Benutzer:Fahrplanbot: Unterschied zwischen den Versionen

2,658 BearbeitungenBeigetreten 21. Mai 2013
Keine Bearbeitungszusammenfassung
K (BOT: Changing page text)
Zeile 1: Zeile 1:
Automatisches Update des GPN-Fahrplans. Dieser Bot hört auf [[Benutzer:Andi|Andi]].
Fahrplanbot
 
Hier ein Dump einer Testveranstaltung. Ähnlichkeiten zu tatsächlich stattfindenden Konferenzen beruhen auf Faulheit, eigene frab-XML-Dumps zu bauen.
 
<!-- BEGIN FAHRPLAN 2013-09-06 -->
{|border=1|
|width=3%|'''Uhrzeit'''
|width=32.3333333333%|'''Gate 104'''
|width=32.3333333333%|'''Gate 105 (Workshop Airlines)'''
|width=32.3333333333%|'''Gate 111'''
|-
|17:53
|[[Testevent:MRMCD2013: Takeoff|MRMCD2013: Takeoff]]
 
''None''
 
Unicorn
|rowspan=3 colspan=2 |SLEEP(5400)
|-
|18:23
|[[Testevent:Don't remove your ethics before flight|Don't remove your ethics before flight]]
 
''None''
 
fukami
|-
|19:13
|SLEEP(600)
|-
|19:23
|[[Testevent:Slide To Unlock -- or Provide Your Facebook Pictures?|Slide To Unlock -- or Provide Your Facebook Pictures?]]
 
''In this talk we present a critical analysis of the four most appropriate candidates of biometric authentication mechanisms on mobile devices: fingerprint, face, voice and iris recognition. The results of our analysis show that there is still no compromise between usability and safety, because especially on mobile devices the unlock mechanism has to be quick and easy and this fact affects the overall security of the authentication mechanism. Using precise cameras and good microphones in mobile devices it is possible to use biometric authentication mechanisms like face, iris or voice recognition, but these methods are still in an immature phase and they suffer from different vulnerabilities which will be described in our presentation. The main reason of this problem is the lack of liveness detection which is crucial for all biometric authentication methods. We show that pictures retrieved from social media are enough to bypass the current biometric recognition mechanisms, even the approaches including built-in liveness detection on android phones.''
 
bluec0re, schalla
|rowspan=3 |[[Testevent:Nähmaschine (Einführung)|Nähmaschine (Einführung)]]
 
''Technische Hintergründe, Kissen nähen''
 
jiska
|[[Testevent:IPSEC How to use VPN with Enterprise Hardware|IPSEC How to use VPN with Enterprise Hardware]]
 
''In dem Vortrag werden Grundlagen von IPSEC erklaert''
 
proGamler
|-
|20:13
|SLEEP(600)
|SLEEP(600)
|-
|20:23
|rowspan=3 |[[Testevent:Too-Smart-TVs|Too-Smart-TVs]]
 
''None''
 
erik.tews
|rowspan=3 |[[Testevent: Content Security Policy - Ein weiterer (vergeblicher) Versuch Cross-Site Scripting zu bändigen?| Content Security Policy - Ein weiterer (vergeblicher) Versuch Cross-Site Scripting zu bändigen?]]
 
''Cross-Site Scripting (XSS) Schwachstellen sind in der OWASP TOP 10 der Jahre 2010 und 2013 auf Platz 2 bzw. 3. Die Behebung solcher Schwachstellen ist bis heute trotz Hilfsmitteln noch sehr unzuverlässig. Content Security Policy (=CSP) ist eine im Browser implementierte Schutzfunktion, um die Gefahr XSS auf Seiten der Clients einzudämmen. Mithilfe der CSP ist es möglich, dem Browser erlaubte Quellen für eingebundene Skript- oder Medien-Inhalte (z. B. <scrip>, <img>, <object>) zu definieren. In diesem Vortrag wird die Entstehung, sowie der technische Hintergrund der CSP erklärt. Dabei werden die wichtigsten Restriktionsparameter für eine Live-Demonstration herausgepickt und erläutert. Es wird ein Lösungsansatz aufgezeigt, wie man CSP in die eigene Webapplikation integrieren kann und dabei Probleme des CSP-Designs erläutert. ''
 
sbieber, Kathrin Schäberle
|-
|20:53
|SLEEP(600)
|-
|21:03
|rowspan=3 |[[Testevent:Nähmaschine (Bikini)|Nähmaschine (Bikini)]]
 
''Bikinis, von klein bis groß''
 
jiska
|-
|21:13
|SLEEP(600)
|SLEEP(600)
|-
|21:23
|rowspan=2 |[[Testevent:Torservers.net|Torservers.net]]
 
''Torservers.net startete 2010, und ist inzwischen das größte Netzwerk an Organisationen, die Tor Exit Relays betreiben.''
 
mo
|rowspan=2 |[[Testevent:Bausätze in Hackerspaces|Bausätze in Hackerspaces]]
 
''An langen Abenden in Hackerspaces bilden sich viele Projektideen. Einige werden sofort wieder verworfen, andere wiederum werden sofort realisiert. Mit viel Motivation entsteht aus einer Idee ein fertiges Produkt. Doch wie kann man damit seinen Hackerspace unterstützen?
''
 
muzy
|-
|21:43
|rowspan=2 |END
|-
|22:13
|colspan=3 |END
|-
|}
 
<!-- BEGIN FAHRPLAN 2013-09-07 -->
{|border=1|
|width=3%|'''Uhrzeit'''
|width=32.3333333333%|'''Gate 104'''
|width=32.3333333333%|'''Gate 105 (Workshop Airlines)'''
|width=32.3333333333%|'''Gate 111'''
|-
|11:23
|[[Testevent:Kurzstreckenflüge (Lightning Talks)|Kurzstreckenflüge (Lightning Talks)]]
 
''“In the future, everyone will be world-famous for 15 minutes.” (nach Andy Warhol)''
 
 
|rowspan=3 |[[Testevent:Einführung Stickmaschine|Einführung Stickmaschine]]
 
''Besticken und Motiverstellung''
 
jiska
|[[Testevent:Gadgets nicht nur aus Plastik: Werkzeuge mit dem 3D-Drucker bauen|Gadgets nicht nur aus Plastik: Werkzeuge mit dem 3D-Drucker bauen]]
 
''Üblicherweise verwendet $Nerd einen FDM-basierten 3D-Drucker, sprich: Er kann Dinge aus ABS und PLA, vielleicht auch noch Nylon herstellen. Manchmal reicht das aber nicht: ABS ist zum Beispiel nicht lebensmittelecht - eine Schokoladenform will man daraus nicht herstellen. Der Vortrag zeigt, wie man über Bande spielen kann: Der Drucker wird für die Herstellung eines Werkzeuges benutzt, mit dem man dann andere Materialien formt. ''
 
gonium
|-
|12:13
|SLEEP(600)
|SLEEP(600)
|-
|12:23
|rowspan=2 |[[Testevent:Gamejams|Gamejams]]
 
''
3 Mal im Jahr entwickeln Programmierer weltweit in nur 48 Stunden über 2000 Spiele zu einem vorgegebenen Thema. Wieso sollte man bei so einem Event mitmachen und wie schafft man es in der kurzen Zeit ein gutes Spiel zu entwickeln? ''
 
xAndy
|rowspan=2 |[[Testevent:Wirtschaft hacken|Wirtschaft hacken]]
 
''wirtschaft ist (leider) mächtiger als politik. und sie bzw die menschen darin benehmen sich nicht gut, d.h. verteilen um von unten nach oben, machen die umwelt kaputt, sägen am datenschutz und so weiter. gefällt mir nicht. nur was tun?
 
unser ansatz: rein ins system, schauen wie genau es funktioniert, und dann von innen heraus die dinge zum positiveren verbiegen. anti-mengenrabatt, umwelt-ausgleich, freiwilliges löschen von kundendaten, solche sachen. und das ganze mit einem freien (betriebs-)system, das cc-by-sa von jede_m kopierbar und nutzbar ist. wie das geht, warum es funktioniert, und was aktuelle entwicklungen sowie schwierigkeiten sind, darüber würde ich gern was erzählen.
 
vortragen durfte ich schon in einigen hackerspaces, bei den letzten mrmcd war ich auch schon; der vortrag 2013 wäre also ähnlich, aber nicht gleich. ich würde die entwicklungen und den aktuellsten stand darstellen, genauer auf datenschutz und datennutzung eingehen, gern auch auf andere themenfelder die von den user_innen gewünscht werden. parallelen zur piratenpartei? postwachstums-ökonomie? rechtliche probleme? was ihr an einblicken in alternatives wirtschaften wollt. ''
 
ewu
|-
|12:53
|rowspan=2 |SLEEP(1800)
|-
|13:13
|SLEEP(600)
|SLEEP(600)
|-
|13:23
|[[Testevent:Quantify the World|Quantify the World]]
 
'' Irgendwas über Sensoren, Daten, und was man damit so tun kann.''
 
tiefpunkt
|rowspan=3 |[[Testevent:Schneidplotter und Shirtpresse |Schneidplotter und Shirtpresse ]]
 
''Folien schneiden zum Bekleben von Notebooks, Bedrucken von Kleidung, ...''
 
jiska
|rowspan=7 |[[Testevent:CCC Regiotreffen|CCC Regiotreffen]]
 
''Regiotreffen des Chaos Computer Clubs''
 
 
|-
|14:13
|SLEEP(600)
|-
|14:23
|rowspan=2 |[[Testevent:Open Data in Deutschland|Open Data in Deutschland]]
 
''In diesem Vortrag wird der Stand der Open Data Bewegung in Deutschland vorgestellt: die rechtliche Situation, der bisherige politische Prozess und sowie der gegenwärtige Stand der Open Data Umsetzung durch staatlicher Behörden oder zivilgesellschaftlicher Initiativen. Um eine Einschätzung der Situation in Deutschland zu erleichtern werden auch Entwicklungen im internationalen Kontext kurz beschrieben.''
 
Claudia Schwegmann
|-
|14:53
|rowspan=2 |SLEEP(1800)
|-
|15:13
|SLEEP(600)
|-
|15:23
|[[Testevent:Scheitern auf hohem Niveau: Warum du als Hacker auf jeden_keinen Fall ein Startup joinen solltest|Scheitern auf hohem Niveau: Warum du als Hacker auf jeden_keinen Fall ein Startup joinen solltest]]
 
''Aka-aki, gegründet 2007 von ein paar Studenten, millionenfinanziert, eins der ersten mobilen Social Networks mit über 700.000 Nutzern, am Ende grandios gescheitert: was war da los? Learnings aus der Perspektive eines Programmierers, der es von Anfang an mit aufbaute, und warum man es sich gut überlegen sollte, irgendwo für eine Beteiligung mitzuarbeiten.''
 
mntmn
|[[Testevent:Key Signing Party|Key Signing Party]]
 
''Auf dem MRMCD2013 findet auch eine Key Signing Party statt, auch du kannst mitfliegen!''
 
 
|-
|16:13
|rowspan=2 colspan=2 |SLEEP(4200)
|-
|16:23
|SLEEP(3600)
|-
|17:23
|[[Testevent:GP = GP|GP = GP]]
 
''Software und Hardware Einsatz bei Panoramen, die 50 GP ueberschreiten.''
 
nuit
|rowspan=4 |[[Testevent:Nähmaschine (Hoodies)|Nähmaschine (Hoodies)]]
 
''Hoodies - zum Wenden, mit tierischen Erweiterungen, ...''
 
jiska
|[[Testevent:Alice und Bob halten das Maul|Alice und Bob halten das Maul]]
 
''Auf der GPN wurden ein paar auf einer Wiese sitzende Nerds und Nerdetten von der Polizei kontrolliert und es lief im Umgang mit dem Gewaltmonopol alles falsch, was falsch laufen kann. Das kann dramatische Konsequenzen haben. In diesem Workshop geht es um den "richtigen" Umgang, der nach einer kurzen Einführung in Rollenspielen geübt wird. ''
 
Herr Urbach
|-
|18:13
|SLEEP(600)
|SLEEP(600)
|-
|18:23
|[[Testevent:Beruf Fluglotse|Beruf Fluglotse]]
 
''Wie sieht die Arbeit eines Fluglotsen aus?''
 
Akiko
|[[Testevent:Magnetringkernspeicher - Grundlagen und Aufbau|Magnetringkernspeicher - Grundlagen und Aufbau]]
 
''Der Mythos Magnetringkernspeicher: Viele kennen den nur Begriff, doch wie funktioniert Kernspeicher? Der Vortrag stellt kurz einige Vorgängertechnologien und deren Probleme vor, erklärt die (elektro)magnetischen Grundlagen und schließlich deren Anwendung zum Bau von Kernspeichern.''
 
Jochen Kunz
|-
|19:13
|SLEEP(600)
|SLEEP(600)
|-
|19:23
|[[Testevent:"The Slingshot Channel" - Phänomen oder Kalkül?|"The Slingshot Channel" - Phänomen oder Kalkül?]]
 
''Dieser Vortrag beschreibt die Geschichte und den Alltag eines der erfolgreichsten und gleichzeitig ungewöhnlichsten YouTube-Kanals Deutschland: Der "Slingshot Channel". ''
 
Jörg Sprave
|rowspan=6 |END
|[[Testevent:Why are Gandhi and Thoreau AFK?|Why are Gandhi and Thoreau AFK?]]
 
''Do Distributed Denial-of-Service attacks constitute a valid form of civil disobedience online? Many hacktivists and hacker collectives see DDoS attacks as a form to promote their cause and to stage a "virtual sit-in" ... the talk investigates these claims from political and philosophical theory.''
 
Jan-Peter Kleinhans
|-
|20:13
|SLEEP(600)
|SLEEP(600)
|-
|20:23
|[[Testevent:Wie ich 23andme debuggte, um doch keine tödliche Krankheit zu haben|Wie ich 23andme debuggte, um doch keine tödliche Krankheit zu haben]]
 
''Die Geschichte vom Programmierfehler, der 23andme dazu veranlasste, mir die Erbkrankheit LGMD (Gliedergürteldystrophie) zu diagnostizieren. Wie ich den Fehler fand und sich die Presse darauf stürzte.''
 
mntmn
|[[Testevent:Prism Break – the value of online identities|Prism Break – the value of online identities]]
 
''Online opinion making, blogging and journalism have developed to a
considerable market potential and source of revenue. With that online
identities have themselves become a valuable asset to possess – and thus target for theft and fraud. At the same time internet users willingly share detailed private data on social platforms, resulting in
in-depth-profiling and potential misuse.
This non-technical talk illustrates in an easily comprehensible way the value of online identities in our modern internet relying society. It
explains how information is processed, used and analyzed by internet platforms and how this opens vulnerabilities or fraudulent misuse.
Finally the talk supports the audience at reaching a better evaluation
of #Neuland's territory in which Prism, search-engines, clouds and big data exists next door.
 
(Anmerkung: In Rücksprache mit den Anwesenden kann der Vortrag natürlich auch in Deutsch stattfinden ;-)''
 
Frank Ackermann
|-
|21:13
|SLEEP(600)
|rowspan=3 |END
|-
|21:23
|[[Testevent:Tor: Nutzer und Betreibertreffen|Tor: Nutzer und Betreibertreffen]]
 
''Treffen für Tor-Freunde und -Liebhaber, oder einfach die die noch Fragen haben.''
 
mo
|-
|22:13
|colspan=3 |END
|-
|}
 
<!-- BEGIN FAHRPLAN 2013-09-08 -->
{|border=1|
|width=3%|'''Uhrzeit'''
|width=48.5%|'''Gate 104'''
|width=48.5%|'''Gate 111'''
|-
|11:23
|[[Testevent:Hacking Medical Devices|Hacking Medical Devices]]
 
''In den letzten Jahren sind immer mehr technologisch hochentwickelte medizinische Geräte auf den Markt gekommen. Diese Geräte haben mittlerweile vielfältige Kommunikationsmöglichkeiten. Wir befassen uns in einem Forschungsprojekt mit der Sicherheit dieser Geräte und werden den Stand unserer Arbeit in diesem Vortrag präsentieren.''
 
flo
|[[Testevent:Gemeinnützigkeit im Chaosumfeld|Gemeinnützigkeit im Chaosumfeld]]
 
''None''
 
pünktchen
|-
|12:13
|colspan=2 |SLEEP(600)
|-
|12:23
|[[Testevent:frab|frab]]
 
''frab wird auf verschiedenen chaos und chaosnahen Veranstaltungen genutzt um das Programm zu erstellen.
 
Der Vortrag geht auf die Verwendung und Entwicklung von frab ein. Zum Schluss wird die Club-weite Infrastruktur vorgestellt.''
 
mm
|[[Testevent:run your own f*cking infrastructure|run your own f*cking infrastructure]]
 
''a rant that hackers nowerdays stopped running their own infrastructure.
 
It starts with email who has moved to gmail, with the websites that have moved to blogs, twitter and facebook.
 
This is a sad development and I think we should change that back.''
 
mc.fly
|-
|13:13
|colspan=2 |SLEEP(600)
|-
|13:23
|[[Testevent:Proximax, Telex, Flashproxy oder Tor Bridges|Proximax, Telex, Flashproxy oder Tor Bridges]]
 
''Zensur im Internet betrifft immer mehr Nutzer. Wir kennen Tools wie Proxies, VPNs oder Tor Bridges. Doch welche weiteren Werkzeuge unterstützen die Nutzer vor Ort? Wo sind die Stärken und Schwächen? Der Vortrag stellt einige von diesen vor und zeigt die Stärken und Schwächen.''
 
qbi
|[[Testevent:calc.pw|calc.pw]]
 
''Bei dem Vortrag geht es um mein neustes Projekt "calc.pw", einer Open-Source Hardware zur Generierung von Passworten. Hierzu wird ein Masterpasswort und eine dienstabhängige Information verwendet, die anhand kryptographischer Methoden (Arc4 und SHA-1) zu einem Dienstpasswort überführt werden.
 
Das ganze ist mit Arduino-Hardware aufgebaut worden und kann mit Hilfe der zur Verfügung gestellten Aufbauinformationen und des Quelltextes, der unter GPLv3 steht, nachgebaut werden.
 
Im Vortag soll die Idee hinter calc.pw erklärt werden, es soll der Grund für die Veröffentlichung als Open-Source beleuchtet werden und es sollen die Besonderheiten der Einzelteile erklärt werden (Stichwort Key-Schedule des RC4, Stichwort Speichermanagent des ATMEL, etc.).
 
Weitere Informationen zum Projekt finden sich hier: http://calc.pw/de''
 
Kenneth Newwood
|-
|14:13
|colspan=2 |SLEEP(600)
|-
|14:23
|[[Testevent:Statistische Fallen(steller)|Statistische Fallen(steller)]]
 
''Computerspiele führen zu Amokläufen? Vorratsdatenspeicherung & Co sind Werkzeuge für "Precrime"? Päpste sind auch nur Menschen?''
 
khamacher
|[[Testevent:New Security Concepts in GNOME|New Security Concepts in GNOME]]
 
''The one big problem security faces is users. We interrupt users and and ask them to make informed decisions while they are trying to get things done. We must not prompt. Never. This talk shows some potential approaches and present infrastructure to make that happen.''
 
Stef Walter, Tobias Mueller
|-
|15:13
|SLEEP(600)
|rowspan=3 |END
|-
|15:23
|[[Testevent:MRMCD2013: Brace for Impact|MRMCD2013: Brace for Impact]]
 
''None''
 
Unicorn
|-
|16:13
|colspan=2 |END
|-
|}

Version vom 2. Juni 2014, 00:23 Uhr

Fahrplanbot