GPN17:Fahrplan:JSON

aus dem Wiki des Entropia e.V., CCC Karlsruhe

{"schedule":{"conference":{"acronym":"gpn17","title":"GPN17","start":"2017-05-25","end":"2017-05-28","daysCount":4,"timeslot_duration":"00:15","days":[{"index":0,"date":"2017-05-25","day_start":"2017-05-25T16:00:00+02:00","day_end":"2017-05-26T02:00:00+02:00","rooms":{"Medientheater":[{"id":8548,"guid":"ed3285e0-9140-4a8b-9ee3-3c083f7babce","logo":null,"date":"2017-05-25T16:00:00+02:00","start":"16:00","duration":"01:00","room":"Medientheater","slug":"gpn17-8548-what_to_hack","title":"What to hack","subtitle":"Opening event GPN","track":"GPN","type":"lecture","language":"de","abstract":"Was auf der GPN17 passieren wird und was ihr wissen müsst.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":4508,"public_name":"obelix"}],"links":[],"attachments":[]},{"id":8512,"guid":"39d3b2d0-6f82-4aa6-b0c0-6ae18caa2c3c","logo":null,"date":"2017-05-25T17:30:00+02:00","start":"17:30","duration":"01:00","room":"Medientheater","slug":"gpn17-8512-how_we_bodged_the_badge","title":"How we bodged the Badge","subtitle":"","track":"GPN","type":"lecture","language":"de","abstract":"TechTalk über die Entwicklung des GulaschPushNotifier.","description":"TBD","recording_license":"","do_not_record":false,"persons":[{"id":7343,"public_name":"Niklas"},{"id":7426,"public_name":"Jan Henrik"}],"links":[],"attachments":[]},{"id":8618,"guid":"868c1ce8-2592-4d61-8de9-e19e36e48fee","logo":null,"date":"2017-05-25T19:00:00+02:00","start":"19:00","duration":"00:30","room":"Medientheater","slug":"gpn17-8618-hacking_galaxy_s8_iris_recognition","title":"hacking galaxy S8 iris recognition","subtitle":"","track":"GPN","type":"lecture","language":"de","abstract":"Die Iriserkennung verdraengt den Fingerabdruck bei mobilen Endgeraeten. Sicherer ist diese aber auch nicht. Dieser Vortrag zeigt, wie man die Iriserkennung des neuen Samsung Galaxy S8 ueberwinden kann.","description":"Fingerabdruckerkennung scheint auf dem Rueckzug, zumindest bei mobilen Endgeraeten. Der neue Stern am biometrischen Himmel ist die Iriserkennung. Eingefuehrt von Microsoft im Windows Mobile Phone brachte Samsung die Iriserkennung als Hauptmerkmal ins Galaxy S8. Und auch fuer das neue iPhone steht die Iriserkennung ganz oben. In dem Vortrag zeige ich, dass dieser Trend aus Sicherheitsaspekten ehr fragwuerdig ist. Wiedereinmal mit einfachsten Mitteln laesst sich naemlich auch die Iriserkennung ueberwinden.","recording_license":"","do_not_record":false,"persons":[{"id":1623,"public_name":"starbug"}],"links":[],"attachments":[]},{"id":8480,"guid":"8b54f7fa-012e-4a13-a0cf-a07408e767bf","logo":null,"date":"2017-05-25T21:00:00+02:00","start":"21:00","duration":"01:00","room":"Medientheater","slug":"gpn17-8480-the_dark_side_of_the_wifi","title":"the dark side of the wifi","subtitle":"Warum 802.11ac nicht genug ist und warum es mit 802.11ax besser wird.","track":"GPN","type":"lecture","language":"de","abstract":"Im laufe der Jahre gab es immer wieder Erweiterungen zum 802.11-Standard, aber es gibt immernoch Relikte aus alten Erweiterungen, die WLAN-Netzwerke massiv beeinträchtigen. Der Talk handelt von diesen Relikten und wie Sie in Zukunft gelöst werden.","description":"Schon seit längerem wird versucht den WLAN-Standard immer weiter zu verbessern. Dieser Talk handelt von den Neuerungen, welche mit 802.11ax kommen werden. Hierbei fokusierte sich die Arbeit der IEEE nicht auf eine Steigerung des Datendurchsatzes, sondern auf eine erhöhte Effizienz des Standards. Hiermit verbunden sind Änderunen im MAC-Layer oder die Einführung anderer Techniken wie OFDMA, die auch schon bei LTE verwendet werden. Der Talk bespricht alle neuen Themen und erklärt diese auf eine verständliche Art und Weise, damit für die meisten \"dieser neue WLAN-Standard\" verständlich ist.","recording_license":"","do_not_record":false,"persons":[{"id":6468,"public_name":"Hendrik Lüth"}],"links":[],"attachments":[]},{"id":8574,"guid":"63dd83b9-27e4-4122-8a45-48ca7c92e13e","logo":"/system/events/logos/000/008/574/large/cyber_sticker_export.png?1492684912","date":"2017-05-25T22:30:00+02:00","start":"22:30","duration":"00:45","room":"Medientheater","slug":"gpn17-8574-cybern","title":"Cybern","subtitle":"Zurechtfinden im Zeitalter des Cyber","track":"GPN","type":"performance","language":"de","abstract":"Cyberstract","description":"Cyberscription","recording_license":"","do_not_record":false,"persons":[{"id":7401,"public_name":"Cyberdonius"}],"links":[],"attachments":[]}],"Studio":[{"id":8554,"guid":"da855d30-e440-49f1-b811-afac8cd3ed43","logo":null,"date":"2017-05-25T17:30:00+02:00","start":"17:30","duration":"01:00","room":"Studio","slug":"gpn17-8554-digitalisierte_stromnetze_und_smart_meter_in_deutschland","title":"Digitalisierte Stromnetze und Smart Meter in Deutschland","subtitle":"Ein Überblick","track":"GPN","type":"lecture","language":"de","abstract":"","description":"Dieser Talk erklärt, was es mit digitalen Stromzählern und Smart-Meter-Gateways auf sich hat, welche Kommunikationskanäle es in „intelligenten“ Stromnetzen gibt, was für Daten manche Stromzähler künftig automatisiert herausgeben müssen, und wie genau diese Daten wem einen Mehrwert bringen sollen.\r\n\r\nDazu wird einleitend ein Überblick gegeben über verschiedene an der Strombereitstellung beteiligte Akteure – von Übertragungsnetzbetreibern, Verteilnetzbetreibern, Messstellenbetreibern, Stromlieferanten und -verbrauchern bis hin zu Flexibilitätsaggregatoren – sowie den Aufbau unseres Stromnetzes mit verschiedenen Netzebenen und Bilanzkreisen. Darauf basierend werden (informations)technische Herausforderungen zur Integration eines hohen Anteils erneuerbarer, fluktuierender Energiequellen erläutert. Hervorzuheben sind dabei insbesondere der Bedarf eines ständigen Ausgleichs von Erzeugung und Verbrauch (ökonomisches Gleichgewicht durch Strommärkte, technische Frequenzhaltung durch Übertragungsnetzbetreiber) sowie die Lastflussumkehr durch vermehrt dezentrale Einspeisung in Verteilnetzen (erschwerte Spannungshaltung für Verteilnetzbetreiber).\r\n\r\nIn diesem Kontext wird insbesondere auf Smart-Meter-Gateways eingegangen, welche gemäß dem neuen „Gesetz zur Digitalisierung der Energiewende“ in den kommenden Jahren bei Stromverbrauchern teilweise verpflichtend verbaut werden müssen. Digitale Stromzähler sowie Steuerboxen im Haus (Photovoltaik- und Kraft-Wärme-Kopplungsanlagen, Elektrofahrzeuge) werden über diese Gateways in Zukunft automatisiert mit Netzbetreibern und externen Strommarktteilnehmern kommunizieren können – und abhängig von deren Jahresverbrauch sogar müssen. Durch das Aufzeigen entsprechender Konzepte und Hintergründe sollen die mit dieser Digitalisierung einhergehenden Risiken und Potentiale besser verstanden werden.","recording_license":"","do_not_record":false,"persons":[{"id":7372,"public_name":"Manuel Lösch"}],"links":[],"attachments":[]},{"id":8589,"guid":"888b1e61-3ac0-4681-8db6-47bb0614f16c","logo":null,"date":"2017-05-25T19:00:00+02:00","start":"19:00","duration":"01:00","room":"Studio","slug":"gpn17-8589-qr-codes","title":"QR-Codes","subtitle":"","track":"GPN","type":"lecture","language":"de","abstract":"Eine Einführung in QR-Codes.","description":"Ausführliche Beschreibung folgt...","recording_license":"","do_not_record":false,"persons":[{"id":7349,"public_name":"Sebastian Buchwald"}],"links":[],"attachments":[]},{"id":8599,"guid":"7f97fb44-f121-4f16-8bf7-05800fb37bdf","logo":null,"date":"2017-05-25T21:00:00+02:00","start":"21:00","duration":"01:15","room":"Studio","slug":"gpn17-8599-http_security_header","title":"HTTP Security Header","subtitle":"Edition 2017 - Latest \u0026 Greatest","track":"GPN","type":"lecture","language":"de","abstract":"Überblick über HTTP Security Header\r\n- welche gibt es, welche sind sinnvoll, wie benutzt man sie, worauf sollte man achten!","description":"","recording_license":"","do_not_record":false,"persons":[{"id":6486,"public_name":"Ives Laaf"}],"links":[],"attachments":[]}],"ZKM-Vortragssaal":[{"id":8581,"guid":"880588ea-3e65-4eee-a4b9-e240c4c187e8","logo":null,"date":"2017-05-25T17:30:00+02:00","start":"17:30","duration":"01:00","room":"ZKM-Vortragssaal","slug":"gpn17-8581-menstruation_matters","title":"Menstruation Matters","subtitle":"queer_lectures des AStA am KIT","track":null,"type":"lecture","language":"","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[{"id":7411,"public_name":"Nadja"}],"links":[],"attachments":[]},{"id":8583,"guid":"80d7750a-3951-462f-8513-715571c31738","logo":"/system/events/logos/000/008/583/large/building_a_photobooth.jpg?1493889995","date":"2017-05-25T19:00:00+02:00","start":"19:00","duration":"00:45","room":"ZKM-Vortragssaal","slug":"gpn17-8583-building_a_photobooth","title":"Building a Photobooth","subtitle":"An exemplary multi-disciplinary project","track":null,"type":"lecture","language":"en","abstract":"A Photobooth is an automatic unit that takes photos with a DSLR camera, shows a preview on a touchscreen and allows users to print them. The Schaffenburg Hackerspace designed and built such a machine from scratch.","description":"In this presentation, I will talk about our motivation for starting such a big project. Covered topics include:\r\n* evaluation + selection of the used hardware and software components\r\n* building the wooden case and 3d-printing parts\r\n* using Arduino for effect lighting\r\n* setting up the camera and external flash\r\n* introduction of the gstreamer- / gtk-based software\r\n* demonstration\r\n* problems and prospects\r\n","recording_license":"","do_not_record":false,"persons":[{"id":7323,"public_name":"Fraxinas"}],"links":[],"attachments":[]},{"id":8585,"guid":"9d73617c-83e1-4457-ab0f-13a99ea57d0d","logo":null,"date":"2017-05-25T21:00:00+02:00","start":"21:00","duration":"01:00","room":"ZKM-Vortragssaal","slug":"gpn17-8585-introduction_to_automated_binary_analysis","title":"Introduction to Automated Binary Analysis ","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Mit dem Finale der DARPA Cyber Grand Challenge auf der DEFCON 2016 hat automatische Programmanalyse große Aufmerksamkeit auch außerhalb der akademischen und IT-Sicherheitswelt erlangt. Aber wie funktioniert eigentlich ein Programm das andere Programme analysiert? Sagt die theoretische Informatik nicht dass dies allgemein unmöglich ist (siehe Halte-Problem, Rice's Theorem)? ","description":"Eventuell haben manche schon von \"Symbolic Execution\", \"Taint Analysis\", \"SMT-Solving\" oder ähnlichem gehört.\r\nIm Vortrag werden diese und andere Techniken die bei automatischer Analyse von Programmen, ob Sourcecode basiert oder direkt Binaries, verwendet werden können vorgestellt.\r\nEs wird eine kleine Übersicht über existierende Frameworks geben, welche man davon aus welchen Gründen benutzen will und wie man kompliziert aussehende Probleme plötzlich in wenigen Zeilen Python lösen kann.","recording_license":"","do_not_record":false,"persons":[{"id":7402,"public_name":"Florian Magin"}],"links":[],"attachments":[]}],"Workshopraum":[{"id":8577,"guid":"9803e390-7c6b-4bc8-b645-39f02fca030a","logo":null,"date":"2017-05-25T18:30:00+02:00","start":"18:30","duration":"01:30","room":"Workshopraum","slug":"gpn17-8577-small_modifications_and_embodied_connectivity","title":"small modifications and embodied connectivity","subtitle":"improvising games and ways of relating between the digital and physical","track":"GPN","type":"workshop","language":"en","abstract":"What can we learn from small modifications and everyday resourcefulness around us?\r\nWhat parallels could we draw between hacking in the digital and physical spaces?\r\nHow could the makeshift creations from others be inspiring for our own lives? ","description":"A hands-on, generative workshop that invites your participation on finding answers to these questions. We will draw inspiration from a resource of lo-tech hacking/making-doing gathered from Asia-Pacific, Europe and Mexico. We will experiment with using them as tactics and tools in our daily lives; share our improvisations and try out some 3D-mapping-kinetic techniques. \r\n\r\nThrough all the doing and sharing, could we gain new ways of seeing and being with the worlds around us, virtual and physical? ","recording_license":"","do_not_record":false,"persons":[{"id":7407,"public_name":"xin"}],"links":[{"url":"http://small-workshop.info/","title":"related workshops"}],"attachments":[]}],"FFBW:Con":[],"Anderswo":[{"id":8579,"guid":"ddccbf8d-336e-4654-9344-1e4ec1608a82","logo":null,"date":"2017-05-25T19:00:00+02:00","start":"19:00","duration":"00:30","room":"Anderswo","slug":"gpn17-8579-mcfly_mcfly","title":"McFly McFly","subtitle":"by Gabriel S. Moses [Blauer Salon]","track":"GPN","type":"performance","language":"en","abstract":"In this animated lecture performance, two derailed scholars engage in a desperate attempt to salvage the Internet: one claims interfaces such as Facebook are actually gamified hyper meta-fictions, programmed to enslave users by creating an illusion that they are living purposeful ‘cyberdramas’. The other will demonstrate how to break this immersive control system by literally time traveling inside the interface\r\nand changing its history, thereby unleashing an unexpected radical butterfly effect.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":7342,"public_name":"HfG"}],"links":[],"attachments":[]},{"id":8587,"guid":"ae047d26-3b45-47b3-a8aa-75b2567fa535","logo":null,"date":"2017-05-25T21:00:00+02:00","start":"21:00","duration":"01:00","room":"Anderswo","slug":"gpn17-8587-einfuhrung_in_die_chaosvermittlung","title":"Einführung in die Chaosvermittlung","subtitle":"2 Draht Technik nicht nur als Backupkommunikation [Chaosvermittlung]","track":"GPN","type":"workshop","language":"de","abstract":"Die Chaosvermittlung wurde aus der Intention geboren, allen CCC nahen Leuten die Lust haben mit Feldtelefonen zu spielen eine Anlaufstelle zu bieten. Wir stellen euch in diesem Workshop unsere Technik vor und wie diese funktioniert.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":6435,"public_name":"PhilmacFLy"}],"links":[{"url":"https://www.chaosvermittlung.de","title":"Homepage"}],"attachments":[]}],"Lounge":[{"id":8608,"guid":"39d1eafb-c7ef-4b63-ac98-5c515d8d1fd5","logo":null,"date":"2017-05-25T18:00:00+02:00","start":"18:00","duration":"02:00","room":"Lounge","slug":"gpn17-8608-dj-set_faheus","title":"DJ-Set: faheus","subtitle":"","track":"GPN","type":"djset","language":"","abstract":"@faheus","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"id":8609,"guid":"30addb4a-9ed1-413b-a014-2cbf779d98af","logo":null,"date":"2017-05-25T20:00:00+02:00","start":"20:00","duration":"01:00","room":"Lounge","slug":"gpn17-8609-liveset_flemming","title":"LiveSet: Flemming","subtitle":"","track":"GPN","type":"djset","language":"","abstract":"@iamflemming","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"id":8610,"guid":"2319f0bf-3673-44e4-b0c3-88335146827b","logo":null,"date":"2017-05-25T22:00:00+02:00","start":"22:00","duration":"02:00","room":"Lounge","slug":"gpn17-8610-dj-set_tasmo","title":"DJ-Set: _Tasmo","subtitle":"","track":"GPN","type":"djset","language":"","abstract":"@_Tasmo","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]}]}},{"index":1,"date":"2017-05-26","day_start":"2017-05-26T10:00:00+02:00","day_end":"2017-05-27T02:00:00+02:00","rooms":{"Medientheater":[{"id":8598,"guid":"da554088-7556-43ca-81f0-1de27299973a","logo":null,"date":"2017-05-26T14:00:00+02:00","start":"14:00","duration":"01:15","room":"Medientheater","slug":"gpn17-8598-owasp_top_10","title":"OWASP TOP 10","subtitle":"Edition 2017 - Latest \u0026 Greatest","track":"GPN","type":"lecture","language":"de","abstract":"Die OWASP Top 10 sind in einer neuen Version verfügbar. Was hat sich geändert? Wo gibt es Diskussionen und was ist das überhaupt?\r\n\r\nTop 10 Risiken in Web-Anwendungen","description":"","recording_license":"","do_not_record":false,"persons":[{"id":6486,"public_name":"Ives Laaf"}],"links":[],"attachments":[]},{"id":8511,"guid":"3cf7b135-9ebb-45a5-8870-d3a5550198de","logo":"/system/events/logos/000/008/511/large/logo.png?1488627434","date":"2017-05-26T15:30:00+02:00","start":"15:30","duration":"01:00","room":"Medientheater","slug":"gpn17-8511-gokrazy_ein_go_userland_fur_raspberry_pi_3_appliances","title":"gokrazy: ein Go userland für Raspberry Pi 3 appliances","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"gokrazy erstellt aus deiner Anwendung ein SD card image für den Raspberry Pi 3, welches — abgesehen vom Linux-Kernel und dem proprietären Raspberry Pi bootloader — ausschließlich Go software enthält.","description":"Bist du es Leid, deine selbstgebauten Internet of Things (IoT)-Geräte wie dein Raspberry Pi 3 zu aktualisieren? Vielen Leuten ist nicht bewusst, dass auch Linux-Installationen oftmals anfällig für Sicherheitslücken sind, oder ignorieren das Problem einfach. Anderen sind Updates einfach zu nervig.\r\n\r\nMir ging es genauso. Auf meinem Raspberry Pi lief ein 4 Jahre altes Image, bevor es mir reichte. Statt dass ich jedoch mir wöchentlich wertvolle Zeit für Updates abzweige, habe ich mir überlegt, wie ich (1) die Angriffsfläche reduzieren kann und (2) Updates einfacher machen kann.\r\n\r\nIn diesem Vortrag erzähle ich über meine Implementation eines minimalen Init-Systems, DHCP-Clients und FAT16B Dateisystem-programm, sowie über die Software-Architektur und Infrastruktur.","recording_license":"","do_not_record":false,"persons":[{"id":7321,"public_name":"Michael Stapelberg"}],"links":[],"attachments":[]},{"id":8575,"guid":"f42269d1-0c07-4bac-8251-de779d65cde8","logo":null,"date":"2017-05-26T16:45:00+02:00","start":"16:45","duration":"00:30","room":"Medientheater","slug":"gpn17-8575-mammut_statt_vogel","title":"Mammut statt Vogel","subtitle":"Das verteilte soziale Netzwerk Mastodon","track":"GPN","type":"lecture","language":"de","abstract":"Mastodon ist ein neues soziales Netzwerk, das dezentral funktioniert und OStatus implementiert (wie auch zB GNUSocial). Hier soll erklärt werden, wie Mastodon funktioniert, welche Eigendynamik sich auf Instanzen entwickelt und Statistiken über die Nutzung der ersten Monate nach dem Abheben vorgestellt werden.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":5638,"public_name":"rixx"}],"links":[],"attachments":[]},{"id":8556,"guid":"b54fc618-f047-4465-bcc0-bd9c71401e30","logo":"/system/events/logos/000/008/556/large/keys-525732.jpg?1490972372","date":"2017-05-26T17:45:00+02:00","start":"17:45","duration":"00:45","room":"Medientheater","slug":"gpn17-8556-vertrauen_ist_gut_kontrolle_ist_besser","title":"Vertrauen ist gut, Kontrolle ist besser.","subtitle":"Warum vertrauen wir eigentlich Zertifizierungsstellen?","track":"GPN","type":"lecture","language":"de","abstract":"Jeder kennt in seinem Browser das Schloss links oben neben der URL: ist es grün, ist die Verbindung verschlüsselt und niemand kann die Kommunikation zwischen Browser und Server abhören, oder?\r\n\r\nUnsere Browser stellen das grüne Schloss dar, wenn sie für die aufgerufene URL ein gültiges Zertifikat erhalten. Diese Zertifikate werden von Zertifizierungsstellen ausgestellt, und unsere Browser vertrauen diesen Stellen.\r\n\r\nWas passiert aber, wenn ein Zertifikat für jemanden ausgestellt wird, der es gar nicht bekommen dürfte? Ist dies bereits passiert?\r\n\r\nDer Vortrag geht auf diese Fragestellungen ein und diskutiert, was getan werden kann, um solche Situationen zu verhindern.","description":"Im August 2011 berich­tet ein irani­scher In­ternetnutzer von ei­ner Brow­ser-War­nung, wenn er sich zu sei­nem Gmail-Konto einloggen will. Der Nutzer des Chro­me-Browsers wendet sich damit in ei­nem Forum direkt an Goog­le und fragt, ob es sich um ei­nen Man-in-the-Middle-Angriff auf die Verschlüsselung handeln könnte. Goog­le un­tersucht dar­aufhin die Si­tuati­on und bestätigt sei­ne Vermu­tung: es gab Angriffe auf die Verschlüsselung der Kommunikati­on, wovon primär In­ternetnutzer im Iran betroffen wa­ren. Die Zertifizierungs­stel­le DigiNo­tar habe un­ter an­de­rem für goog­le.com nicht autorisier­te Zertifikate aus­ge­stellt, die von Browsern an­stands­los akzep­tiert wur­den. Allein der kurz vor dem Vorfall veröff­entlich­ten Si­cherheits­funkti­on des Chro­me-Browsers sei es zu ver­danken, dass das missbräuch­lich verwende­te Zertifikat bemerkt wurde. Die neue Si­cherheits­funkti­on prüfe für den Goog­le E-Mail-Dienst Gmail nicht nur, ob das Zertifikat gültig ist, sondern auch ob es von ei­ner autorisier­ten Zertifizierungs­stel­le aus­ge­stellt wurde.\r\nIn Chro­me und an­de­ren Browsern wur­den sofort alle Zertifikate ge­sperrt, die von DigiNo­tar aus­ge­stellt wur­den. Die Zertifizierungs­stel­le, die seit Juli 2011 von den nicht autorisier­ten Zertifika­ten für Domains von Goog­le, dem CIA, dem Mossad, dem MI6 und an­de­ren wusste, wurde unter die Aufsicht nieder­ländi­scher Behörden gestellt und es wurde ein Ermittlungs­verfah­ren ein­ge­leitet. \r\n\r\nKommt ein Angreifer in den Besitz ei­nes nicht autorisier­ten aber gültigen Zertifikats, sind verschlüsselte Ver­bindun­gen nicht mehr si­cher. Der Angreifer würde sich mit ei­nem Man-in-the-Middle-Angriff zwi­schen zwei Kommunikati­ons­partner set­zen und das gültige Zertifikat präsentie­ren. Dieses wird akzep­tiert, da der Client Zertifika­ten der nicht mehr vertrau­enswürdigen Zertifizierungs­stel­le vertraut. Die Kommunikati­on wird abgehört.\r\n\r\nDas Pro­blem mit Zertifika­ten ist nicht neu. Aus diesem Grund wur­den in der Vergan­genheit meh­re­re Möglichkei­ten zur Ab­si­cherung gegen fal­sche Zertifikate vor­ge­schla­gen. Beispiele sind Certificate Transparency, DNS-based Authentication of Named Entities oder auch HTTP Public Key Pinning. Certificate Transparency ist zudem topaktuell, da der Internetgigant Google dieses Verfahren für https-Verbindungen in seinem Chrome Browser im Oktober 2017 verpflichtend einführen wird.\r\n\r\nDer Vortrag gibt einen kurzen Überblick über Public Key Infrastrukturen und Zertifikate und stellt Lösungsansätze für das beschriebene Vertrauensproblem vor.","recording_license":"","do_not_record":false,"persons":[{"id":6465,"public_name":"Andreas Sperber"}],"links":[{"url":"https://aramido.de/blog/kommunikationssicherheit/warum-vertrauen-wir-zertifizierungsstellen","title":"Warum vertrauen wir Zertifizierungsstellen?"}],"attachments":[]},{"id":8524,"guid":"d7c3b762-a657-4670-a41b-3a8829a6bb13","logo":null,"date":"2017-05-26T19:00:00+02:00","start":"19:00","duration":"01:00","room":"Medientheater","slug":"gpn17-8524-wie_kommt_eigentlich_das_internet_von_hamburg_nach_stuttgart","title":"Wie kommt eigentlich das Internet von Hamburg nach Stuttgart?","subtitle":"","track":"GPN","type":"lecture","language":"de","abstract":"Wie transportiert man viele Signale in einer Glasfaser von A nach B? Wie verstärkt man eigentlich Licht? Was ist DWDM? Was macht ein EDFA? Und was passiert eigentlich in den kleinen Hütten an der Autobahn? ","description":"Ein kleiner Einblick in die Übertragungstechnik und hinter die verschlossenen Türen diverser Verstärkerstandorte.","recording_license":"","do_not_record":false,"persons":[{"id":7350,"public_name":"Moritz Frenzel"},{"id":7428,"public_name":"Marc Helmus"}],"links":[],"attachments":[]},{"id":8532,"guid":"03059218-e5f8-4404-9d6b-f41e7f26ef55","logo":null,"date":"2017-05-26T21:00:00+02:00","start":"21:00","duration":"01:00","room":"Medientheater","slug":"gpn17-8532-build_yourself_a_snmp_replacement","title":"Build yourself a SNMP replacement","subtitle":"And make SSH pay for it","track":"GPN","type":"lecture","language":"de","abstract":"Ein Vortrag über allgemeines Wireless Networkmanagement/Monitoring und wie man Unzulänglichkeiten der Hardware umgehen kann. Zum Einsatz kommen neben Python und SSH auch splunk und Observium.","description":"Von einfachem Monitoring zu komplexere Themen wie das erstellen eigener Abfragen die SNMP nicht unterstützt soll dieser Vortrag die Grundlagen des Managements und Monitorings von 802.11.* in größeren Umgebungen abdecken. Auch werden Tools vorgestellt, die dem Netzwerk Admin die Arbeit erleichtern können. Bei der Vorstellung der Tools werden auch auf die gewonnenen Erkenntisse erklärt, wo es hakt, was noch verbessert werden kann und wo Probleme gelöst wurden.","recording_license":"","do_not_record":false,"persons":[{"id":6833,"public_name":"Heiko Borchers"}],"links":[],"attachments":[]},{"id":8521,"guid":"cb9e50fc-e1a5-4b95-919f-f4b8d0b31d6c","logo":null,"date":"2017-05-26T22:30:00+02:00","start":"22:30","duration":"01:00","room":"Medientheater","slug":"gpn17-8521-sysadmin_nightmares","title":"Sysadmin Nightmares","subtitle":"","track":"GPN","type":"meeting","language":"de","abstract":"Die Therapiegruppe \"Gewachsene Systeme\" bietet Sysadmins ein Forum, um über die bizarrsten Erlebnisse in ihrer Laufbahn zu sprechen.","description":"Packt die besten Geschichten eurer Laufbahn in einen kurzen, auch gerne audiovisuell unterstützen Vortrag und teilt das Elend dem ihr Herr werden musstet mit der Welt.","recording_license":"","do_not_record":false,"persons":[{"id":4603,"public_name":"rem0te"}],"links":[],"attachments":[]}],"Studio":[{"id":8562,"guid":"3c930882-c4ad-4b8d-985d-0157d33986df","logo":null,"date":"2017-05-26T12:00:00+02:00","start":"12:00","duration":"01:00","room":"Studio","slug":"gpn17-8562-virtual_reality_mit_freier_software","title":"Virtual Reality mit Freier Software","subtitle":"","track":"GPN","type":"lecture","language":"de","abstract":"Kann man VR-Brillen wie Rift, Vive und PSVR ohne proprietäre Software unter Linux betreiben? Wie funktioniert die 3D-Positionsbestimmung bei den drei Systemen genau? Und wie findet man das heraus?","description":"Mit Oculus Rift, HTC/Valve Vive, und Sony PlayStation VR ist 2016 die erste Generation VR-Brillen mit Positionsbestimmung und 3D-Controllern auf den Markt gekommen. Alle drei Systeme lassen sich prinzipiell unter Linux betreiben, nur eines davon hat (Stand April 2017) offizielle Unterstützung mit proprietären Treibern dafür in Sicht.\r\nDieser Vortrag erläutert die Funktionsweise der drei Systeme zum Positions-Tracking, gibt einen Überblick über die unterschiedlich weit fortgeschrittenen Bestrebungen, diese Geräte mit komplett freier Software zu betreiben, und die dazu notwendigen Reverse-Engineering Aktivitäten.","recording_license":"","do_not_record":false,"persons":[{"id":7385,"public_name":"Philipp Zabel"}],"links":[],"attachments":[]},{"id":8533,"guid":"0134fe5e-500b-4595-93e4-2c8e5ba3ddca","logo":null,"date":"2017-05-26T13:30:00+02:00","start":"13:30","duration":"01:30","room":"Studio","slug":"gpn17-8533-network_flow_analysis_using_netflow_protocols_and_tflow2","title":"Network Flow Analysis using Netflow protocols and tflow2","subtitle":"How to know what your network does","track":"GPN","type":"lecture","language":"en","abstract":"Introduction into network flow analysis and implementation of tflow2","description":"Why network flow analysis?\r\nShort introduction to protocols Netflow v9, IPFIX and sFlow.\r\nExample of a flow emitter: ipt-NETFLOW\r\nDeep dive into tflow2 usage, architecture and implementation.","recording_license":"","do_not_record":false,"persons":[{"id":7359,"public_name":"takt"}],"links":[{"url":"http://github.com/google/tflow2","title":"tflow2"}],"attachments":[]},{"id":8602,"guid":"babc79ad-5fde-44e6-89de-7a89869577b5","logo":null,"date":"2017-05-26T15:30:00+02:00","start":"15:30","duration":"02:00","room":"Studio","slug":"gpn17-8602-lightning_talks_1","title":"Lightning Talks 1","subtitle":"","track":"GPN","type":"lecture","language":"","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[{"id":4490,"public_name":"Eve Entropia"}],"links":[],"attachments":[]},{"id":8592,"guid":"3dd64605-0402-4a89-955c-3a48a4dc1ff8","logo":null,"date":"2017-05-26T17:45:00+02:00","start":"17:45","duration":"00:45","room":"Studio","slug":"gpn17-8592-neues_ecad-programm_horizon","title":"Neues ECAD-Programm horizon","subtitle":"Warum ECAD in Zukunft Spaß machen wird.","track":"GPN","type":"lecture","language":"de","abstract":"horizon ist ein neues Elektronik-CAD-Programm, an dem ich seit einigen Monaten entwickele.","description":"Keines der existierenden (freien) ECAD-Programme entspricht derzeit meiner Vorstellung von einem modernen ECAD-Programm. Daher begann ich mit der Entwicklung von horizon.\r\n\r\nNeben den Ideen hinter horizon und Implementierungsaspekten geht es in diesem Vortrag darum, wo das Projekt derzeit steht und wie es in Zukunft damit weiter gehen könnte.","recording_license":"","do_not_record":false,"persons":[{"id":7400,"public_name":"lukas"}],"links":[{"url":"http://github.com/carrotIndustries/horizon","title":"Projektseite auf github"}],"attachments":[]},{"id":8536,"guid":"0a3ac728-e175-4746-98e2-5f0c0e028f29","logo":"/system/events/logos/000/008/536/large/logo.png?1490016953","date":"2017-05-26T19:00:00+02:00","start":"19:00","duration":"01:00","room":"Studio","slug":"gpn17-8536-smarthome_mit_iobroker","title":"Smarthome mit ioBroker","subtitle":"Über Home-Automation und wie man das mit ioBroker machen kann.","track":"GPN","type":"lecture","language":"de","abstract":"ioBroker ist eine Open Source Integrationsplattform für das Internet der Dinge (IoT) und kann als zentraler Server für Building Automation, Anwendungen für Ambient Assisted Living und das Smart Home genutzt werden. ","description":"Ich werde sehr kurz über aktuellen Stand von Open Source - Home Automation Projekte erzählen und ein bisschen länger über die Möglichkeiten von ioBroker beschreiben.\r\nMomentan gibt es openHAB, pimatic, home-assistant, ioBroker, FHEM, domoticz... \r\n\r\nDabei ioBroker ist relativ junges, aber sehr dynamisches und viel versprechendes Projekt.\r\n","recording_license":"","do_not_record":false,"persons":[{"id":7363,"public_name":"Bluefox"}],"links":[{"url":"http://iobroker.net","title":"Web Site"},{"url":"http://forum.iobroker.net","title":"Forum"}],"attachments":[{"url":"/system/event_attachments/attachments/000/003/171/original/ioBroker_presentation.pdf?1490016953","title":"Presentation"}]},{"id":8518,"guid":"567b415b-22c0-4371-86e8-454ad43734f8","logo":null,"date":"2017-05-26T21:00:00+02:00","start":"21:00","duration":"01:00","room":"Studio","slug":"gpn17-8518-webserversecurity_101","title":"Webserversecurity 101","subtitle":"Ich habe da diese Kiste gemietet...und jetzt?","track":"GPN","type":"lecture","language":"de","abstract":"In diesem Talk thematisiert die Irrungen und Wirrungen um die Sicherheit des ersten eigenen, am Internet hängen Webservers.","description":"Ich habe mir diesen Rootserver gemietet. Und nun?\r\n\r\nDer Talk gibt einen Abriss über die Fallstricke im Bereich Serversicherheit und klärt über die kleinen Feinheiten bei SSH/SFTP, Apache2, der TLS Konfigurationen und im Umgang mit Let's Encrypt.","recording_license":"","do_not_record":false,"persons":[{"id":4603,"public_name":"rem0te"}],"links":[],"attachments":[]}],"ZKM-Vortragssaal":[{"id":8526,"guid":"6a88407a-1a89-4102-87f6-3ce82934696f","logo":null,"date":"2017-05-26T12:00:00+02:00","start":"12:00","duration":"01:00","room":"ZKM-Vortragssaal","slug":"gpn17-8526-lets_have_scrum_for_breakfast","title":"Lets have Scrum for breakfast","subtitle":"Mit der Einführung von Sprints sind wir Agil, stimmts?","track":"GPN","type":"lecture","language":"de","abstract":"Das Thema Agilität ist für viele Firmen von hoher Bedeutung, aber was bedeutet es agil zu sein? Der Wechsel weg vom Wasserfall funktioniert oft nicht indem man den Wasserfall alle 2 Wochen als Sprint durchläuft.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":7355,"public_name":"Felix Kazuya"}],"links":[],"attachments":[]},{"id":8484,"guid":"7920bbee-a683-4fdd-863d-fa77062a39b2","logo":null,"date":"2017-05-26T14:00:00+02:00","start":"14:00","duration":"01:00","room":"ZKM-Vortragssaal","slug":"gpn17-8484-towards_a_more_secure_operating_system_without_sacrificing_usability","title":"Towards a more secure operating system without sacrificing usability","subtitle":"aka the GNOME challenge: ","track":"GPN","type":"lecture","language":"en","abstract":"GNOME is a desktop that cares about its users and their freedom. To be free also includes to have the freedom to use your computer without having to fear of getting compromised or anyone listening to your communication. GNOME takes tries hard to put the user back into the control seat regarding security and privacy. We will see two examples of how GNOME gives you back that control. The first is a classic: The problem of signing OpenPGP keys. The second is the protection against malicious USB devices.","description":"The new GNOME 3.24 brings many visible improvements will be delivered to users around the world. While many people already excitedly use GNOME 3 with the new user experience, some features of the new and elegant desktop like LibreOffice integration or editing photos with non-destructive GEGL operations are not yet wildly known. We also did many things on the plumbing layer such as containerisation of apps using Flatpak.\r\n\r\nIn this talk, you will see examples of how GNOME tries to give you back control over your computing. Firstly, we have Flatpak, the containerisation of desktop apps. With Flatpak, users can sandbox their applications while still having them integrated into their desktop, e.g. have them started like native apps, have them print documents, or open and save files. This level of integration make it arguably more complex than, say, using Docker or rkt to run your applications. Secondly, GNOME tries to address the problem of signing OpenPGP keys. Currently, that is a tedious process with many things that can (and will) go wrong. Finally, a prototypical protection against malicious USB devices is shown. Do you know when you use your USB? And when you don't? And, more importantly, when someone uses your USB? We present an approach which may be well suited for preventing abuse of your computing.\r\n\r\n","recording_license":"","do_not_record":false,"persons":[{"id":83,"public_name":"Muelli"}],"links":[],"attachments":[]},{"id":8528,"guid":"09528c03-ddb7-4bcb-9d83-322c500918d5","logo":null,"date":"2017-05-26T15:30:00+02:00","start":"15:30","duration":"01:00","room":"ZKM-Vortragssaal","slug":"gpn17-8528-from_mirai_to_apple","title":"From Mirai to Apple","subtitle":"How IoT devices bypass Routers","track":"GPN","type":"lecture","language":"en","abstract":"In my talk I will show how the Mirai bot net abused a common implementation flaw in many IoT devices, which opens home firewalls to the internet. This allows anyone looking to find those devices using tools as simple as Shodan.io .","description":"While reading about the Mirai botnet I was confronted with a simple and yet profound question: How the hell could this even work? Shouldn't there be firewalls built into every router to prevent such an attack? And (almost) no one who buys an IoT device knows how to manually open the ports on their routers. So how could Millions of these things become a botnet?\r\n\u003cbr\u003e\r\nThis question send me on a scavenger hunt searching for a way to find the smartest device in my home network. A multi-function printer.\r\nTo get my answers I had to look into how UPnP ,and Apples alternative Bonjour, work.","recording_license":"","do_not_record":false,"persons":[{"id":7356,"public_name":"Puck"}],"links":[],"attachments":[]},{"id":8514,"guid":"6ae836a0-0b7d-4a55-bc1d-55ba4da11ec7","logo":null,"date":"2017-05-26T16:45:00+02:00","start":"16:45","duration":"01:30","room":"ZKM-Vortragssaal","slug":"gpn17-8514-salt-orchestrated_software_defined_freifunk_backbone_im_hochstift","title":"Salt-Orchestrated Software Defined Freifunk Backbone im Hochstift","subtitle":"Ideen, Neues, OPS Experience und Lessons Learned","track":"GPN","type":"lecture","language":"de","abstract":"Konzepte, Ideen, Schmerzen, und Erfahrungen mit dem letzten Level des Netzdesigns/der Ausbaustufen der Freifunk Hochstift Infrastruktur, Richtfunk-Backbone und Zeugs.\r\n\r\nOptimalerweise sind bis zur GPN viele[tm] neue POPs in der City und Umgebung online und es kommt eine dicke Portion OPS Experience und Lessons Learned Kapitel #7511 mit dem ganzen Richtfunk-basierten Teil dazu.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":7345,"public_name":"BarbarossaTM"}],"links":[{"url":"https://events.ccc.de/congress/2016/wiki/Session:SOSDF%28H%29B:_Salt-Orchestrated_Software_Defined_Freifunk_%28Hochstift%29_Backbone:_DataCenter_und_Carrier_Techniken_f%C3%BCr_Freifunk_abgucken","title":"SOSDF(H)B: Salt-Orchestrated Software Defined Freifunk (Hochstift) Backbone: DataCenter und Carrier Techniken für Freifunk abgucken (Talk vom #33c3)"}],"attachments":[]},{"id":8593,"guid":"3ba8d1a1-f291-473d-9c1f-87f615394123","logo":null,"date":"2017-05-26T18:30:00+02:00","start":"18:30","duration":"01:30","room":"ZKM-Vortragssaal","slug":"gpn17-8593-sha2017_orga_meet_gpn17","title":"SHA2017 Orga Meet @ GPN17","subtitle":"","track":"GPN","type":"other","language":"de","abstract":"SHA2017 Orga Meet @ GPN17","description":"","recording_license":"","do_not_record":false,"persons":[{"id":6499,"public_name":"Twi"}],"links":[],"attachments":[]},{"id":8596,"guid":"59d17bd3-742d-420e-a60e-50d6eb53ce36","logo":"/system/events/logos/000/008/596/large/photo_2017-05-10_13-27-06.jpg?1494696274","date":"2017-05-26T21:00:00+02:00","start":"21:00","duration":"00:45","room":"ZKM-Vortragssaal","slug":"gpn17-8596-the_elektr0nic_window","title":"The Elektr0nic Window","subtitle":"Building a new real-time video communication paradigm","track":"GPN","type":"lecture","language":"","abstract":"The Elektronic Window is a new concept to increase collboration between Hackspaces and like-minded quartiers.\r\nAs a video-chat communication tool, it separates itself from Skype and the likes by 1) being 100% Free Software, and 2) basing identity on spaces instead of individuals and 3) running on a Raspberry Pi, without the any WebRTC/Browser-overhead inbetween.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":5762,"public_name":"strfry"}],"links":[{"url":"http://ewindow.org","title":"Projektseite"}],"attachments":[]}],"Workshopraum":[{"id":8594,"guid":"45a50f00-d827-4ec8-a797-324224861cc8","logo":null,"date":"2017-05-26T11:45:00+02:00","start":"11:45","duration":"01:00","room":"Workshopraum","slug":"gpn17-8594-einfuhrung_in_onshape","title":"Einführung in Onshape","subtitle":"Online CAD fuer 3D-Drucker und Lasercutter","track":"GPN","type":"workshop","language":"de","abstract":"Einfuehrung in Onshape\r\n\r\nIch wuerde auf der GPN gerne einen Workshop zum Thema Onshape veranstalten. \r\nOnshape ist ein webbasiertes CAD Programm mit dem man kostenlos Objekte gestalten kann. \r\n(Solange man nicht zahlt, sind alle Projekte oeffentlich sichtbar aber dafuer hat man alle Funktionen, \r\nalso das gleiche Modell wie bei github). \r\n\r\nOnshape benutze ich seit ein paar Monaten um Objekte fuer den 3d-Drucker aber auch fuer den Lasercutter\r\nzu bauen. (Da ich keinen bezahlten Account habe, kann man meine Dokumente auch unter meinem Namen finden). \r\n\r\nDie Grundideen von Onshape sind in 30min erklaert, danach ist jeder in der Lage, kleinere Modelle zu bauen und\r\nab dann ist es Uebungssache. \r\n\r\nDa Onshape im Browser laueft, kann jeder direkt im Workshop anfangen zu bauen, vielleicht kann ich auch noch einen Drucker mitbringen. \r\n\r\nBei Bedarf kann ich die Veranstaltung auch auf englisch machen. ","description":"","recording_license":"","do_not_record":false,"persons":[{"id":7347,"public_name":"Nikolas Engelhard"}],"links":[],"attachments":[]},{"id":8582,"guid":"4ac4a40e-41ec-474e-9015-2d17a55992a3","logo":null,"date":"2017-05-26T13:00:00+02:00","start":"13:00","duration":"02:30","room":"Workshopraum","slug":"gpn17-8582-zfs_replication_with_zrepl","title":"ZFS replication with zrepl","subtitle":"It's not a shell script.","track":"GPN","type":"workshop","language":"en","abstract":"ZFS replication is commonly implemented through shell scripts with lots of pipes.\r\n\r\n\u003ca href=\"https://github.com/zrepl/zrepl\"\u003ezrepl\u003c/a\u003e is a Go application that aims at providing a safer, faster and more flexible alternative.\r\n","description":"The primary developer will give a quick walk through the code \u0026 basic concepts.\r\n\r\nThe remaining time will be open for\r\n\r\n\u003cul\u003e\r\n\u003cli\u003e discussions about ZFS and replication\u003c/li\u003e\r\n\u003cli\u003e zrepl codebase itself\u003c/li\u003e\r\n\u003cli\u003e trying zrepl and getting it running on your setup\u003c/li\u003e\r\n\u003cli\u003e welcoming new contributors\u003c/li\u003e\r\n\u003c/ul\u003e\r\n\r\nAttendees should be reasonably familiar with the ZFS command line.\r\nPlease bring your own device. And possibly SSH keys to a ZFS test system :)\r\n\r\n\u003cb\u003eNote:\u003c/b\u003e At the time of submission, zrepl is still under active development and not finished. The meetup aims at spreading the word about the project and attracting potential users.\r\n","recording_license":"","do_not_record":false,"persons":[{"id":5554,"public_name":"problame"}],"links":[{"url":"https://github.com/zrepl/zrepl","title":"zrepl on GitHub"}],"attachments":[]},{"id":8559,"guid":"2a0aa04d-e42c-4ffe-aef4-6316402da3f3","logo":"/system/events/logos/000/008/559/large/rainbowhands.jpeg?1491316579","date":"2017-05-26T15:45:00+02:00","start":"15:45","duration":"01:00","room":"Workshopraum","slug":"gpn17-8559-mate_making_diy","title":"Mate Making DIY","subtitle":"Mate as a Hacker Tool \u0026 Fuel","track":"GPN","type":"workshop","language":"de","abstract":"Want to know more about the Mate that energizes you throughout the day? Or have you always wondered what Mate was or how it was made? AMA session about mate making and drinking.","description":"Workshop for drinking mate along with a talk about mate hacking and mate sustainability. ","recording_license":"","do_not_record":false,"persons":[{"id":4172,"public_name":"@metamateberlin"}],"links":[],"attachments":[]},{"id":8550,"guid":"08a959a6-7369-4a2a-8582-097a8583a801","logo":"/system/events/logos/000/008/550/large/Ffm_traxler_statue_elche_mit_guerilla-knitting.jpg?1490806800","date":"2017-05-26T17:00:00+02:00","start":"17:00","duration":"03:00","room":"Workshopraum","slug":"gpn17-8550-guerilla_stricken","title":"Guerilla Stricken","subtitle":"Kunst aus Wolle","track":"GPN","type":"workshop","language":"de","abstract":"Guerilla Stricken ist eine Form der Streetart","description":"Guerilla Stricken st eine Form der Streetart, bei der Gegenstände im öffentlichen Raum durch Stricken verändert werden. Dies kann vom Anbringen von gestrickten Accessoires bis zum Einstricken ganzer Stadtmöbel reichen. Die Knittings können lediglich der Verschönerung dienen oder auch eine symbolische Bedeutung haben.\r\n\r\nIn diesem workshop wird das Prinzip erklärt, stricken und häkeln beigebracht und ein kleineres Projekt gemeinsam gestrickt oder gehäkelt.","recording_license":"","do_not_record":false,"persons":[{"id":7377,"public_name":"minituex"}],"links":[],"attachments":[]},{"id":8546,"guid":"81a08fed-19dc-416b-ad0f-4ae82410dc1d","logo":"/system/events/logos/000/008/546/large/littledory-large.png?1490365333","date":"2017-05-26T21:00:00+02:00","start":"21:00","duration":"02:00","room":"Workshopraum","slug":"gpn17-8546-pixel-art_workshop","title":"Pixel-Art Workshop","subtitle":"Wir malen sehr, sehr kleine Bilder","track":"GPN","type":"workshop","language":"de","abstract":"Ihr erhaltet eine kurze Einführung in die Techniken und Prinzipien der Pixel-Art, sowie praktische Tipps, Lernressourcen und Softwareempfehlungen. Anschließend malen wir zusammen ein paar 16x16 Pixel große Bilder. Wenn ihr Twitter benutzt, werdet ihr auch dieses Format mögen! :)","description":"Am besten installiert ihr euch zur Vorbereitung schon mal ein geeignetes Programm. Gegen GIMP ist nichts einzuwenden, meine Empfehlung ist jedoch das auf Pixel-Art spezialisierte \u003ca href=\"http://www.aseprite.org/\"\u003eAseprite\u003c/a\u003e. Das ist leider seit September letzten Jahres keine freie Software mehr, aber ihr solltet die GPL-Version (v1.1.7) noch in euren Repositories finden. Oder ihr baut euch die aktuelle Version selbst, denn quelloffen ist es nach wie vor. Für Windows \u003ca href=\"https://www.reddit.com/r/PixelArt/comments/546t7g/metaaseprite_builtcompiled_by_me/\"\u003efindet ihr auch Binärpakete\u003c/a\u003e.","recording_license":"","do_not_record":false,"persons":[{"id":6697,"public_name":"blinry"}],"links":[],"attachments":[]},{"id":8517,"guid":"130b566e-d13f-4118-9c45-542b4dbd840a","logo":null,"date":"2017-05-26T23:45:00+02:00","start":"23:45","duration":"03:00","room":"Workshopraum","slug":"gpn17-8517-werwolfe_von_dusterwald","title":"Werwölfe von Düsterwald","subtitle":"","track":"GPN","type":"other","language":"de","abstract":"Wir spielen Werwölfe von Düsterwald","description":"Wir spielen Werwölfe von Düsterwald","recording_license":"","do_not_record":false,"persons":[{"id":4603,"public_name":"rem0te"}],"links":[],"attachments":[]}],"FFBW:Con":[],"Anderswo":[],"Lounge":[{"id":8612,"guid":"a01a9f27-42c9-4eef-99cf-d54269e8c7a6","logo":null,"date":"2017-05-26T18:00:00+02:00","start":"18:00","duration":"02:00","room":"Lounge","slug":"gpn17-8612-liveset_halfur","title":"LiveSet: Halfur","subtitle":"","track":"GPN","type":"djset","language":"","abstract":"@RC1342","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"id":8613,"guid":"f7b4450b-0a38-4812-9c07-5c9ed56c6415","logo":null,"date":"2017-05-26T21:00:00+02:00","start":"21:00","duration":"02:00","room":"Lounge","slug":"gpn17-8613-liveset_flemming_vale","title":"LiveSet: Flemming + Vale","subtitle":"","track":"GPN","type":"djset","language":"","abstract":"@iamflemming\r\n@apexys","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"id":8614,"guid":"c0ee5562-9d0d-4196-a659-4a50f4aa9df5","logo":null,"date":"2017-05-26T23:00:00+02:00","start":"23:00","duration":"02:00","room":"Lounge","slug":"gpn17-8614-liveset_couchsofa","title":"LiveSet: Couchsofa","subtitle":"","track":"GPN","type":"djset","language":"","abstract":"@couchsofa","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"id":8611,"guid":"06a44257-3106-4905-8281-623635b9a1fa","logo":null,"date":"2017-05-27T01:00:00+02:00","start":"01:00","duration":"01:00","room":"Lounge","slug":"gpn17-8611-dj-set_trollofix","title":"DJ-Set: Trollofix","subtitle":"","track":"GPN","type":"djset","language":"","abstract":"@trollofix","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]}]}},{"index":2,"date":"2017-05-27","day_start":"2017-05-27T10:00:00+02:00","day_end":"2017-05-28T02:00:00+02:00","rooms":{"Medientheater":[{"id":8576,"guid":"c341f69d-a163-4a8e-a121-7961ee355791","logo":null,"date":"2017-05-27T14:30:00+02:00","start":"14:30","duration":"01:00","room":"Medientheater","slug":"gpn17-8576-freebsd_the_power_to_serve_a_community","title":"FreeBSD: The Power to Serve a Community","subtitle":"","track":"GPN","type":"lecture","language":"de","abstract":"In diesem Vortrag wird das FreeBSD Projekt vorgestellt. FreeBSD ist ein direkter Abkömmling des an der Universität von Kalifornien in Berkeley entwickelten freien 4.4-BSD Betriebssystems. Seit 1993 ist dieses Open Source-Projekt mit über 100 weltweiten Entwicklern (sog. Committern) eines der am längsten existierenden Unix-Derivate. Innovationen wie BSD Sockets, der original TCP/IP-Stack, Jails zur Kompartmentalisierung von Anwendungen und viele weitere sind dank der unternehmensfreundlichen BSD-Lizenz für alle zugänglich. FreeBSD ist ein komplettes Betriebssystem, dass sowohl Kernel als auch Bibliotheken und Anwendungsprogramme (Userland) grösstenteils selbst entwickelt. Dabei wird grosser Wert auf Kompatibilität zu anderen Unix-Systemen gelegt.","description":"Der Vortrag gewährt einen Blick hinter die Kulissen des Projekts. Besonderer Fokus gilt der Struktur des Projekts und dessen Organisation. FreeBSD ist eines der ältesten Projekte mit einer demokratisch gewählten Leitung (Core Team). Die einzelnen Teams wie src, ports und doc werden vorgestellt und deren Verantwortlichkeiten geschildert. Ebenso wird auf Maßnahmen eingegangen, die das Projekt getroffen hat, um einerseits Burnout bei Langzeitteilnehmern zu vermeiden und andererseits Nachrücker zu ermutigen, sich selbst und neue Ideen einzubringen. Erfahrene Committer führen durch das Mentoringkonzept Neulinge in das Projekt ein, bis diese selbstständig und ohne Aufsicht Änderungen vornehmen können.\r\nIm Vortrag werden auch die Tools vorgestellt, mit denen das Projekt seine bewährte Qualität, Stabilität und Sicherheit gewährleistet. Dazu zählen u.a. Code-Reviews, Continuous Integration und Coverity Scans. Das Projekt arbeitet dabei Hand in Hand mit der Community, bestehend aus Einzelpersonen, Unternehmen, als auch anderen Open Source-Projekten. Beispielsweise lässt sich FreeBSD komplett mit LLVM/Clang übersetzen und integriert DTrace und OpenZFS.\r\nZum Schluss des Vortrags wird die FreeBSD Foundation vorgestellt. Diese kümmert sich um die finanzielle und rechtliche Seite des Projekts. Viele Dinge wie die Vereinbarung von Non-Disclosure Agreements mit Entwicklern, Sponsoring von Konferenzen, das Sammeln von Spenden, Hardwarekäufe für Projektserver und der Schutz der Marke FreeBSD sind nur einige der Aufgaben dieser in den USA als gemeinnützig aner- kannten Stiftung.\r\nMit diesem Vortrag soll das Projekt interessierten Zuhörern (mit und ohne Vorwissen) näher gebracht werden. Es sollen auch die Erfahrungen, welche das Projekt über viele Jahre im Open Source Bereich gemacht hat, weitergegeben werden.","recording_license":"","do_not_record":false,"persons":[{"id":7406,"public_name":"Benedict Reuschling"}],"links":[{"url":"https://www.freebsd.org","title":"FreeBSD Homepage"},{"url":"https://www.freebsdfoundation.org","title":"FreeBSD Foundation"}],"attachments":[]},{"id":8535,"guid":"1281cbca-b4f1-45f5-b385-75fd69d7879e","logo":null,"date":"2017-05-27T16:00:00+02:00","start":"16:00","duration":"01:00","room":"Medientheater","slug":"gpn17-8535-lossless_data_compression","title":"Lossless Data Compression","subtitle":"Modern Scope and Applications","track":"GPN","type":"lecture","language":"de","abstract":"Der Vortrag gibt einen Überblick über den Wirkungsbereich und aktuelle Anwendungen der verlustfreien Datenkompression. Er stellt die wesentlichen Eigenschaften der Basisalgorithmen und einiger moderner Verfahren sowie deren Beziehungen zueinander dar. Technische Details zu den Methoden und ihren Implementierungen werden ausgelassen. Zielgruppe dieses Vortrags sind am Thema Interessierte, die insbesondere verstehen wollen, warum die verlustfreie Datenkompression nach wie vor und gerade in Zeiten enorm wachsender Datenmengen wie auch Speicherkapazitäten eine wichtige Technologie und ein aktives Forschungsfeld ist.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":7348,"public_name":"Kai Sandfort"}],"links":[],"attachments":[]},{"id":8545,"guid":"d8e3c106-4f42-4a68-8d55-62f708f5bf89","logo":null,"date":"2017-05-27T17:30:00+02:00","start":"17:30","duration":"01:00","room":"Medientheater","slug":"gpn17-8545-esoterische_programmiersprachen","title":"Esoterische Programmiersprachen","subtitle":"Eine Einführung in Brainfuck, INTERCAL, Befunge, Malbolge und Shakespeare","track":"GPN","type":"lecture","language":"de","abstract":"Es gibt eine Gruppe von Programmiersprachen, die nicht dafür entwickelt wurden, tatsächlich zum praktischen Programmieren verwendet zu werden. Diese sogenannten \"esoterischen\" Programmiersprachen haben andere Zwecke: Sie sollen unterhalten, hübsch sein, oder ein Konzept demonstrieren. Dieser Vortrag stellt fünf einflussreiche, stereotypische und grundverschiedene esoterische Programmiersprachen vor: Das minimalistische Brainfuck, das merkwürdige INTERCAL, das mehrdimensionale Befunge, das schwere Malbolge, und das poetische Shakespeare.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":6697,"public_name":"blinry"}],"links":[],"attachments":[]},{"id":8590,"guid":"05c1739a-5802-4e84-afce-a71acba67e67","logo":null,"date":"2017-05-27T19:00:00+02:00","start":"19:00","duration":"01:00","room":"Medientheater","slug":"gpn17-8590-alice_explodiert","title":"Alice explodiert!","subtitle":"... und woher weiß Bob das?","track":"GPN","type":"lecture","language":"de","abstract":"Wie können wir mithilfe von kosmischer Strahlung, Gammasignalen und Neutrinos mehr über hochenergetische Objekte im Universum herausfinden? Eine Einführung in die Multimessenger- Astroteilchenphysik. ","description":"Über die Natur von astrophysikalischen Objekten gibt es viele Ideen und Theorien. Aber wie können wir herausfinden, ob schwarze Löcher, Supernovaexplosionen und Pulsare wirklich so aussehen, wie wir sie uns vorstellen? Neutrino-Observatorien wie IceCube, Teleskope und Satelliten messen heutzutage weit mehr als nur das sichtbare Lichtsignal. Aber welche Teilchen kommen überhaupt aus dem Universum zu uns? Wie können sie entstehen, und wie weisen wir sie nach?","recording_license":"","do_not_record":false,"persons":[{"id":7409,"public_name":"Anni"}],"links":[],"attachments":[]},{"id":8605,"guid":"e13686d9-2d53-4305-ba3d-57065b3db383","logo":null,"date":"2017-05-27T21:00:00+02:00","start":"21:00","duration":"01:30","room":"Medientheater","slug":"gpn17-8605-how_to_fly_to_the_moon","title":"How to fly to the Moon","subtitle":"The story of Apollo","track":"GPN","type":"lecture","language":"en","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[{"id":7329,"public_name":"Nabla"}],"links":[],"attachments":[]},{"id":8557,"guid":"55f3d2d0-c687-4df9-9170-da7951319661","logo":null,"date":"2017-05-27T22:45:00+02:00","start":"22:45","duration":"01:00","room":"Medientheater","slug":"gpn17-8557-wie_baut_man_eigentlich_raumschiffe_teil_2","title":"Wie baut man eigentlich Raumschiffe? Teil 2","subtitle":"Lebenserhaltungssysteme.","track":"GPN","type":"lecture","language":"de","abstract":"Was machen eigentlich diese \"Lebenserhaltungssysteme\" in Raumschiffen? Wie funktionieren sie, wie baut man sie, wie repariert man sie, wenn was kaputt geht und wo geht das ganze Kohlendioxid hin?","description":"Nach \"Teil 1: Die Hülle\" im letzten Jahr, geht es weiter mit der Vortragsreihe, bei der man mehr über Raumschiffsysteme lernt, als einen je interessiert hat.\r\n\r\nEs geht um Atemluft und Abwasser, Treibstofferzeugung aus Abfällen, \r\nund letztendlich auch um die Frage, ob man auf der Internationalen Raumstation seinen eigenen Urin trinkt. (Spoiler: nein, man atmet ihn.)\r\n\r\n","recording_license":"","do_not_record":false,"persons":[{"id":2111,"public_name":"urs"}],"links":[],"attachments":[]}],"Studio":[{"id":8481,"guid":"fa13b9e8-1f6e-4a64-8398-c4c717074551","logo":null,"date":"2017-05-27T13:00:00+02:00","start":"13:00","duration":"01:00","room":"Studio","slug":"gpn17-8481-git-dit","title":"git-dit","subtitle":"Distributed issue tracking with git","track":null,"type":"lecture","language":"de","abstract":"Wir stellen ein Werkzeug zum verteilten Issue-Tracking mit git vor, welches wir in einem Semesterprojekt an unserer Hochschule entwickelt haben.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":7327,"public_name":"Matthias"},{"id":7328,"public_name":"Julian Ganz"}],"links":[{"url":"github.com/neithernut/git-dit","title":"github Projekt"}],"attachments":[]},{"id":8525,"guid":"8f571d9a-63d7-44a5-bcc6-b7a494eab8e4","logo":null,"date":"2017-05-27T14:30:00+02:00","start":"14:30","duration":"01:00","room":"Studio","slug":"gpn17-8525-flow_record_fingerprinting","title":"Flow Record Fingerprinting","subtitle":"Host-, Dienst- und Software-Klassifikation basierend auf Flow-Records","track":"GPN","type":"lecture","language":"de","abstract":"Rechnernetze sind unbestritten ein wesentlicher Bestandteil des täglichen Lebens geworden. So werden diese in Hochschulnetzen, Unternehmen sowie im privaten Umfeld eingesetzt.\r\nDas Wissen um die sich in einem Rechnernetz befindliche Infrastruktur zählt hierbei zu einer der wichtigsten Informationen. \r\nOftmals ist dieses Wissen jedoch begrenzt und über mehrere Wissensträger, beispielsweise verschiedene Administratoren oder Abteilungen verstreut, oder gar nicht vorhanden.\r\n\r\nInteresse an diesem Wissen über die eingesetzte Infrastruktur haben verschiedene Akteure. \r\nIm Rahmen dieser Arbeit zählen zu diesen Akteuren Hochschulrechenzentren, Unternehmen sowie Strafverfolgungsbörden und Nachrichtendienste. \r\nInsbesondere sind die eingesetzten Betriebssysteme, die dort betriebene Software sowie die bereitgestellten Dienste von großem Interesse. \r\nEbenfalls besteht Interesse an den Informationen darüber, welche Versionen (Patchstand) hinsichtlich Betriebssystem und Software im Einsatz sind.\r\n\r\nHäufig ist die Erstellung einer vollständigen IT-Asset-Datenbank, in der diese Informationen enthalten sind, mit Hilfe einer aktiven Netzanalyse aufgrund der Beeinträchtigungen im Netz nicht möglich und die im Vergleich dazu anwendbare passive Untersuchung des vollständigen Netzverkehrs wird meist aufgrund der hohen Kosten nicht durchgeführt. \r\nIm Rahmen dieses Vortrags wird die Analyse von Rechnernetzen mit Hilfe der leichtgewichtigen und damit kostengünstigen Flow-Records erläutert und beschrieben in wie weit sichRückschlüsse auf genutzte Betriebssysteme und eingesetzte Software erhalten lassen.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":7355,"public_name":"Felix Kazuya"}],"links":[],"attachments":[]},{"id":8513,"guid":"c3354504-09b1-44f4-93de-a26181b54408","logo":null,"date":"2017-05-27T16:00:00+02:00","start":"16:00","duration":"01:00","room":"Studio","slug":"gpn17-8513-playing_studio_sets_live_with_ableton","title":"Playing Studio Sets Live with Ableton","subtitle":"","track":"GPN","type":"lecture","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[{"id":5430,"public_name":"couchsofa"}],"links":[],"attachments":[]},{"id":8603,"guid":"10c12f08-09ce-4000-ba2e-a65c6b40b402","logo":null,"date":"2017-05-27T17:30:00+02:00","start":"17:30","duration":"02:00","room":"Studio","slug":"gpn17-8603-lightning_talks_2","title":"Lightning Talks 2","subtitle":"","track":"GPN","type":"lecture","language":"","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[{"id":4490,"public_name":"Eve Entropia"}],"links":[],"attachments":[]},{"id":8510,"guid":"7dc6f456-31bb-4efd-b63a-4cc345d1a614","logo":null,"date":"2017-05-27T21:00:00+02:00","start":"21:00","duration":"01:00","room":"Studio","slug":"gpn17-8510-die_manpages_debian_org-modernisierung","title":"Die manpages.debian.org-Modernisierung","subtitle":"über die modernste (mir bekannte) Web 1.0-Anwendung","track":null,"type":"lecture","language":"de","abstract":"Mit manpages.debian.org haben wir kürzlich die vollständigste Manpage-Seite im Netz geschaffen. In diesem Vortrag geht es um die dahinterstehende Motivation, Ziele, Implementation, Überraschungen und Zukunftspläne des Projekts.","description":"Ein paar statische Seiten ausliefern klingt einfach. Manpages von einem Betriebssystem auszuliefern klingt wie etwas, was schon etliche Male erledigt wurde. Wenn man jedoch ein bisschen genauer hinschaut, stellt man schnell fest, dass man einige Wochen darauf aufwenden kann, wenn einem die Details wichtig sind.\r\n\r\nAls einfaches Beispiel: man kann nicht einfach alle Dateien unter /usr/share/man/ extrahieren. Schließlich enthalten unterschiedliche Debian-Binärpakete Manpages mit dem selben Namen: mysqld(8) ist beispielsweise sowohl in mariadb-server-core-10.0 als auch in mysql-server-core-5.5 enthalten.\r\n\r\nGenerell, wenn man lediglich Manpages aus Paketen extrahiert, macht man es sich zu einfach. Beliebte Pakete wie vi(m) oder ganeti benutzen das Konzept der „slave alternative“-Symlinks, damit die Manpage /usr/share/man/man1/vi.1 auch auf genau die derzeit bevorzugte/installierte Variante von vi (oder Version von ganeti) zeigt. Diese Indirektion wird zur Installationszeit (!) von einem shell-Script (!) aufgesetzt.\r\n\r\nZu diesem inhärent schwierigen Datensatz kommen hohe Ansprüche an moderne Websites und betagte Hardware als Laufzeitumgebung hinzu, und schon steht man vor einem interessanten Problem.\r\n\r\nKommt zu meinem Vortrag für haufenweise interessante Details und Fun-Facts!","recording_license":"","do_not_record":false,"persons":[{"id":7321,"public_name":"Michael Stapelberg"}],"links":[{"url":"https://manpages.debian.org","title":"manpages.debian.org"}],"attachments":[]}],"ZKM-Vortragssaal":[{"id":8578,"guid":"ec1c7660-cf4a-46be-b0d7-7e0c2a956c0a","logo":"/system/events/logos/000/008/578/large/logo.png?1493159121","date":"2017-05-27T13:00:00+02:00","start":"13:00","duration":"02:00","room":"ZKM-Vortragssaal","slug":"gpn17-8578-borgbackup_treffen","title":"BorgBackup Treffen","subtitle":"","track":"GPN","type":"meeting","language":"de","abstract":"Kurze Einführung für Interessierte, Erfahrungsaustausch für Benutzer, Frage-Runde, aktuelle Entwicklungen, Projekt-Status, Code-Rundgang.\r\n\r\nFlexibel - was gewünscht wird.","description":"","recording_license":"","do_not_record":false,"persons":[{"id":4463,"public_name":"Thomas Waldmann"}],"links":[{"url":"http://borgbackup.readthedocs.io/","title":"BorgBackup"}],"attachments":[]},{"id":8586,"guid":"c6af1050-4194-4ce9-a54f-8c19c6e13b88","logo":null,"date":"2017-05-27T16:00:00+02:00","start":"16:00","duration":"01:00","room":"ZKM-Vortragssaal","slug":"gpn17-8586-panik_uberall","title":"Panik überall","subtitle":"Das Leben und Überleben mit Panikattacken","track":"GPN","type":"lecture","language":"de","abstract":"Ich möchte aus der Sicht einer persönlich betroffenen Person über das Thema Panikattacken aufklären und auch von den Erfahrungen anderer Leute darüber berichten","description":"Dadurch das ich selbst davon betroffen bin ist es ein für mich wichtiges Thema über das ich erzählen und aufklären will. Viele haben vielleicht schon davon gehört aber es hat sie nie richtig bewusst gemacht was es tun kann mit Menschen die daran leiden und täglich damit leben müssen. ","recording_license":"","do_not_record":false,"persons":[{"id":7408,"public_name":"@VeroRegenbogen"}],"links":[],"attachments":[]},{"id":8600,"guid":"c4b64657-4468-4214-8a90-fcaf6f1ce2a0","logo":null,"date":"2017-05-27T17:30:00+02:00","start":"17:30","duration":"01:30","room":"ZKM-Vortragssaal","slug":"gpn17-8600-owasp_top_10_privacy_risks_project","title":"OWASP Top 10 Privacy Risks Project","subtitle":"Und die neue GDPR / EU-DSGVO","track":"GPN","type":"lecture","language":"de","abstract":"Datenschutz und technisch organisatorische Risiken, sowie mögliche Maßnahmen und ein bisschen neue DSGVO... ","description":"","recording_license":"","do_not_record":false,"persons":[{"id":6486,"public_name":"Ives Laaf"}],"links":[{"url":"https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project","title":"https://www.owasp.org/index.php/OWASP_Top_10_Privacy_Risks_Project"}],"attachments":[]},{"id":8522,"guid":"d178ebda-e0e0-4831-82e5-a38c7f09b024","logo":null,"date":"2017-05-27T19:30:00+02:00","start":"19:30","duration":"00:30","room":"ZKM-Vortragssaal","slug":"gpn17-8522-combining_the_intertubes_using_multipath_tcp","title":"Combining the Intertubes using Multipath TCP","subtitle":"","track":null,"type":"lecture","language":"de","abstract":"Was Passiert wenn ein Hackerspace mehr Bandbreite braucht, und deswegen auf einmal zwei Internetanschlüsse hat?\r\n\r\nEin (erfolrgreicher?) Versuch zwei Internetverbindung mit Hilfe von Multipath TCP zwei DSL-Anschlüsse gleichzeitig nutzbar zu machen.","description":"Was Passiert wenn ein Hackerspace mehr Bandbreite braucht, und deswegen auf einmal zwei Internetanschlüsse hat?\r\n\r\nEin (erfolrgreicher?) Versuch zwei Internetverbindung mit Hilfe von Multipath TCP zwei DSL-Anschlüsse gleichzeitig nutzbar zu machen.\r\n\r\nIm Vortrag möchte ich durch die Eingesetzen Technologieren führen, die Hürden aufzeigen und eine kleine Technologie Demo geben.","recording_license":"","do_not_record":false,"persons":[{"id":6457,"public_name":"herrbett"}],"links":[],"attachments":[]},{"id":8527,"guid":"bd083957-39b1-47ae-879f-e721c9b94294","logo":null,"date":"2017-05-27T21:00:00+02:00","start":"21:00","duration":"01:00","room":"ZKM-Vortragssaal","slug":"gpn17-8527-krypto-stegano-graphie","title":"Krypto-Stegano-Graphie","subtitle":"Ein historischer Streifzug durch die Geschichte von Kryptographie und Steganographie","track":"GPN","type":"lecture","language":"","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[{"id":7355,"public_name":"Felix Kazuya"}],"links":[],"attachments":[]}],"Workshopraum":[{"id":8595,"guid":"16b531ea-698f-4e7d-902d-c6f38ca1620e","logo":null,"date":"2017-05-27T12:15:00+02:00","start":"12:15","duration":"04:00","room":"Workshopraum","slug":"gpn17-8595-ae-dir_installation_workshop","title":"Æ-DIR Installation Workshop","subtitle":"Start your paranoid infrastructure!","track":null,"type":"workshop","language":"de","abstract":"Æ-DIR dient zunächst als Grundlage für eine sichere Benutzerverwaltung, die sich automatisiert mit ansible installieren lässt. Das wollen wir zusammen üben. Im Detail werden danach die Sicherheitseinstellungen für OpenLDAP und die Kommunikationsbeziehungen der Komponenten erklärt. Wenn noch Zeit bleibt aktivieren wir auch die Zwei-Faktor-Authentifizierung. Und wenn dann noch Zeit übrig ist, können Interessierte diskutieren was man damit noch anstellen könnte.","description":"1. Kleine Einführung:\r\nWarum? Wofür? Wie? Was nicht?\r\n\r\n2. Testinstallation (Test-PKI, ansible, etc.):\r\nTeilnehmer, die selbst sich eine Æ-DIR-Testinstallation hochziehen wollen, sollten auf Ihrem Laptop vier virtuelle Maschinen vorbereiten (DNS, SSH-Zugang, etc.).\r\n\r\n3. Zwei-Faktor-Authentifizierung mit yubikey direkt via LDAP.\r\n\r\n4. Von der paranoiden Benutzerverwaltung zur delegierten Systemverwaltung? Vielleicht...","recording_license":"","do_not_record":false,"persons":[{"id":5447,"public_name":"Michael Ströder"}],"links":[{"url":"https://ae-dir.com/install.html","title":"Æ-DIR Installationsvorbereitungen"},{"url":"https://www.ae-dir.com/docs.html#sys-arch","title":"Æ-DIR Systemarchitektur"},{"url":"https://stroeder.com/publications.html#gpn15","title":"Æ-DIR-Vortrag GPN 2015"}],"attachments":[]},{"id":8534,"guid":"a8f1c3cb-4581-4f91-87a6-bd767d3f9a00","logo":null,"date":"2017-05-27T16:15:00+02:00","start":"16:15","duration":"04:15","room":"Workshopraum","slug":"gpn17-8534-electronic_geekbag","title":"Electronic GeekBag","subtitle":"- a workshop for electronic sewing - ","track":"GPN","type":"workshop","language":"de","abstract":"\u003cp\u003eMake your own geeky bag with blinking LEDs and sensors!\u003c/p\u003e\r\n\u003cp\u003eWe will show you how to make your own geeky bag with a cat, ghost or self designed motive and blinky LED-eyes (even programmable if you like). No experience with sewing or electronics necessary – just bring some curiosity and a bit of time. You can buy all the material that is needed directly on place. \u003c/p\u003e","description":"\u003ch2\u003eWhat?\u003c/h2\u003e\r\n\u003cp\u003eWe like to get you interested in sewable electronics. Therefore we put together a project we call \u003cb\u003e\"GeekBag\"\u003c/b\u003e to give you a project to try this out for yourself.\u003c/p\u003e\r\n\u003cp\u003eWe have kits (a limited amount), support, all the tools you need.\u003c/p\u003e\r\n\u003cp\u003eSo just drop by and if you like, build yourself a bag.\u003c/p\u003e\r\n\r\n\u003ch2\u003eBag?\u003c/h2\u003e\r\nThe \u003cb\u003e\"easy\"\u003c/b\u003e kit is ~15€ and contains:\r\n\u003cul\u003e\r\n\t\u003cli\u003ethe bag\u003c/li\u003e\r\n\t\u003cli\u003ea motive\u003c/li\u003e\r\n\t\u003cli\u003ea coin-cell holder\u003c/li\u003e\r\n\t\u003cli\u003e2 LEDs\u003c/li\u003e\r\n\u003c/ul\u003e\r\n\u003cp\u003eThe \u003cb\u003e\"smart\"\u003c/b\u003e one is ~30€ and contains:\u003c/p\u003e\r\n\u003cul\u003e\r\n\t\u003cli\u003ethe bag\u003c/li\u003e\r\n\t\u003cli\u003ea motive\u003c/li\u003e\r\n\t\u003cli\u003ea Microcontroller-Board (Adafrutit-Gemma)\u003c/li\u003e\r\n\t\u003cli\u003ea brightness sensor\u003c/li\u003e\r\n\t\u003cli\u003ea LiPo-Battery\u003c/li\u003e\r\n\t\u003cli\u003eeither 2 normal LEDs or 2 NeoPixels\u003c/li\u003e\r\n\u003c/ul\u003e\r\n\u003cp\u003ea \u003cb\u003eLiPo charger\u003c/b\u003e is sold separately for 10€ if you need one\u003c/p\u003e\r\n\u003cp\u003eThe \"smart\" bag can be programmed by Arduino and we have example code that:\u003c/p\u003e\r\n\u003cul\u003e\r\n\t\u003cli\u003eturns off the eyes when the sensor gets bright\u003c/li\u003e\r\n\t\u003cli\u003eoccasionally blinks, winks and some 'hypno'-animation\u003c/li\u003e\r\n\u003c/ul\u003e\r\n\u003ch2\u003eResources?\u003c/h2\u003e\r\n\u003cp\u003eAll workshop material is free (CC-BY) and can be found on GitHub:\u003c/p\u003e\r\n\u003ca rel=\"nofollow\" class=\"external free\" href=\"https://github.com/Mariemurasaki/Electronic-Geek-Bag\"\u003ehttps://github.com/Mariemurasaki/Electronic-Geek-Bag\u003c/a\u003e\r\n\u003cp\u003ewhich includes:\u003c/p\u003e\r\n\u003cul\u003e\r\n \u003cli\u003e Documentation (including examples where you can bay the parts yourself)\u003c/li\u003e\r\n \u003cli\u003e Shapes\u003c/li\u003e\r\n \u003cli\u003e Source Code\u003c/li\u003e\r\n\u003c/ul\u003e\r\n","recording_license":"","do_not_record":false,"persons":[{"id":7360,"public_name":"shinnamon"}],"links":[{"url":"https://github.com/Mariemurasaki/Electronic-Geek-Bag","title":"GeekBag on Github"}],"attachments":[{"url":"/system/event_attachments/attachments/000/003/167/original/IMG_3107.JPG?1489802177","title":"Space Invader"},{"url":"/system/event_attachments/attachments/000/003/168/original/IMG_3113.JPG?1489802178","title":"Ghost"},{"url":"/system/event_attachments/attachments/000/003/169/original/Geekbag_Plant.jpg?1489802178","title":"Self designed: Flower"},{"url":"/system/event_attachments/attachments/000/003/170/original/Geekbag_Unicorn.jpg?1489802178","title":"Self designed: Unicorn"}]},{"id":8597,"guid":"1d0f0f11-0daf-4fa8-97c0-7c2c774c58d9","logo":"/system/events/logos/000/008/597/large/AA.png?1494446583","date":"2017-05-27T21:00:00+02:00","start":"21:00","duration":"02:00","room":"Workshopraum","slug":"gpn17-8597-mitgliederverwaltung_fur_erfas","title":"Mitgliederverwaltung für Erfas","subtitle":"Sammlung von Anforderungen, Diskussion","track":"GPN","type":"workshop","language":"de","abstract":"Software zum Verwalten von Mitgliedern und anderen Vereinsangelegenheiten in Erfas ist ein noch nicht befriedigend gelöstes Problem. In diesem Workshop soll es darum gehen wie so eine Lösung aussehen könnte.","description":"Mit der neuen Mitgliederverwaltung des Offices (dar Association Administration) steht die Frage im Raum, ob man diese jetzt übernehmen und modifizieren kann um sie für Erfas zu benutzen. Vielleicht ist auch ein Neubau besser, einfacher und schneller. In jedem Falle muss zuerst mal gesammelt werden welche Anforderungen und Wünsche es in den Erfas gibt. Das zweite Ziel des Workshops ist es ein Geekend anzusetzen, an dem die nötigen Arbeiten auch umgesetzt werden können.","recording_license":"","do_not_record":false,"persons":[{"id":2968,"public_name":"vollkorn"}],"links":[],"attachments":[]},{"id":8606,"guid":"6d236a40-bdb1-42ff-ae92-00b90b025b0e","logo":null,"date":"2017-05-27T23:15:00+02:00","start":"23:15","duration":"03:00","room":"Workshopraum","slug":"gpn17-8606-werwolfe_von_dusterwald","title":"Werwölfe von Düsterwald","subtitle":"","track":"GPN","type":"other","language":"","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[{"id":4603,"public_name":"rem0te"}],"links":[],"attachments":[]}],"FFBW:Con":[],"Anderswo":[{"id":8529,"guid":"1483812a-ccec-4ae6-a96b-19f60f160d79","logo":null,"date":"2017-05-27T21:00:00+02:00","start":"21:00","duration":"00:45","room":"Anderswo","slug":"gpn17-8529-my_little_pony_-_videoanalyse_ist_magie","title":"My Little Pony - Videoanalyse ist Magie","subtitle":"[Blauer Salon]","track":"GPN","type":"workshop","language":"en","abstract":"Analyse von Videos rund um das Thema My Little Pony - Friendship is Magic!","description":"Ort: Blauer Salon","recording_license":"","do_not_record":false,"persons":[{"id":7324,"public_name":"basisbit"}],"links":[],"attachments":[]},{"id":8479,"guid":"564f1a40-774a-4ccc-86e8-d5fbc0c8632f","logo":"/system/events/logos/000/008/479/large/ultrastardx-icon_512.png?1485381697","date":"2017-05-27T22:00:00+02:00","start":"22:00","duration":"02:00","room":"Anderswo","slug":"gpn17-8479-gulasch_karaoke","title":"Gulasch Karaoke","subtitle":"[Blauer Salon]","track":"GPN","type":"workshop","language":"","abstract":"SingStar-ähnliches sing along Karaoke mit bis zu 6 gleichzeitigen Sängern zu diverser Musik","description":"Ort: Blauer Salon","recording_license":"","do_not_record":false,"persons":[{"id":7324,"public_name":"basisbit"}],"links":[{"url":"https://github.com/UltraStar-Deluxe/USDX","title":"UltraStar Deluxe auf GitHub"}],"attachments":[]}],"Lounge":[{"id":8615,"guid":"eb4ebb55-e1f3-476e-b238-9c6a9803d5cc","logo":null,"date":"2017-05-27T20:00:00+02:00","start":"20:00","duration":"03:00","room":"Lounge","slug":"gpn17-8615-dj-set_lino","title":"DJ-Set: Lino","subtitle":"","track":"GPN","type":"djset","language":"","abstract":"@lino","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"id":8616,"guid":"c95d2c3f-15b2-4049-bf58-8b3b79af38d5","logo":null,"date":"2017-05-27T23:00:00+02:00","start":"23:00","duration":"02:00","room":"Lounge","slug":"gpn17-8616-dj-set_dj-spock","title":"DJ-Set: dj-spock","subtitle":"","track":"GPN","type":"djset","language":"","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]},{"id":8617,"guid":"f96ce84f-6679-42dd-9266-9a09ded91871","logo":null,"date":"2017-05-28T01:00:00+02:00","start":"01:00","duration":"01:00","room":"Lounge","slug":"gpn17-8617-dj-set_morelle","title":"DJ-Set: Morelle","subtitle":"","track":"GPN","type":"djset","language":"","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[],"links":[],"attachments":[]}]}},{"index":3,"date":"2017-05-28","day_start":"2017-05-28T10:00:00+02:00","day_end":"2017-05-28T16:00:00+02:00","rooms":{"Medientheater":[],"Studio":[{"id":8580,"guid":"6033c592-f777-4e83-84ee-94cef2e89338","logo":null,"date":"2017-05-28T12:00:00+02:00","start":"12:00","duration":"02:00","room":"Studio","slug":"gpn17-8580-cybermorning_show","title":"CyberMorning Show","subtitle":"Cyber Gulasch","track":"GPN","type":"other","language":"de","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[{"id":7369,"public_name":"Thies Mueller (td00)"}],"links":[{"url":"https://cybermorning.show","title":"Cybermorningshow"}],"attachments":[]},{"id":8588,"guid":"a57914e1-cd19-4fc6-9d8d-8fdc67c9a651","logo":null,"date":"2017-05-28T14:15:00+02:00","start":"14:15","duration":"01:00","room":"Studio","slug":"gpn17-8588-closing_und_review","title":"Closing und Review","subtitle":"GPN17 is over. How much gulash and how many bytes did we consume?","track":"GPN","type":"lecture","language":"","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[{"id":4508,"public_name":"obelix"}],"links":[],"attachments":[]}],"ZKM-Vortragssaal":[{"id":8619,"guid":"c6b1fc76-2f70-4051-9767-46487ab457b3","logo":null,"date":"2017-05-28T13:00:00+02:00","start":"13:00","duration":"01:00","room":"ZKM-Vortragssaal","slug":"gpn17-8619-hack_the_badge_-_preisverleihung","title":"Hack the Badge - Preisverleihung","subtitle":"","track":"GPN","type":"lecture","language":"","abstract":"","description":"","recording_license":"","do_not_record":false,"persons":[{"id":7343,"public_name":"Niklas"},{"id":7426,"public_name":"Jan Henrik"}],"links":[{"url":"https://entropia.de/GPN17:Hack_the_Badge","title":"https://entropia.de/GPN17:Hack_the_Badge"}],"attachments":[]}],"Workshopraum":[],"FFBW:Con":[],"Anderswo":[],"Lounge":[]}}]}}}