Version 1.1

Events


Samstag 09:40


Das Internet der unsicheren Dinge

Raum A (de)

Euch erwarten aktuelle Beispiele aus dem Jahr 2018 von Datenschutz- und IT-Sicherheitsversagen aus dem Bereich Internet der Dinge (IoT), die ich im Zuge meiner Arbeit als Journalistin sammle. Was bedeutet ein Internet der unsicheren Dinge für die ...

Das Internet der Dinge (IoT) wächst. Viele Netzbetreiber sprechen vom "next big thing“, einer Welt der smarten „Always-On“-Geräte. Bis jetzt ist IoT aber eher eine breite Palette von Katastrophenplots mit vielen Sicherheits- und Datenschutzproblemen, die eine Gefahr für das Internet darstellen.

Ein Beispiel: Einige EU-Länder (darunter Deutschland) haben 2017 vernetzte Spielzeugpuppen verboten, weil diese durch eingebaute Mikrofone zur Wanze werden. Auch digitale Assistenten wie Amazon Echo oder Google Home wurden bereits gehackt. IT-Experten fordern daher bessere Sicherheitsstandards.

Ein anderes Beispiel: 2018 hat in den USA der erste Internet-Provider damit gedroht, dass auch vernetzte Thermostate und Überwachungskameras nicht mehr funktionieren würden, wenn die Internet-Verbindung aufgrund von Urheberrechtsverletzungen gedrosselt wird. Provider sind dort aufgrund der Aufhebung der Netzneutralitätsgesetze in der Lage, Internetverbindungen zu reduzieren.

Ein weiteres Problem betrifft etwa die Tatsache, dass gewisse Produkte ohne Internet-Verbindung gar nicht mehr funktionieren. Doch was ist, wenn die dazugehörige Firma plötzlich bankrott geht? So werden etwa 2018 beim ...

Samstag 10:45


Linux Kernel Programmierung

Grundwissen und Beispiele - Raum F (de)

Der Workshop wird aus zwei Teilen bestehen und ca. 2 Stunden (mit 30 min Zeitpuffer für optionale Vertiefungen und Fragen) dauern:

1. Teil Hintergrundwissen

Im ersten Teil möchte ich die Grundlagen an Hintergrundwissen und Konzepten zu Linux Kernelprogrammierung
nahebringen. Vieles davon ist angenehmerweiße auch für die Kernel und Treiberentwicklung unter anderen
Systemen wie macOS, BSD und Windows NT gültig. Dazu gehören:


  • Ausführungskontexte (Process Context vs. Interrupt Context)
    und deren Bedeutung + Implikationen

  • Interrupt Handler Konzepte (Top Half und Bottom Half, ISR, Interrupt Lines)

  • Bottom Half Varianten (Work Queeus, Tasklets, SoftIRQs)

  • Kernelthreads

  • Context Switches

  • Memory Managment

2. Teil: Anwendung: Beispiele, Quellcode Erforschen

Im zweiten Teil werde ich mit euch das Wissen aus Teil 1 anwenden und ein bischen den Linux Quellcode erforschen
und verstehen. Am einfachsten geht das für das Netzwerksubsystem, wir können aber auch in andere Subsysteme Abstecher machen.
Neben der Methode "Code lesen im richtigen Editor" gibt es dafür auch noch a...

Mitmachen bei Open Source Projekten

Wie funktionieren Open Source Projekte und wie kann jeder mitmachen. - Raum B (de)

Ich möchte live bei einigen Open Source Projekten kleine Änderungen einreichen. Dabei werden wir nicht nur Seiten wie github.com nutzen, sondern auch schauen, wie das bei größeren Projekten wie dem Linux Kernel funktionieren würde.

Die Welt der Open Source Software ist groß, sehr groß. Die Spitze des Eisbergs besteht aus Projekten wie z.B. GNU/Linux, Libreoffice oder Gimp. Aber die meisten Projekte sind sehr klein und unbekannt.
Je nach größe haben diese Projekte unterschiedliche Verfahren um beitragen zu können. Mache nutzen github.com, andere Mailinglisten.
Wir wollen schauen wie das zu nutzen ist um selber Verbesserungen beizutragen oder auch selber ein Projekt zu gründen. Die Veranstaltung richtet sich an Linux-Anfänger, die vielleicht schon einmal die Konsole gesehen haben.

Moderne Kommandozeilen Werkzeuge

Schneller, besser, praktischer - Alternativen zu grep, ls und find - Raum E (de)

ls, grep, find, ifconfig. Wir kennen sie alle und nutzen sie täglich. Dabei gäbe es mittlerweile, zum Teil bessere, Alternativen. Ein Blick auf die Kommandozeilenwerkzeuge des Jahres 2018.

Linux ohne einer Kommandozeile ist wie ein Himmel ohne Sterne. Aber wie sieht es eigentlich mit den Tools aus, die wir hier verwenden?
Die meisten Tools, die wir kennen und täglich verwenden, stammen entweder aus dem POSIX-Umfeld oder GNU-Userland. POSIX tools und Optionen stammen zum Teil aus 1988, und auch die Kommandozeilen-Werkzeuge aus dem GNU-Umfeld sind nicht viel moderner. Dabei gäbe es durchaus zeitgemäße Alternativen. Lasst uns gemeinsam einen Blick auf ripgrep, exa, fzf, ip und Co. werfen.

Sichere Netzwerke mit pfSense

Raum D (de)

pfSense ist eine auf FreeSD basierende Open Source Firewall/Router Software. Dieser Vortrag beschäftigt sich mit den Möglichkeiten von pfsense und der Frage warum man sich mit den umfangreichen Fähigkeiten beschäftigen sollte.

Firewalls und Sicherheit gehören zum IT-Alltag (oder sollten es zumindestens). Bei den Anforderungen an eine solche Komponenten sollte man sich nicht nur auf die Internet Provider oder den Herstellernamen verlassen.

The pfSense Firewall ist eine high performance Firewall für den wachsenden Bedarf an diese wichtige Netzwerkkomponenten. Sie verfügt auch über weitere Funktionen wie VPNs, Ausfallsicherheit, Traffic Shapping oder IDS die sonst eher den teuren Enterprise Produkten vorbehalten sind.

Denn auch ohne umfangreiche Investitionen lassen sich viele unternehmenstypische Anforderungen auch für kleine Unternehmen oder den gehobenen Heimarbeitsplatz implementieren.

Dieser Vortrag soll die Basisinformationen aufzeigen und erläutern welche komplexeren Aufgaben ohne grosse Investitionen bewältigen werden können.

IoT SECURITY-Check

Wie Sie Bedrohungen rechtzeitig erkennen - Raum A (de)

Die zunehmende Vernetzung von Kleinstgeräten ermöglicht die Entwicklung von in der Vergangenheit undenkbaren vernetzten Systemen. Neben den neuen Möglichkeiten birgt dies aber auch viele neue Gefahren. Vor allem Bereiche, die vorher durch fehlende...

Die zunehmende Vernetzung von Kleinstgeräten ermöglicht die Entwicklung von in der Vergangenheit undenkbaren vernetzten Systemen. Neben den neuen Möglichkeiten birgt dies aber auch viele neue Gefahren. Vor allem Bereiche, die vorher durch fehlende Schnittstellen nach Außen als relativ sicher galten, sehen sich nun mit Fragestellungen der IT-Sicherheit konfrontiert. Der Vortrag zeigt am Beispiel einer Heimnetzwerks auf, wie eine solche Bedrohungsanalyse durchgeführt wird und damit Gefahren sowie mögliche Schwachstellen identifiziert werden können.
Der Referent Michael Schnelle besitzt einen Abschluss als Master in Software-Engineering. Mittlerweile verfügt er über mehrere Jahre Entwicklungserfahrung mit den Schwerpunkten (Web-)Applikationsentwicklung und „Security“ in unterschiedlichen Schattierungen. Unter anderem führte er dabei Risikoanalysen durch, entwickelte Lösungen zur Abwehr schadhafter Anfragen auf einer Socialmedia-Plattform, für ein hochsicheres Signalisierungssystems für Notrufeinheiten, sowie zur Generierung einer sicheren Linux/ Debian-Distribution. In seinem aktuellen Projekt wirkt er bei der Entwicklung von Fahrgastinformations-Systemen für Verkehrsunternehmen m...

Eine Botschaft an Außerirdische

Raum G

Vor etwa 15 Jahren schickte die Menschheit eine Radiobotschaft an ausgewählte Sterne, in der Hoffnung, dass die Nachricht Außerirdische erreicht, diese die Nachricht verstehen und uns antworten. Die Nachricht ist nicht auf Deutsch oder Englisch ve...

Die Botschaft an Außerirdische
Auflösung von Mark Jason Dominus
Beweise ohne Worte

Wie lerne ich richtig eine Programmiersprache?

Raum C (de)

Wie lerne ich eine Programmiersprache wenn ich davor noch nie programmiert habe oder wie bringe ich mir eine neue Programmiersprache am besten bei.

Eine neue Sprache lernt man, indem man Vokabeln lernt und die Grammatik in Gesprächen anwendet. Aber wie lernt man eine Programmiersprache?

Dieser Vortrag soll aufzeigen, wie einfach es eigentlich sein kann, eine Programmiersprache zu lernen. Dazu wird erklärt, wie die richtige Programmiersprache für den richtigen Zweck ausgewählt wird und wie diese Programmiersprache erlernt werden kann.
Aber beim lernen einer Programmiersprache, geht es nicht nur um das reine lernen der Sprache, sondern auch um Themen wie unter anderem sauberen Code zu schreiben.

Dieser Vortrag ist aber nicht nur für Anfänger gedacht, sondern auch für jene, die bereits Programmiererfahrung haben und sich eine neue Programmiersprache aneignen wollen.

Samstag 11:45


Lightning Talks

Raum D

Bunt gemische fünfminütige Kurzvorträge zu diversen Themen.

Noch sind Einreichungen möglich! Bitte einfach auf dem verlinkten Etherpad ergänzen.

Open Data in Südafrika

Raum B (de)

Wie intensiv wird Open Data in Südafrika genutzt? Ein Erfahrungsbericht

Open Data bezeichnet das Bereitstellen erfasster Daten für die Öffentlichkeit. Wir führen in die Thematik ein und berichten, wie stark das in Südafrika genutzt wird und für alle zur Verfügung steht.

»brig« - dezentrale und sichere Dateisynchronisation

Von Tropfenschachteln und Zweimastern - Raum E (de)

»brig« ist ein freies und komplett dezentrales Werkzeug zum sicheren und einfachen Austausch und Versionieren von Dateien. Es bietet eine Reihe von Möglichkeiten, die bislang kein anderes Tool oder Plattform ermöglicht. Da »brig« an der Hochschule...

Für mehr Informationen siehe (in dieser Reihenfolge):
Den Vortrag, GitHub und die Dokumentation.

Einsatz von SSH zum Aufbau eines sicheren Netzes

Raum A (de)

SSH, Secure Shell, wird oft auf die reine Funktion eines sicheren Zugriffs per Terminal reduziert. SSH kann aber viel mehr. Sieht man SSH als einen sicheren Kanal an, über den man fast beliebig Daten senden kann und der eine sichere Punkt zu Punkt...

Im Detail wird gezeigt:
Installation und Einrichtung von SSH.
Eine simple, sichere Verbindung zu einem SSH Server, mit Passwort und ohne Passwort über Schlüssel.
Sichere Verbindung zu PCs, die kein SSH können.
Tunnel für beliebige Ports, dem X-Protokoll, dem Remote-Desktop mit X2Go, HTTP.
Remote Zugriff auf einen Windows-PC mit dem Remote-Desktop-Protokoll.
Dieses wird über SSH 'getunnelt'.
Zugriff auf einen PC hinter einem Router/Firewall mit Reverse SSH.
Datensicherung über unsichere, instabile Netze.
Abschätzung des minimalen CPU Aufwandes zum Entschlüsseln einer Verbindung ohne Kenntnis des Schlüssels/Passwortes, um die Sicherheit von SSH zu zeigen.
uvam.

Python im Unterricht

Raum C (de)

Python ist nicht nur eine zunehmend populäre Programmiersprache, sondern auch sehr gut für den computergestützten Unterricht in Schule und Universität geeignet. Hierzu trägt nicht nur bei, dass Python relativ ...

Samstag 13:15


LibreOffice: Was wir tun, wohin wir gehen – und mitmachen!

Raum B (de)

Was ist LibreOffice? Woher kommt es? Wohin geht es? Welche Erfolge haben wir genossen, und welche Hindernisse stehen vor uns? Wie könnt ihr mitmachen – und was lernt ihr dabei? Was wollt ihr sonst wissen? Wir anworten alles!

Nix(OS): Package-management done right

Raum E (de)

Nix wird als der „Retter der Paketverwaltung“ gehandelt. Was da dran ist, wie es funktioniert und was man damit machen kann (z.B. eine komplette Distribution!), darum geht es in diesem Talk.

Nix wird als der „Retter der Paketverwaltung“ gehandelt. Was da dran ist, wie es funktioniert und was man damit machen kann (z.B. eine komplette Distribution!), darum geht es in diesem Talk.

Ich zeige den Nix Paketmanager, die Nix Konfigurationssprache und das NixOS Betriebssystem. Am Schluss gibt es einen Ausblick auf Deployment mit NixOPs und den Bau von Docker-Images.

E-Mail Encryption Gateway CipherMail

Raum A (de)

CipherMail ist ein zentraler Mail Transfer Agent (MTA), der nach dem "store and forward" Prinzip arbeitet: Eingehende E-Mails, gleichgültig ob von intern oder extern, werden nur so lange gespeichert, bis sie ver- oder entschlüsselt wurden und an d...

Emails werden zumeist im Klartext verschickt. Das bedeutet, dass jeder der Zugriff auf den Datenstrom hat, den Inhalt der Emails lesen kann. Dies ist inzwischen für die meisten Unternehmen, Institutionen und Organisationen inakzeptabel und verstößt gegebenenfalls auch gegen geltendes Recht. Emails müssen daher vertraulich sein und verschlüsselt werden.

Ciphermail ist ein zentraler Mail Transfer Agent (MTA), der nach dem "store and forward" Prinzip arbeitet: Eingehende Emails, gleichgültig ob von intern oder extern, werden nur so lange gespeichert, bis sie ver-/entschlüsselt wurden und an die Bestimmungsadresse weitergeleitet werden können. Dies geschieht ohne eine Änderung am E-Mail-Client!

Die Software unterstützt die Verschlüsselung mittels PGP, SMIME und PDF, kann unter anderem eine eigene Certificate Authority (CA) betreiben und läßt sich vollständig über ein Webinterface administrieren. Natürlich gehören auch eine fallweise Verschlüsselung mittels Trigger, Data Lead Prevention (DLP), sowie ein automatisches Backup und ein umfangreiches Logging zum Funktionsumfang.

Der Vortrag beginnt mit einer kurzen Darstellung der Gründe, die von Unternehmen aktuell gegen den Ein...

Programmier-Workshop für Schülerinnen und Schüler

Raum F

Python ist eine moderne Programmiersprache, mit der man zum Beispiel eigene Spiele und Webseiten erstellen kann. Im Workshop unternehmen wir gemeinsam erste Schritte in dieser Sprache. Es sind keinerlei Computer- oder Programmier-Vorkenntnisse nöt...

SystemTestPortal

Eine Webanwendung für den manuellen Systemtest - Raum C (de)

Durch Test-Automatisierung lässt sich zwar viel Testaufwand sparen, aber manuelle Systemtests sind für die Erkennung unerwarteter Fehler oft besser und daher eine sinnvolle Ergänzung.
Die von uns entwickelte Webanwendung "SystemTestPortal" erlaub...

Die Automatisierung von Tests ist in nahezu jedem Softwareprojekt wünschenswert und kann erheblich zur Reduzierung von Testaufwänden und damit zur Steigerung der Produktqualität beitragen.
Leider lassen sich nicht alle Tests gut automatisieren - beispielsweise dann, wenn Software in Zusammenspiel mit Hardware oder der Umgebung getestet werden soll.
Daneben decken manuelle Tests häufig unerwartete Fehler auf, da Menschen diesbezüglich sensibler sind als Maschinen.
Deshalb führen heutzutage praktisch alle Software-Entwickler neben automatisierten Tests auch manuelle Tests durch.

Leider werden manuelle Tests häufig unsystematisch, ohne vorherige Planung und ohne vernünftige Dokumentation durchgeführt.
Dadurch ist für spätere Nutzer einer Anwendung nicht klar, welche Funktionen der Software mit welchem Ergebnis getestet wurden.
Als Ursache sehen wir hier den Mangel an guten Werkzeugen.

Am Institut für Softwaretechnologie entwickeln wir eine leichtgewichtige Webanwendung namens "SystemTestPortal".
Die Anwendung erlaubt das Erstellen, Ausführen und Analysieren manueller Systemtests.
Sie hat das Ziel, gleichwohl für Entwickler, Tester, Test-Manager und auch Endanwender nüt...

SoChack - Wie voll ist der Akku meines Autos?

Der Raspberry Pi als Gateway für mein E-Auto - Raum D (de)

Im Mai 2017 haben wir unseren Diesel abgegeben und sind auf den Hyundai IONIQ umgestiegen. Leider bietet Hyundai bis heute keine App in Europa an, mit der man aus der Ferne den Ladestand checken kann. Diese fehlende Funktion habe ich mir mit dem R...

Samstag 14:15


Die neue europäische Datenschutzgrundverordnung DSGVO

Meine Rechte als Betroffener - Raum D (de)

Als Einstieg ein krasses aktuelles Reallife- Ownbody-Beispiel aus dem Personaldienstleistungsbereich, was so alles "passiert".

Relevante Änderungen durch die DSGVO

Welche Rechte habe ich als sog. Betroffene
Erweiterte Auskunfts- und Widersp...

Sieben Brücken

Fahrtenbuch mit Skripten auslesen - Raum B (de)

Computer wurden ursprünglich als Rechenmaschinen entwickelt. Am Beispiel eines Fahrtenbuchs zeigen wir, wie Sie mit Bordmitteln das Maschinchen zu Ihren Gunsten werkeln lassen. Dabei stellen wir Ihnen sieben clevere Varianten der Problemlösung für die Kommandozeile vor.

Linux Container: Ein Einstieg

Das was und warum von Docker und co. - Raum E (de)

Dieser Vortrag gibt einen Einblick in die Welt von Docker und anderen Linux Container Systemen bieten. Wir befassen uns kurz mit der Geschichte von Containerisation auf Linux und anderen Plattformen, welchen Nutzen diese Techniken stiften und wie ...

Von überall her per Tor auf seinen Rechner gelangen

Tor als kostenloses, öffentliches "VPN" um NAT zu durchdringen - Raum A (de)

Tor ist nicht nur etwas für investigative Journalisten, Whistleblower, auf Privatsphäre achtende Webnutzer oder böse Jungs. Man kann es auch als leicht einzurichtendes, öffentliches "VPN" nutzen um durch einen NAT-Router hindurch auf eigene Dienst...

Welcher Linuxer oder Raspberry-Pi-Besitzer kennt das nicht: Man hat zuhause einen kleinen, selbst-administrierten Server stehen, den man gerne auch von unterwegs oder für Freunde erreichbar haben will. Aber zuhause gibt's nur eine IPv4-Adresse — die des Routers.

Will man solch einen Server oder Raspberry Pi trotzdem vom Internet aus erreichbar machen, muss man einiges konfigurieren: Der Rechner braucht eine feste IP innerhalb des Heimnetzes, es braucht eine Port-Weiterleitung vom NAT-Router auf diesen Rechner und falls mal die
vom ISP zugewiesene IP-Adresse ändert (Stichwort "Zwangstrennung"), muss den Rechner bei einem Anbieter für dynamisches DNS anmelden und einen Cron-Job einrichten, der sich regelmäßig dort meldet und gegebenenfalls die IP-Adresse des DNS-Eintrags aktualisiert.

Wenn man Pech hat, dann geht nicht einmal das, weil immer mehr ISPs aufgrund von Adressknappheit sogenanntes "Carrier-Grade NAT" einsetzen, d.h. selbst der heimische NAT-Router hat keine öffentliche IPv4-Adresse sondern sitzt selbst nochmals hinter einem oder mehreren weiteren NAT-Routern beim ISP. Und dort bekommt man keine Port-Weiterleitungen.

Will man das Problem mit einem klassischen V...

Nightly Build: Grundlagen automatisierter Builds

Raum C (de)

In diesem Vortrag werden die Grundprinzipien des Nightly Build sowie dessen Sinn und Zweck erläutert. Anhand eines Beispiels wird gezeigt, wie man mit Hilfe des Jenkins Build-Servers einen Nightly Build realisiert.

Gerade bei größeren Softwareprojekten mit mehreren Entwicklern kommt es oft vor, dass die Weiterentwicklung des Projekts durch Dateien, die nicht in das Repository eingepflegt sind, erschwert wird oder sich das Projekt durch anderweitige Eingriffe nicht mehr erstellen lässt.
Nightly Build als Vorstufe der Continuous Integration sichert durch täglich nachts durchgeführte Erstellung von Projekten die stete Verfügbarkeit einer prinzipiell lauffähigen Software.
In diesem Vortrag werden die Grundprinzipien des Nightly Build sowie dessen Sinn und Zweck erläutert. Anhand eines Beispiels wird gezeigt, wie man mit Hilfe des Jenkins Build-Servers einen Nightly Build realisiert.
AGENDA
• Einführung
• Begriffsklärungen
• Nightly Build
o Benefit
o Funktionsweise
o Voraussetzungen
• Übersicht über aktuelle Tools

Samstag 15:15


Die wundersame Welt der unendlich großen Zahlen – Glaube in der Mathematik?

Hat absolut nichts mit Linux, Technik oder digitaler Gesellschaft zu tun - Raum G (de)

Bei den vielen technischen und gesellschaftlichen Vorträgen Lust auf etwas ganz anderes?

Liebe ist unendlich. Gott ist unendlich. Das sind vertraute Vorstellungen, die in unserem Denken mit Unendlichkeit verknüpft s...

Open-Source: der Weg aus der Abhängigkeit von Microsoft

Schützt euch und eure liebsten (Daten) - Raum B (de)

Es kann nur einen Weg geben, sich aus dem Quasi-Monopol weniger Marktteilnehmer zu lösen: Alternativen zu nutzen. Selbstverständlich ist es einfacher nach dem Prinzip zu leben "Nobody get fired for buying Microsoft", allerdings begibt man sich str...

Eine Gruppe europäischer Journalisten hat Europas Behörden und Regierungen eine „fatale Abhängigkeit von Microsoft“ diagnostiziert. Ihre Recherchen belegen am Beispiel von Microsoft Office eine Kette von Abhängigkeiten zu nur diesem einen Konzern. Sie beschreiben auch, wie einige Behörden durch den Einsatz von LibreOffice bereits aus dieser Abhängigkeit ausbrechen konnten.

Ein wichtiger Bestandteil von Microsoft Office ist Outlook. Doch speziell in Outlook sind die Abhängigkeiten von anderen Microsoft-Lösungen größer denn je, sobald man gemeinsam mit E-Mails oder Kalendern arbeiten möchte.

Webbasierte Applikationen – Der Trend zur Unabhängigkeit

Unternehmen und Anwender versuchen der Abhängigkeit zu entkommen, in der ein zentrales Produkt wie Outlook nur mit Diensten eines Herstellers – nämlich dem Microsoft Exchange Server oder Microsoft Office365 – sinnvoll zu nutzen ist. Das geht nur, indem Outlook durch ein anderes, offenes Programm ersetzt wird. Hier sind webbasierte Applikationen eine beliebte Möglichkeit. Auf Smartphones sind diese schon heute nicht mehr wegzudenken. Auch Softwarehersteller ziehen es immer öfter vor, ihre eigene Applikation als Widget in webbasie...

WaWision: Vom Hardwarehersteller zur ERP Firma mit einer Open-Source Version

Raum D (de)

Die besten Geschichten schreibt das Leben wohl selber. In dem Vortrag berichte ich wie wir von einem Hardware-Hersteller zu einem Softwarehersteller mit mittlerweile 15 Mitarbeitern für ein Warenwirtschaftssystem geworden sind. Begonnen hat alles ...

Manage over 200 Linux server with open source tools

Raum C (de)

Wir gegen einen Überblick wie wir über 200 Server vollautomatisiert und umfangreicher Konfiguration mit OpenSource Tools verwalten. OpenSource Werkzeuge sind der Schlüssel zum Erfolg und ermöglichen umfangreiche Automatisierung und Skalierung.

In diesem Vortrag werden wir einen Überblick geben über unterschiedliche OpenSource Tools die zur Administration und Automatisierung von einer umfangreichen Linux (und BSD) Serverinfrastruktur hilfreich sind. Dabei spielen Automatisierung, Konfigurationsmanagement (z.B. Puppet), Monitoring (Icinga) aber auch essentielle Komponenten wie z.B. Webserver (Nginx, Apache), Dateisysteme (glusterfs) sowie Virtualisierungstools (KVM,libvirt) eine entscheidende Rolle.

Der Einsatz von Docker in Entwicklungs- und Production-Umgebungen

Raum E (de)

Während der vergangenen 12 Monate haben wir unsere Entwicklungs- und Production-Umgebungen auf Docker umgestellt. Ziel war es, dem gesamten Team sowohl auf Mac als auch auf Windows identische Setups und Software Versionen (Betriebssystem, PHP, OXI...

I2P - (k)eine Alternative zu Tor

Was ist I2P, was kann es, was kann es nicht - Raum A (de)

Nahezu jeder kennt Tor, doch kaum einer kennt die Alternativen. Ich stelle hier I2P detailliert vor

Dieser Vortrag beschäftigt sich mit dem Low-Latency Anonymous Network I2P, welches eine Alternative zu Tor ist, jedoch weniger bekannt ist und einen anderen Schwerpunkt legt. Ich stelle die grundsätzliche Fnktionsweise dar, die Möglichkeiten, die vorhandenen Anwendungen und die Limits des Netzwerkes.

Nodeschool

Raum F (de)

Im Rahmen des Linux Info Tages wollen wir eine kleine NodeSchool anbieten. Was das ist?
Du wolltest schon immer mal programmieren? Oder willst endlich mal Node.js ausprobieren? Nimm teil und lerne Programmieren mit Node.js ganz einfach - versproc...

Join us and learn coding with us. You are going to learn the basics of Node.js. It's a plus if you know some JavaScript beforehand, but if not we can help you out.

Du lernst mit kleinen Programmen, die du selbst schreibst - keine langweiligen Vorträge! Alle Aufgaben sind Open Source und online unter nodeschool.io verfügbar, so kannst du auch ganz einfach nach der NodeSchool selber weiter lernen.

You will go through a set of self-paced challenges. No boring talks. All challenges are Open Source and available online on nodeschool.io. This means you can continue learning after the event.

Samstag 16:15


Freifunk

Eine Übersicht über das Thema und den aktuellen Stand. - Raum E (de)

Freifunk ist eine Bewegung dezentrale Bürger(mesh)netz mit WLAN-Routern zu schaffen, bei der jeder mitmachen kann. Wir wollen zeigen worum es geht, wo Freifunk z.Z. steht und wo es hingehen könnte.

QGIS - Arbeiten mit Geodaten

Raum B (de)

QGIS ist unter den OpenSource Geoinformationssystemen der absolute Vorreiter und entwickelt sich dynamisch weiter.
Der Vortrag zeigt in einer kurzen Präsentation die vielfältigen Anwendungsmöglichkeiten von Geoinformationssystemen. Danach schlie...

Seitenkanalangriffe verständlich erklärt

Spectre und Meltdown sind nur die Spitze des Eisbergs - Raum A (de)

Spectre und Meltdown haben Seitenkanalangriffe auf recht dramatische Art und Weise in der Öffentlichkeit bekannt gemacht. In diesem Vortrag werden Seitenkanalangriffe allgemein verständlich und anhand von Beispielen und Demos erklärt.

Wenn im Wasserwerk plötzlich der Druck stark abfällt ist entweder irgendwo ein wichtiges Rohr gebrochen, oder es ist Halbzeitpause in einem Deutschlandspiel. In letzterem Fall haben wir einen Seitenkanal der eine (zugegebenermaßen nicht sonderlich interessante) Information transportiert.
Digitale Elektronik wie sie in Computern, Mikrocontrollern usw. verbaut wird benötigt elektrischen Strom. Und hier wird es interessant, denn die Leistungsaufnahme eines solchen Systems ist abhängig von den Daten, die verarbeitet werden. Eine Messung der Leistungsaufnahme erlaubt also Rückschlüsse auf die Daten. Diese "Power Analysis" genannte Angriffsklasse lässt sich beispielsweise nutzen, um geheime Schlüssel aus Mikrocontrollern zu extrahieren. Wie das genau funktioniert wird im Vortrag mit einer Demo gezeigt.
Neben der Leistungsaufnahme gibt es noch weitere Seitenkanäle. Beispielsweise elektromagnetische Abstrahlung und die Ausführungszeit einer Datenverarbeitung. Wertet man die Ausführungszeit aus, so spricht man von timing-Angriffen. Spectre und Meltdown sind solche timing-Angriffe. Das perfide an diesen Angriffen ist, dass sie sich auch aus der Ferne, also beispielsweise über ein Netzwe...

2.4 GHz WLAN – ganz sicher unsicher!

SCHINFO is coming ... WiFi is going! - Raum D (de)

WLAN im 2.4 GHz-Bereich ist absolut unsicher hinsichtlich Sabotage-Angriffen. Mit einfacher Hardware und der entsprechenden Software lässt sich fast jedes WLAN deaktivieren. Ich zeige, wie man das eigene WLAN testen kann, Angriffe erkennt und welc...

2.4 GHz WLAN - ganz sicher unsicher

IEEE 802.11 öffnet für Saboteure Tür und Tor

WLAN im 2.4 GHz-Bereich ist absolut unsicher, hinsichtlich Sabotage-Angriffen.
Mit einfacher Hardware, auf Basis des IoT-Device ESP8266, und der entsprechenden Software lässt sich fast jedes WLAN deaktivieren.
Dies ist ebenfalls, jedoch mit höherem Hardware-Aufwand, mit der Aircrack-NG Suite möglich.
Auch bestimmte Smartphones, z.B. das Google Nexus 5, bieten (nach entsprechender Modifikation) diese Möglichkeit.
Ich zeige, wie man das eigene WLAN diesbezüglich testen kann, Angriffe erkennt und welche Schutzmöglichkeiten es gibt.
Entsprechende, einfache und kostengünstige Hardware wird vorgestellt und erklärt.

Technischer Hintergrund:

Der IEEE 802.11 Standard für WLAN weist einen sehr kritischen Design-Fehler auf.
Über Management-Frames, die unverschlüsselt akzeptiert werden, lassen sich AccessPoints mit einfachen Mitteln beispielsweise dahingehend manipulieren, dass sie alle bestehenden Verbindungen dauerhaft trennen.
Der entstehende Schaden für ein Unternehmen kann bei einem Angriff mit Ausfall des WLAN in sehr extreme Höhen gehen (z. B. bis zu 1000 Euro pro Sekunde in einem be...

Lora und The Things Network

Das "Internet of Things" ist nun auch in Augsburg angekommen. - Raum C (de)

Der Vortrag stellt die Long-Range (LoRa) Funktechnologie vor, die zur
Kategorie der Low Power Wide Area Technologien (LPWAN) gehört. Ausserdem wird das "Thethingsnetwork" LoRaWAN Gateway erläutert, das seit Februar 2018 an der Hochschule betriebe...

Der Vortrag stellt die Long-Range (LoRa) Funktechnologie vor, die zur
Kategorie der Low Power Wide Area Technologien (LPWAN) gehört. Mit LoRaWAN existiert ein MAC Protokoll mit dem sich Wide Area Networks
realisieren lassen. Eine mögliche WAN Implementierung stellt das "The Things Network" [1] dar, das zur Zeit etwa 3300 Gateways weltweit umfasst. Das erste
Gateway im Augsburger Raum läuft an der Hochschule Augsburg seit Februar 2018 (siehe die Weltkarte unter [1]). Das preiswerte Gateway besteht aus einem Raspberry-Pi, einem LoRa Konzentrator und freier Linux Software. Der Vortrag
geht auf die Konstruktion des Gateway, auf eine Beispielanwendung und auf erste (erfreuliche) Reichweitenmessungen ein. Vielleicht entschliessen sich manche Zuhörer, selber solche Gateways zu betreiben, um die Funkabdeckung im Augsburger Raum zu erhöhen.

[1] https://www.thethingsnetwork.org