitle></subtitle>
               <track></track>
               <type>DJ-Set</type>
               <language>en</language>
               <abstract></abstract>
               <description></description>
               <persons>
                   <person id='5'>couchsofa</person>
               </persons>
               <links></links>
           </event>
           <event guid='8aafff25-d996-5f04-8794-0275a8cf478c' id='67'>
               <date>2018-05-12T02:00:00+02:00</date>
               <start>02:00</start>
               <duration>05:00</duration>
               <room>Lounge</room>
               <slug>gpn18-67-morelle</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>morelle</title>
               <subtitle></subtitle>
               <track></track>
               <type>DJ-Set</type>
               <language>en</language>
               <abstract></abstract>
               <description></description>
               <persons>
                   <person id='5'>couchsofa</person>
               </persons>
               <links></links>
           </event>
           <event guid='cc05f526-8a70-5466-838b-5ad2e8315058' id='68'>
               <date>2018-05-12T16:00:00+02:00</date>
               <start>16:00</start>
               <duration>02:00</duration>
               <room>Lounge</room>
               <slug>gpn18-68-classic-lounge</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Classic Lounge</title>
               <subtitle></subtitle>
               <track></track>
               <type>DJ-Set</type>
               <language>en</language>
               <abstract></abstract>
               <description></description>
               <persons>
                   <person id='5'>couchsofa</person>
               </persons>
               <links></links>
           </event>
           <event guid='4fa7e87e-a3e8-550c-b199-7a4310ebdbc1' id='69'>
               <date>2018-05-12T18:00:00+02:00</date>
               <start>18:00</start>
               <duration>02:00</duration>
               <room>Lounge</room>
               <slug>gpn18-69-k-b</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>K/B</title>
               <subtitle></subtitle>
               <track></track>
               <type>DJ-Set</type>
               <language>en</language>
               <abstract></abstract>
               <description></description>
               <persons>
                   <person id='5'>couchsofa</person>
               </persons>
               <links></links>
           </event>
           <event guid='525578f9-9f41-51b9-945a-8978d60a31ab' id='70'>
               <date>2018-05-12T20:00:00+02:00</date>
               <start>20:00</start>
               <duration>01:30</duration>
               <room>Lounge</room>
               <slug>gpn18-70-flipfloater-ambient-</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>FlipFloater (Ambient)</title>
               <subtitle></subtitle>
               <track></track>
               <type>DJ-Set</type>
               <language>en</language>
               <abstract></abstract>
               <description></description>
               <persons>
                   <person id='5'>couchsofa</person>
               </persons>
               <links></links>
           </event>
           <event guid='c99c4d2d-ea0d-5015-8a7e-d73a9f15ac62' id='73'>
               <date>2018-05-12T21:30:00+02:00</date>
               <start>21:30</start>
               <duration>02:00</duration>
               <room>Lounge</room>
               <slug>gpn18-73-bam</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>bam</title>
               <subtitle></subtitle>
               <track></track>
               <type>DJ-Set</type>
               <language>en</language>
               <abstract></abstract>
               <description></description>
               <persons>
                   <person id='5'>couchsofa</person>
               </persons>
               <links></links>
           </event>
           <event guid='84dbc6e0-81ae-5522-ad89-4b50dc37c82c' id='71'>
               <date>2018-05-12T23:30:00+02:00</date>
               <start>23:30</start>
               <duration>01:00</duration>
               <room>Lounge</room>
               <slug>gpn18-71-flipfloater-beat-</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>FlipFloater (Beat)</title>
               <subtitle></subtitle>
               <track></track>
               <type>DJ-Set</type>
               <language>en</language>
               <abstract></abstract>
               <description></description>
               <persons>
                   <person id='5'>couchsofa</person>
               </persons>
               <links></links>
           </event>
           
       </room>
       
   </day>
   <day index='4' date='2018-05-13' start='2018-05-13T00:00:00+02:00' end='2018-05-14T00:00:00+02:00'>
       <room name='ZKM_Medientheater'>
           
       </room>
       <room name='HfG_Studio'>
           <event guid='04aa908d-9a64-508f-b6b9-857a824e846a' id='134'>
               <date>2018-05-13T12:00:00+02:00</date>
               <start>12:00</start>
               <duration>02:00</duration>
               <room>HfG_Studio</room>
               <slug>gpn18-134-cybermorningshow</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Cybermorningshow</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract>Es gibt sie noch und fast pünktlich zur GPN ist uns das auch aufgefallen.

Eine frische Episode Morningshow aus der 3D-Printed HTML-Blockchain Cyber-Cloud.</abstract>

               <description></description>
               <persons>
                   <person id='5'>couchsofa</person>
               </persons>
               <links></links>
           </event>
           <event guid='1c78884b-36cd-5600-8ee6-df144c004259' id='5'>
               <date>2018-05-13T14:00:00+02:00</date>
               <start>14:00</start>
               <duration>01:00</duration>
               <room>HfG_Studio</room>
               <slug>gpn18-5-infrastructure-review-and-closing</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Infrastructure Review and Closing</title>
               <subtitle></subtitle>
               <track></track>
               <type>Talk</type>
               <language>de</language>
               <abstract></abstract>
               <description></description>
               <persons>
                   <person id='1'>obelix</person>
               </persons>
               <links></links>
           </event>
           
       </room>
       <room name='ZKM_Vortragssaal'>
           
       </room>
       <room name='ZKM_OpenHUB'>
           
       </room>
       <room name='HfG_Workshoproom'>
           
       </room>
       <room name='ZKM_CodeHUB'>
           
       </room>
       <room name='ZKM_AckerSpace'>
           
       </room>
       <room name='Anderswo'>
           
       </room>
       <room name='Lounge'>
           <event guid='6a44a685-9a55-5611-b9e2-2b158b708156' id='91'>
               <date>2018-05-13T00:30:00+02:00</date>
               <start>00:30</start>
               <duration>01:00</duration>
               <room>Lounge</room>
               <slug>gpn18-91-tschunkelmusik</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>Tschunkelmusik</title>
               <subtitle></subtitle>
               <track></track>
               <type>DJ-Set</type>
               <language>en</language>
               <abstract></abstract>
               <description></description>
               <persons>
                   <person id='5'>couchsofa</person>
               </persons>
               <links></links>
           </event>
           <event guid='6598f604-b183-5414-a77e-bba684e33ba1' id='72'>
               <date>2018-05-13T01:30:00+02:00</date>
               <start>01:30</start>
               <duration>05:00</duration>
               <room>Lounge</room>
               <slug>gpn18-72-dj-spock</slug>
               <recording>
                   <license></license>
                   <optout>false</optout>
               </recording>
               <title>dj-spock</title>
               <subtitle></subtitle>
               <track></track>
               <type>DJ-Set</type>
               <language>en</language>
               <abstract></abstract>
               <description></description>
               <persons>
                   <person id='5'>couchsofa</person>
               </persons>
               <links></links>
           </event>
           
       </room>
       
   </day>
   

</schedule>