Inhaltsverzeichnis
Vorträge
Jetzt mit 80% weniger Genickstarre!
Jeden 2. und 4. Freitag im Monat Wenn grade wer bock hat bieten wir ab 20:00 Uhr eine Plattform für Vorträge.
Wenn du einen Vortrag halten möchtest, sende uns eine Email an afra@afra-berlin.de.
Zukunft
Datum | Thema (Dozent) | Abstract | Folien/Links | Schlüsselmensch |
---|
Vergangenheit
Datum | Thema (Dozent) | Abstract | Folien/Links |
---|---|---|---|
26.04.2019 | AMD 64 Firmware (mimoja) | In diesem Kurzvortrag mit anschließender Diskussion geht die Referentin auf die Bestandteile eines AMD 64 Firmware-Images ein. Besonderer Fokus liegt hierbei auf den Ryzen spezifischen Komponenten. | https://chaos.mimoja.de/p/BkzDbBgsV |
15.02.2019 | LaZz0rz!! (sqrl) | Seit dem ersten Rubin Laser, der im Jahre 1960 vom Physiker Theodore H. Mainman gebaut wurde, hat sich einiges in der Laserforschung und -anwendung getan. Laser sind aus unserem Alltag nicht mehr wegzudenken und sind fester Bestandteil vieler Produktionsketten, helfen uns durch neuartige Messmethoden die Welt etwas besser zu verstehen und machen unser Leben leichter (oder schwerer, wenn man Laserphysiker ist). Im Vortrag werden die physikalischen Grundlagen erläutert, die dem Laser einzigartige Eigenschaften verleihen. Die trockene Theorie wird mit kleineren Experimenten veranschaulicht. Der Vortrag wird abgerundet mit einem kleinen Einblick in den Alltag von Laserphysikern. | |
08.02.2019 | Bridging the silicon gap in open hardware (Morn_) | Paradigms from the open source / free software community are increasingly being applied in the hardware domain, but at the moment everyone relies strongly on proprietary chips. Open source chip design is a challenge and opportunity. I will give an overview about previous and current related projects, explain how the chip development cycle works, what the barriers to open source chips are, why we need open source chips, who will benefit, and how you can get involved. | |
14.12.18 | Webentwicklung: Not Considered Harmful (Lux) | Vortrag über die Webentwicklung, Vorurteile und Wahrheiten. Eine Übersicht für Laien und Nicht-Webentwickler. Warum PHP und Javascript zu den meistgehassten Sprachen gehören, wie viel schlechter Code entstanden ist und Ideen, wie wir das in der Zukunft vermeiden können. Was böse an dynamischen Webseiten und deren Konzepten ist, was nicht, und wo auch Chancen für die Hackerkultur liegen. Und warum und wann Javascript auf dem Server und Rendering im Browser tatsächlich eine gute Idee ist. | |
09.11.18 | Klingonisch (maha) | Wie sieht eine Sprache aus, die Außerirdische sprechen? Möglicherweise ist sie sehr "unmenschlich". Der US-amerikanische Sprachwissenschaftler Marc Okrand hat versucht, eine solche Sprache zu entwerfen, und es ist ihm tatsächlich (teilweise) gelungen, sie "unmenschlich" zu gestalten. Worin bestehen die Besonderheiten? Und was ist dann doch sehr menschlich am Klingonischen? Der Vortrag zeigt somit auch ein wenig, wie menschliche Sprache funktioniert, welche Gedanken man sich machen sollte, wenn man eine neue Sprache entwerfen will und was Linguisten (insbesondere Sprachtypologen) so tun. | |
26.10.18 | Security Stories (Hanno Böck) | Hanno wird über einige unterhaltsame, lustige und interessante IT-Sicherheitslücken berichten, mit denen er in der Vergangenheit zu tun hatte, zum Beispiel: * Was passiert, wenn man die Kontrolle über sein Javascript verliert? * Wie ein Passwort im Stack-Trace landete. * Wenn private Keys nicht mehr privat sind. | https://int21.de/slides/afra-securitystories/ |
12.10.18 | fällt aus wegen VCFB | ||
04.10.18 (Donnerstag!) | Libreflip – Selbst umblätternder Open-Source-Buchscanner (Ijon) | Vortrag und Diskussion über das Digitalisieren von Büchern im Allgemeinen und über die Geschichte und den Status des Libreflip-Projekts – ein selbst umblätternder Buchscanner, der auf möglichst einfache Nachbaubarkeit optimiert wurde und derzeit in Entwicklung ist. | |
28.09.18 | Learn to solder (Mitch Altman) | Anyone can learn to solder. Even if you have never made anything in your life, you can learn this very useful and enjoyable skill. It really is fun! And easy. Mitch has taught tens of thousands of people to solder all around the world, and he’d love to teach you, too. You can easily learn all of the skills you need in a short time. Make a project, and take it home with you. Mitch will have a large variety of way cool kits available at the workshop, all designed for total beginners to complete successfully – and intriguing enough for total hardware geeks. All tools provided, duration: 2 to 3 hours, material costs: 10–30€ (ArduTouch music synthesizer kits, TV-B-Gone kits, Brain Machine kits, Trippy RGB Waves kits, and many more cool kits to choose from), max. participants: 15 at the same time, first come, first served. | https://events.ccc.de/congress/2017/wiki/index.php/Session:LearnToSolder |
24.08.18 | Parsing with lex/yacc (GyrosGeier) | Occasionally problems are best solved by inventing a new programming language, but writing an efficient parser by hand is tedious and error-prone. In this talk I'm going to give a short introduction into language design and how to use lex and yacc to generate a parser for a simple programming language with few keywords. | |
10.08.18 | Anonyme digitale Zahlungen (Kaythxbye) | Bargeld hat im Gegensatz zu digitalen Zahlungsmitteln im Wesentlichen eine interessante Eigenschaft: Die Zahlungen sind anonym. Auch wenn durch Geldwäschegesetze und Bargeldlimits bei Ein- und Ausreise immer mehr Einschränkungen auftreten, ist Bargeld das anonyme Zahlungsmittel der Wahl im Alltag. Doch auch digitale Systeme können so entworfen werden, dass mit ihnen anonyme Zahlungen möglich sind. Im Vortrag soll es sowohl um zentralisierte Systeme basierend auf "blind signatures" als auch um dezentrale Systeme mit einer Blockchain gehen, die anonyme Zahlungen ermöglichen. | |
03.08.18 (1. Freitag!) | Embedding Rust in C/C++ (spacekookie) | Rust is a systems programming language created by Mozilla that solves many problems of languages like C and C++ such as memory management and data races, all while being compiled and incredibly fast. Another feature the language comes with is easy interoperability to C code. And while the workflow for embedding C into Rust is fairely well documented, the other way around is much less known. In this talk I will attempt to talk about embedding Rust code into your existing C and C++ project, issues you might have with it and common patterns on how to fix them. | https://ferrous-systems.github.io/rustconf-katharina-2018/rust-ffi.html#/ |
13.07.18 | Rendering mit Blender (voidless) | Ich möchte ein bisschen was erzählen über computergenerierte 3D-Bilder, also das, was man da im Kino sieht, wenn Pixar Filme produziert oder Sterne explodieren. Wie auch ihr das 3D-Rendern beginnen könnt, möchte ich euch zeigen mit Blender und seiner Raytracing-basierten Renderengine Cycles. Workshopteilnehmer sollten einen Computer, auf dem Blender installiert ist, eine komfortable Maus (am besten mit mittlerem Maus-Button) und eine Tastatur mit Num-Block mitbringen. | |
22.06.18 | Hacking Disaster – mit Krisenintervention den Kapitalismus hacken (Verena Lauble) | Arbeiten im humanitären Bereich heißt oft reagieren. Naturkatastrophen kann man nicht vorhersehen. Krisen und Konflikte sind hoch dynamisch und verändern sich stetig. Es benötigt neue Ideen und Innovationen, um diesen Herausforderungen zu begegnen. CADUS will im Crisis Response Makerspace – Europas erstem Makerspace, in dem sich alles um humanitäre Hilfe dreht – Lösungen für genau diese Herausforderungen entwickeln. Die Produkte, die hier entstehen, sollen nicht nur großen humanitären Organisationen, sondern vor allem auch kleinen und lokalen NGOs zur Verfügung stehen. Sie sollen Open Source und nachbaubar sein. Nur so können möglichste viele kleine NGOs und betroffene Communities davon profitieren. In dem Vortrag wollen wir euch verschiedene innovative Ideen vorstellen, das klassische humanitäre System zu hacken. | |
08.06.18 | How an app gets into F-Droid (Marcus Hoffmann) | F-Droid is an installable catalogue of FOSS (Free and Open Source Software) applications for the Android platform. In this talk we'll cover the process of how an app gets into the F-Droid repository. This includes looking at the "Request for Packaging" workflow, the F-Droid metadata format and testing builds with the fdroidserver tools. We'll then walk through the steps how the app is processed server-side and finally published into a new repository index which can be fetched from the client. This will look both into the contribution process involved in packaging an app as well as the technical aspects of how an app is build, the infrastructure behind it and the security architecture around F-Droid. | |
25.05.18 | Einführung in die funktionale Programmierung (raichoo) | In dieser Session will ich eine kleine Einführung in die Hintergründe und Motivation von typisierter funktionaler Programmierung, wie z.B. dem Lambda-Kalkül und Typtheorie, geben. Wir werden die theoretischen Grundlagen beleuchten und am Beispiel der Programmiersprache Haskell veranschaulichen. Es sind keine Vorkenntnisse von Nöten. Geplant ist es, die Session weitestgehend interaktiv zu gestalten, soweit es nicht den Rahmen sprengt. | |
27.04.18 | Erste Hilfe im Hackerspace (sefischer) | Kleine und größere Verletzungen bleiben in der Werkstatt nicht aus. Auch "normale" medizinische Notfälle kommen meist unvorbereitet, und passieren so gelegentlich schon mal im Hackspace oder auf dem Weg dorthin. Ich werde ein paar allgemeine Dinge zum Handling von Notfällen erzählen, und dann ein paar Schlaglichter auf ausgewählte Notfallbilder werfen. Abgerundet wird der Vortrag, wie schon beim letzten mal, mit Anekdoten aus meiner Zeit als Rettungssanitäter. | txt |
13.04.18 | Vala (grindhold) | Vala wurde für mich über die letzten fünf Jahre hinweg zum wichtigsten Produktivitätstool für meine Beiträge zu freier Software. Warum es genau diese Sprache wurde, wie sie funktioniert und wo bisher einzigartige Vorteile liegen, erkläre ich in diesem Talk. Wenn ihr schon immer wissen wolltet, wie ihr flexible Bibliotheken schreibt, flott Gtk-Applikationen prototypen könnt oder wissen wollt, was GObject-Introspection macht, seid ihr hier genau richtig. Aber auch die Schattenseiten der Programmiersprache möchte ich nicht unerwähnt lassen und werde die eine oder andere WTF-Anekdote aus meinen Erfahrungen kundtun. Im Anschluss findet mit dem Vortragenden ein Workshop zum Thema statt. | |
23.03.18 | LAVA – Automatisiert Hardware testen (lynxis) | LAVA ist ein automatisches Hardware-Testtool, welches von Linaro entwickelt wird. LAVA wurde entwickelt, um die Kernelentwicklung von Linaro zu unterstützen. Bei LAVA kann der Benutzer Testläufe in Auftrag geben, welche dann auf dem nächsten freien Gerät des passenden Typs ausgeführt werden. Dabei speichert LAVA die Bootlogs, sowie die Testergebnisse, die über ein "es bootet" hinausgehen. Im Vortrag wird die Architektur und der Betrieb von LAVA erklärt, sowie am Beispiel von OpenWrt und coreboot erklärt, was mit LAVA möglich ist. Nach dem Vortrag kann ein bestehendes Testlab angeschaut, sowie Testjobs auf diesem ausgeführt werden. | |
09.03.18 | We do it live! – Vortragsaufzeichnung mit dem C3VOC-Setup (danimo) | Aus der Notwendigkeit heraus, den Chaos Communication Congress mit seinen vielen Bühnen und einer Vielzahl an Vorträgen aufzuzeichnen, zu streamen und als Videos zu veröffentlichen, haben sich eine Gruppe medientechnikaffiner Hacker unter dem Namen Video Operation Center (VOC) zusammengefunden, um diesen Prozess zu optimieren. Herausgekommen sind relativ einheitliche Hardware-Setups, verschiedene Softwareprojekte und viel Erfahrung in Bezug auf Hardwareauswahl und Kooperation mit den Veranstaltern. Aktuell ist das Team auch auf vielen kleineren Events, etwa dem Vintage Computing Festival unterwegs, um deren Vorträge für Dritte zugänglich zu machen. Dieser Vortrag erklärt das VOC Hardware-Setup sowie die zentralen Softwarekomponenten und geht auf die alltäglichen Probleme des Conference-Recordings ein. | Folien https://c3voc.de/ https://github.com/voc |
23.02.18 | Passwort, Karte oder Gesicht: Was leisten moderne Authentifizierungsmechanismen? (starbug) | Neben dem Zutritt zu Gebäuden und besonders schützenswerten Bereichen werden heutzutage auch die Zugänge zu kritischen IT-Systemen nach wie vor mittels Passwörtern, aber zunehmend auch durch den Einsatz von Biometrie oder RFID-basierten Systemen abgesichert. Der Vortrag zeigt, wie sicher diese Systeme wirklich sind und wie einfach sich auch die lange als sicher geglaubten biometrischen Verfahren aushebeln lassen. Anhand von zahlreichen Beispielen wird dabei demonstriert, welche Angriffstechniken dabei zum Einsatz kommen und wie man sich gegen diese schützen kann. Dabei geht der Vortrag bspw. auf die Sicherheit biometrischer Systeme ein, zeigt auf, wie einfach sich RFID-basierte Karten klonen lassen und welche neuen Wege es gibt, Passworte auch aus der Ferne zu "erspähen". | |
09.02.18 | Pastebins (Sven Guckes) | Du bist gerade beim Chatten und musst mal schnell ein bisschen Text oder ein Bildchen austauschen? Aber wohin damit? Na – in ein "Pastebin"! Pastebins sind Webseiten, die Texte und auch Bilder entgegennehmen, um sie per "Web" (http) zur Verfügung zu stellen. Wie geht man damit um? Ich gebe euch ein paar Beispiele zur Verwendung. Wie immer soll es eure Kommunikation untereinander erleichtern. | http://www.guckes.net/talks/pastebins_irc_textpads.txt |
26.01.18 | Lightning Talks II | Present your project or idea in five minutes! / Präsentiere dein Projekt oder deine Idee in fünf Minuten! 1. FPGAs (ralisi) 2. Research Unix + Plan 9 (aap) 3. LineageOS (Malte) 4. Fun with BIOS option ROMs (Tobias Kaiser) 5. Vintage Computing Festival Berlin (aap, zeltophil) 6. You? | http://www.guckes.net/afra/2018-01-26.lightning_talks.txt 1. pdf 2. pdf 4. pdf 5. pdf |
12.01.18 | Lightning Talks | Present your project or idea in five minutes! / Präsentiere dein Projekt oder deine Idee in fünf Minuten! 1. Restoring a PDP-11 (aap) 2. TBA (Gilbert) 3. Lattice Crypto 101 (Katja) 4. Go (the game, not the programming language) (dani) 5. qaul.net (spacekookie) 6. Unternehmen wegcybern (ciko) Short break 7. One of my projects, TBA (segfault) 8. Fun with visual illusions (guille) 9. Earth Satellite Telecommunications (jof) 10. Techno + Blinkenlights 2.0 (Fisch) 11. You? | |
09.01.18 (Dienstag!) | Löten/Soldering (Mitch Altman) | Learn how to solder! A large variety of way cool kits are available, all designed for total beginners to complete successfully – and intriguing enough for the total hardware geek. Instruction is free! We ask that people pay only for the cost of the parts used – kit prices range from €10 to €30. A maximum of 15 participants (at the same time). No registration. First come – first served. | https://events.ccc.de/congress/2017/wiki/index.php/Session:LearnToSolder |
08.12.17 | Coreboot (lynxis) | An introduction to the bootloader coreboot. Coreboot is a bootloader and can replace the firmware (BIOS/UEFI) on many different boards including certain Thinkpads. A bootloader or BIOS/UEFI needs to initialize the hardware in several different ways you never would expect including updating the memory controller firmware. | |
24.11.17 | Emails effektiv editieren (Sven Guckes) | Wie editiert man Emails möglichst effektiv? Inhalt: Struktur einer E-Mail. Editor: Undo+Redo. Textobjekte: Worte, Blöcke, Sätze und Absätze löschen oder kopieren und einfügen. Worte abkürzen, Wörterbuch anlegen, Wortpräfixe expandieren. Zitate unterbrechen, ein-/ausrücken. Tippfehler korrigieren. Texte in Registern oder Dateien ablegen und einfügen. Attachments auf Webseiten auslagern. Das Subject mit Stichworten anpassen. Mails signieren bzw. verschlüsseln lassen. Achtung - Metadaten! (im Header) Text zusammenfassen! | http://www.guckes.net/talks/emails_effektiv_editieren.txt |
26.10.17 (Donnerstag!) | Enterprise Security Software Testing (ciko) | Die Auswahl von Security-Software für Unternehmen folgt meistens Bauchentscheidungen und ist selten rational getrieben. Behandelt wird, wie in der Praxis Security-Software ausgesucht wird und welche Methoden sinnvoll sind, um belastbare Entscheidungen treffen zu können. | https://www.flane.de/medi_a/pdf/Fastlane_Cyber_Security_Trends_im_Test.pdf |
24.06.16 ab 18h | Lockpicking-Workshop (Schließnase) | Lockpicking ist das zerstörungsfreie Entsperren von (elektro)mechanischen Sicherungseinrichtungen, z.B. Schlössern, Schließ- und Einlasssystemen aller Art. Dieser Workshop beinhaltet u.a. die Einführung in die Grundlagen des Lockpickings anhand einfacher Hang- und Profilzylinderschlösser und der Handhabung der Sperrwerkzeuge. Der Workshop ist kostenfrei und rauchfrei, Sperrwerkzeuge können gegen Kostenbeitrag erworben werden. Das Mitbringen eigener Schlösser und Picksets ist erwünscht. | https://wiki.ssdev.org/wiki/Berlin |
10.06.16 | OpenGL/DirectX (aap) | Mit OpenGL oder DirectX kann man dreidimensionale Dinge zeichnen. Wie das genau funktioniert, wird anhand einfacher Programme erklärt. Ziel ist, einen einfachen Modellbetrachter in OpenGL zu schreiben bzw. den Code zu verstehen. Je nach Zeit können wir uns auch DirectX angucken oder zumindest einen Überblick über die Unterschiede zwischen den beiden APIs kriegen. | |
27.05.16 | Efficient digital systems for computer arithmetics (Loofmann) | Arithmetic functions are the core functionality of every processor. Operations like multiplication and division are known to be complex and therefore costly not only in chip space but also time. But there are ways to reduce the complexity by combining operands in a multi-operand addition or use approximating operations in multiplication. The talk will show some of these tricks on a digital systems level so that we may all design better arithmetic units in the future. | |
06.05.16 ab 18h | Lockpicking-Workshop (schließnase) | Lockpicking ist das zerstörungsfreie Entsperren von (elektro)mechanischen Sicherungseinrichtungen, z.B. Schlössern, Schließ- und Einlasssystemen aller Art. Dieser Workshop beinhaltet u.a. die Einführung in die Grundlagen des Lockpickings anhand einfacher Hang- und Profilzylinderschlösser und der Handhabung der Sperrwerkzeuge. Der Workshop ist kostenfrei und rauchfrei, Sperrwerkzeuge können gegen Kostenbeitrag erworben werden. Das Mitbringen eigener Schlösser und Picksets ist erwünscht. | https://wiki.ssdev.org/wiki/Berlin |
29.04.16 | Foreign Function Interfaces (jaseg) | Wir begeben uns auf eine spannende Reise durch die Grenzgebiete zwischen den Programmiersprachen. In einer Mischung aus Demo und Vortrag wird jaseg euch zeigen, wie man aus einer Programmiersprache eine andere aufruft und sein Bestes geben, das alles ein kleines bisschen weniger gruselig zu machen. | https://media.ccc.de/v/dg65 |
22.04.16 | Digital manufacturing for street performance (Jenna) | Jenna is an Australian artist who graduated from a straight Art degree and then stumbled across the Hackerspace movement. For the last 5 years she has been an active member of Australia's largest Hackerspace, Perth Artifactory. After bringing her art collective into the workshop and learning to weld, she became interested in stage and set design. Events like Perth Fringe Festival and The Great Steampunk Affaire kicked off a small business in large objects for street festivals and circus shows. Jenna will give a colourful presentation of how the Hackersapce and digital manufacturing helped her to dream bigger. | |
05.01.16 | The Fuzzing Project (Hanno Böck) | We have powerful and easy to use tools that can vastly improve the quality and security of the code we use everyday. The session will give an introduction to fuzzing, the tool american fuzzy lop and the compiler feature Address Sanitizer. If there is enough interest we can continue doing a practical hands-on session afterwards Last year I started the Fuzzing Project as an effort to improve the security of free software code. In May the Linux Foundation's Core Infrastructure Initiative decided to fund my work. | https://fuzzing-project.org/ |
25.12.15 | fällt aus wegen Weihnachten | ||
11.12.15 | Gleitkommazahlen für Anfänger (fuz) | Wie rechnet man mit einem Rechner und was sind eigentlich diese ominösen Gleitkommazahlen? In diesem Vortrag erhaltet ihr eine Einführung in die schwarze Magie des IEEE 754 mit ein paar Beispielen und einem geschichtlichen Überblick. | |
27.11.15 | Lisp (aap) | Lisp ist nach Fortran die älteste heute noch benutzte höhere Programmiersprache. Im Vortrag werden die Grundlagen von Lisp gezeigt und insbesondere auch auf die Ursprünge und Geschichte der Sprache eingegangen. Die Idee ist, die eval- und apply-Funktionen von LISP 1.5, welche zusammen einen kompletten Interpreter bilden, zu erklären und gemeinsam zu implementieren. | |
22.05.15 | Arduino ohne Arduino (Daniel Rojas) | Arduino ist super, um schnell und einfach Projektprototypen zu erstellen. Doch der Preis eines Arduino und oftmals auch die Größe der Platine erschweren es, sein Projekt eleganter und kompakter zu gestalten, oder vielleicht gleich mehrere Exemplare herzustellen. Oft benötigt man vom Arduino nur den Mikrocontroller-Chip selbst, ohne jegliche Peripherie (USB-Anschluss, Spannungsregler, Anschlusspins), oder nur bestimmte Teile davon. Dieser Workshop zeigt, wie man einen fabrikneuen Chip zu einem Arduino macht, wie man ihn für seine Zwecke konfiguriert (und was es dabei zu beachten gibt), und wie man am Ende sein Arduino-Projekt auf den alleinstehenden IC migriert. Es wird erklärt, was ein Bootloader ist, wie man einen In-System-Programmer (ISP) baut, was es mit Fuses auf sich hat und welche Stolperfallen es im Prozess gibt. Es wird erklärt, wie man neben dem Standard-Arduino-Chip auch größere oder kleinere Mikrocontroller zum Arduino gemacht werden können. Ziel ist es hierbei nicht, von der Arduino-Software wegzukommen, sondern seine existierende Projekte ohne Software-Umbauten auf neuer (eigener) Hardware zum Laufen zu bekommen. 10 ATmega328p stehen in der AFRA für den Workshop zur Verfügung. Mitzubringen sind ein Arduino (Uno oder Duemilanove von Vorteil) mit USB-Kabel, ein Steckbrett, einige Jumperkabel (mind. 7 Stück) und die installierte Arduino-Software auf dem Rechner. Einige der benötigten Teile haben wir auch in der AFRA da, aber wenn ihr sichergehen wollt, dass ihr praktisch am Workshop teilnehmen könnt, bringt sie euch besser selber mit. | |
08.05.15 | J (neitzel) | Der APL-Dialekt J ist eine Array-orientierte Programmiersprache, mit der sich viele Probleme elegant lösen lassen. In diesem Vortrag wird der Dozent, der früher selbst an der Implementierung der Sprache mitgearbeitet hat, eine Einführung in die Sprache und ihre Konzepte geben. | J Jsoftware |
24.04.15 | Rechnen mit Transistoren (MarBle) | "Ich kenne mich mit Layer 1 nicht aus." Um diesen Zustand bei einigen zu ändern, möchte ich mit einem Vortrag versuchen, aufzuzeigen, wie binäre Addition im Silicium aussieht. Dabei steige ich von Abstraktionslayer zu Abstraktionslayer immer weiter in den Chip hinab. | odp |
10.04.15 | Privatsphäre (Akendo) | In einer vom technischen Fortschritt beeinflussten Gesellschaft, die sich immer mehr dem Ideal der akzeptieren Überwachung anpasst, welchen Wert hat das Private noch? Dieser Vortrag berichtet von einem technischen Selbstversuch, neben Facebook, Cloud und NSA die Dinge zusammen zu behalten. | txt |
27.03.15 | dn42 (crest) | Was hält das Internet zusammen? Wie funktioniert das Internet jenseits der Buchse in der Wand? Die Antwort auf diese Fragen lässt sich im dn42 erfahren. Das dn42 ist ein Overlay-Netz, das auf dem bestehenden Internet aufsetzt. Jeder Teilnehmer betreibt ein eigenes Autonomes System und baut (getunnelte) Verbindungen zu anderen Teilnehmern auf. Über diese Verbindungen wird im Internet zwischen Autonomen Systemen BGP gesprochen. Das dn42 ist eine Spielwiese zum Lernen des Umgangs mit Routing-Protokollen in der Praxis. Als Nebeneffekt entsteht ein dezentrales VPN ohne SPoF. Der Vortrag gibt eine Einführung in nötige Theorie und Praxis, um am dn42 teilnehmen zu können. Grundwissen über Routing in IP-basierten Netzen wird vorausgesetzt. | tar dn42 |
13.03.15 | Hochverfügbares iSCSI-Storage mit Ceph (schwarzmode) | In aktuellen Serverlandschaften lösen objektbasierte Storages zunehmend klassische Storages ab. Die wesentlichen Vorteile von Object-Stores sind horizontale Skalierbarkeit sowie der konzeptionelle Verlust eines Single-Point-Of-Failure. Ceph als Open-Source-Projekt ist eine momentan sehr beliebte Implementierung eines Object-Stores und auch in den Paketquellen vieler Linux-Distributionen bereits enthalten. Noch besitzen einige – teilweise sehr Storage-intensive – Lösungen keine Unterstützung für moderne Object-Stores. Insbesondere Virtualisierer auf Basis von VMware oder XenServer benötigen noch Shared-Storage-Anbindungen via FC oder iSCSI. Der Vortrag befasst sich damit, wie diese beiden Welten zu verbinden sind, um die Vorteile von Object-Stores auch für Legacy-Anwendungen nutzbar zu machen und diese "Brücke" hochverfügbar und skalierbar zu gestalten. Im ersten Teil werden die eingesetzten Techniken am Beispiel von Ceph und iSCSI erklärt. Der zweite Teil zeigt eine konkrete Implementierung mit den Bordmitteln einer aktuellen Linux-Distribution. | |
27.02.15 | Geschichtsstunde von Research Unix bis Plan 9 (aap) | Unix in Form von z.B. Linux, *BSD oder OS X kennt jeder, aber was sind die Ursprünge dieses Betriebssystems? Bei diesem Vortrag geht es speziell um die Designideen, Entstehung und Geschichte von Research Unix und dessen Nachfolger Plan 9, die den meisten eher wenig bekannt sein dürften (auf BSD, System V etc. wird also nur wenig eingegangen). Die Systeme werden natürlich auch vorgeführt. | The Unix Heritage Society UNIX in SIMH Manual page archive Plan 9 from Bell Labs plan9front A Tour of the Acme Editor |
13.02.15 | Spaß mit der Deutschen Bahn (Kaythxbye) | In diesem Vortrag soll es nicht um den möglichst günstigen Erhalt von Tickets gehen, sondern eher die technische Seite des Bahnbetriebs beleuchtet werden. Dabei werden Systeme wie Indusi, SiFa oder die Antriebstechnik einer Ellok näher betrachtet. Auch die historische Entwicklung und das Lernen aus Unfällen sind interessante Aspekte in diesem Bereich. | |
23.01.15 | Ich sehe, also bin ich … Du (starbug) | Dass man Menschen bei der Passworteingabe über die Schulter gucken kann, ist bekannt. Und auch, dass man bestimmte biometrische Merkmale mit einer Kamera fotografieren kann oder Spuren der Merkmale an Gegenständen findet. Bisher ging man davon aus, dass man sich für solche Angriffe in der unmittelbaren Nähe der auszuspähenden Person befinden musste. Der Vortrag soll klar machen, dass dem nicht so ist. Wir stellen Ergebnisse von Untersuchungen vor, die zeigen, dass biometrische Merkmale und Passworteingaben auch aus großer Entfernung oder remote durch Kameras in Mobiltelefonen direkt oder indirekt (durch Reflexionen im Auge) ausgespäht werden können. | |
09.01.15 18h | Lötworkshop (Mitch Altman) | Anhand von kleinen Bausätzen können Einsteiger und Fortgeschrittene das Löten lernen und üben. Wir haben ca. 20 Lötkolben da, ihr könnt aber auch euer eigenes Lötwerkzeug mitbringen. Der Workshop ist kostenlos, allerdings kosten die Bausätze zwischen 10 und 20 Euro. Aufgrund des begrenzten Platzes bitten wir um eine Anmeldung. Der Workshop beginnt um 18 Uhr und findet in Raum 2.30 im 2. Stock statt. | http://www.guckes.net/afra/2015-01-09.workshop.txt |
26.12.14 | ausgefallen | ||
05.12.14 | ed(1) for fun and profit (Martin Neitzel) | In unserer Firma lernen auch die jungen Techniker noch immer, mit dem uralten Zeilen-Editor "ed" umzugehen. Ich erklaere, warum und wozu, und zeige natuerlich auch, wie man den Editor ueberhaupt verwendet. | ed(1) Tutorial, troff src PDF/PS, v7vol2a, ca. S. 53ff. |
28.11.14 | coreboot (lynxis) | coreboot ist ein Low-Level-Bootloader und zusammen mit SeaBIOS ein Ersatz für das Vendor-BIOS auf dem heimischen PC. Der Vortrag stellt eine kurze Einführung zu coreboot dar und geht besonders auf das Benutzen, Flashen und Programmieren von coreboot ein. | coreboot SeaBIOS |
07.11.14 | Sicherheitslücken finden für Anfänger mittels Fuzzing (Hanno Böck) | Freie Software ist sicherer, weil viele Augen drauf gucken. Aber wie viele gucken überhaupt? Offenbar zu wenige, denn es ist mit trivialen Mitteln möglich, potentiell sicherheitskritische Bugs in verbreiteten freien Softwaretools zu finden. Der Vortrag soll eine kleine Einführung geben, wie man mittels einfachem Fuzzing und dem Address Sanitizer mögliche Fehler beim Speicherzugriff findet. Geringfügige Kenntnisse in C vorausgesetzt, kann eigentlich jeder anfangen, Sicherheitslücken zu finden. Es ist leichter als man denkt. | |
24.10.14 | OpenWrt buildroot – Basics und Modifizierung der Cross-Development-Toolchain (Morris Winkler) | OpenWrt nutzt eine stark modifizierte Version von buildroot um Firmware-Dateien auf einer Reihe von Prozessor-Architekturen herauszugeben. Im Vortrag geht es um die Grundlagen und das Modifizieren des buildroots, sowie die Einführung in das Paketsystem, mit dem eigene Pakete mit Zusatzfunktionen erstellt werden können. Wer einen Router hat, auf dem er ein OpenWrt installieren will, kann den gerne mitbringen, wir können im Anschluss ein individualisiertes Image dafür zusammenstellen. | unterstützte Hardware |
10.10.14 | Muster in Vim (Sven Guckes) | Muster erlauben eine effiziente Beschreibung von Daten/Texten, die oftmals zur Suche und bei der Ersetzung verwendet werden. Wir schauen uns grundlegende Beispiele anhand des Texteditors Vim (Vi IMproved) an, die aber auch in vielen andere Tools zur Anwendung kommen. Die Verwendung der Kommandos ":global" und ":substitute" spielen hierbei eine spezielle Rolle. | txt http://www.guckes.net/vortraege/workshop.2014-10-10.afra.vim_regex.txt |
26.09.14 | AFRA-intern: Einführung in die Vortragsorga (zeltophil) | Ich erkläre Leuten, die sich in Zukunft um die Vortragsorga kümmern wollen, was zu tun ist und beantworte auch gerne Fragen dazu. AFRA-intern heißt nicht, dass Nicht-AFRAnten nicht kommen dürfen, aber für die wird es wahrscheinlich eher langweilig. | Vortragsorga-Howto |
12.09.14 | ausgefallen | ||
August | Sommerpause | ||
25.07.14 | Einführung in FPGAs aus Sicht eines Mikrocontroller-gewöhnten Bastlers (jaseg) | Was sind eigentlich FPGAs und warum genau sind die toll? Wann empfiehlt sich der Einsatz eines FPGAs, wann greift man lieber zu einem Mikrocontroller? Was braucht so ein FPGA an Beschaltung und wie programmiert man ihn eigentlich? Ihr seid herzlich eingeladen, euch diese und ähnliche Fragen von jaseg in einem anfängerfreundlichen Vortrag beantworten zu lassen. | |
11.07.14 | Zombie-Apokalypse (Thosch) | Vor zwei Monaten ist das "CONPLAN 8888 Counter Zombie Dominance"-Strategiepapier des US-Militärs geleakt (1). Im Disclamer steht: "This plan was not actually designed as a joke." Bereits in den 50er Jahren hat die CIA Experimente mit einer möglichen Zombie-Kriegsführung durchgeführt (2). Es existieren Szenarien mit einer nicht verschwindenden Wahrscheinlichkeit, die zum Ausbruch der Zombie-Apokalypse führen können. Wir müssen uns unbedingt auf diese Möglichkeiten vorbereiten. Unser Ziel muss es sein, die nötigen Fähigkeiten zum Überleben zu entwickeln. Unser Schicksal wird sein, nach dem Untergang die Welt wieder aufzubauen. Vorschläge und Vorführungen, wie man sich gegen Zombies wehren kann, sind herzlich willkommen. Durchführung: 1. Hintergrund der Zombie-Apokalypse (.5h) (culture part) 2. Realer Biohazard/Tech-Hintergrund (1.5h) (science part) Pause 3. Benötigte Fähigkeiten zum Überleben und Verteidigung (1h+ fun part) 4. Anschließende Diskussion und Übung von Lebensmittelzubereitung im Freien (open end) | (1) CONPLAN 8888 (2) The CIA's experimentation with zombie warfare in the 1950's |
27.06.14 | fällt aus wegen MV | ||
20.06.14 | Scheibenzuhaltung (schliessnase) | Zusätzlich zum bekannten Lockpicken wird gegrillt. Alternativ bei schlechtem Wetter werden Burger gegessen. | MIT Guide to Lock Picking deutsche Übersetzung |
23.05.14 | puppet-rspec (zero0ne) | Mit der Komplexität von Puppet-Modulen sinkt deren Durchschaubarkeit. Man will sicherstellen, dass die Module auch das machen, wofür sie entwickelt wurden. Dazu kann man mit rspec-puppet Tests schreiben. Diese können so schon lokal die Module auf Fehler prüfen. Weiterhin kann es in der Deployment-Kette helfen, frühzeitig Fehler zu finden, bevor die Manifeste später auf hunderten Nodes ausgerollt werden. rspec-puppet setzt dabei auf die bekannte rspec-Syntax auf und erweitert diese um Codewörter für Puppet. So lassen sich einfach und schnell Tests schreiben. Aber auch komplexere Probleme lassen sich damit lösen. In dem Vortrag will ich einen kleinen Einblick in rspec-puppet liefern und ein paar Beispiele aus meinen bisherigen Projekten zeigen. | |
09.05.14 | "Physical Security?" - Lockpicking-Workshop, Teil III (schliessnase) | Dieses Mal soll das "Setzen" vertieft werden und auf Wunsch können auch andere Techniken geübt werden. Neueinsteiger sind natürlich herzlich willkommen. Lockpicking ist das zerstörungsfreie Entsperren von (elektro)mechanischen Sicherungseinrichtungen, z.B. Schlössern, Schließ- und Einlasssystemen aller Art. Dieser Workshop beinhaltet u.a. die Einführung in die Grundlagen des Lockpickings anhand einfacher Hang- und Profilzylinderschlösser und der Handhabung der Sperrwerkzeuge. Der Workshop ist kostenfrei, Sperrwerkzeuge können gegen Kostenbeitrag erworben werden. Das Mitbringen eigener Schlösser und Picksets ist erwünscht. | MIT Guide to Lock Picking deutsche Übersetzung |
25.04.14 | "Physical Security?" - Lockpicking-Workshop, Teil II (schliessnase) | Nachdem beim letzten Mal das "Harken" von Schlössern behandelt wurde, wird diesmal der Fokus auf dem "Setzen" liegen. Neueinsteiger sind natürlich herzlich willkommen. Lockpicking ist das zerstörungsfreie Entsperren von (elektro)mechanischen Sicherungseinrichtungen, z.B. Schlössern, Schließ- und Einlasssystemen aller Art. Dieser Workshop beinhaltet u.a. die Einführung in die Grundlagen des Lockpickings anhand einfacher Hang- und Profilzylinderschlösser und der Handhabung der Sperrwerkzeuge. Der Workshop ist kostenfrei, Sperrwerkzeuge können gegen Kostenbeitrag erworben werden. Das Mitbringen eigener Schlösser und Picksets ist erwünscht. | MIT Guide to Lock Picking deutsche Übersetzung |
11.04.14 | Unsichere Webanwendungen und Malware (Hanno Böck) | Beliebte Webanwendungen und Content-Management-Systeme haben regelmäßig Sicherheitslücken. Nutzer müssen diese Anwendungen regelmäßig updaten, aber viele Betreiber von Webseiten sind sich dessen nicht bewusst. Im Rahmen des Betriebs von Servern mit einigen Hundert Kunden habe ich das Tool FreeWVS entwickelt, mit dem sich Webanwendungen mit bekannten Sicherheitslücken erkennen lassen. Wenn man Updates versäumt, tauchen fast zwangsweise irgendwann gehackte Webanwendungen auf. Diese aufzuspüren ist aber nicht unbedingt trivial. Wenn es zu spät ist, wird der eigene Server unter Umständen zur Spamschleuder oder wird für DDoS-Attacken missbraucht. | pdf FreeWVS |
28.03.14 | Cubietruck demo (Lauri Võsandi) | Cubietruck is an update of the Cubieboard series. It's an ARM single-board computer with dual-core processor, HDMI, VGA, 1Gbps ethernet, 2G of RAM, 8G of Flash, 2x USB2.0 ports, SPDIF audio output, SATA port, microSD card slot, 2.4GHz 802.11bgn wireless, Bluetooth and bunch of GPIOs. If you manage to avoid taxes you can buy this piece for only 70EUR. The company who develops the hardware has been very positive about community efforts and at this point Ubuntu, Debian and Fedora have 100% compatiliby with the board. In the demo I'll show you how to install Debian on the board and other cool stuff you can do with it. | Debian Jessie packages for Cubieboard and Cubietruck |
14.03.14 | "Physical Security?" - Lockpicking-Workshop (schliessnase) | Lockpicking ist das zerstörungsfreie Entsperren von (elektro)mechanischen Sicherungseinrichtungen, z.B. Schlössern, Schließ- und Einlasssystemen aller Art. Dieser Workshop beinhaltet u.a. die Einführung in die Grundlagen des Lockpickings anhand einfacher Hang- und Profilzylinderschlösser und der Handhabung der Sperrwerkzeuge. Der Workshop ist kostenfrei, Sperrwerkzeuge können gegen Kostenbeitrag erworben werden. Das Mitbringen eigener Schlösser und Picksets ist erwünscht. | MIT Guide to Lock Picking deutsche Übersetzung |
28.02.14 | Puppet workshop (Akendo) | Puppet is a configuration management tool with a high flexibility for building environments. It allows to build from small web server environments up to entire cloud infrastructures in an automatic way. In this workshop I would like to share the experience of my last year. I want to talk about a basic understanding of Puppet. Further steps will be to build own modules and how to distribute them with the puppet provided server-client module. | txt |
14.02.14 | LaTeX-Workshop zu Abschluss- und Hausarbeiten (Loofmann) | Das Textsatzsystem LaTeX spielt nicht nur eine große Rolle bei der Publikation von mathematischen/technischen Ergebnissen, sondern kann auch für Hausarbeiten und Abschlussarbeiten im gesellschaftswissenschaftlichen Bereich verwendet werden. Nach einem kurzen Einführungsvortrag soll mit den Anwesenden gemeinsam ein erstes Dokument in LaTeX erstellt werden, um dann weitere nützliche Funktionen für Hausarbeiten vorzustellen. Vorteilhaft wäre es, wenn Interessierte schon vorher ein LaTeX-System auf ihrem Rechner installiert haben. Alternativ dazu kann das auch 30min vor dem Vortrag geschehen. | pdf, tar |
| Quantencomputer und Komplexitätsklassen von Problemen (Thosch) | Im Dezember haben wir uns mit Quantencomputern beschäftigt und in wie weit sie die etablierten Verschlüsselungssysteme gefährden. Dabei kam die Frage auf, welche Arten von Problemen sich mit Quantencomputern besser berechnen lassen als mit herkömmlichen Computern. Zuerst werden wir die theoretischen Grundlagen von Quantencomputern noch einmal besprechen. So können auch jene einsteigen, die im Dezember keine Zeit hatten. Anschließend werden wir Komplexitätsklassen und Laufzeiten von Problemen behandeln. Im letzten Schritt werden wir untersuchen, bei welchen Komplexitätsklassen ein Quantencomputer eine Laufzeitverbesserung erzielen kann. | |
10.01.14 | RepRap – warum ein Replicator zum 3D-Drucker wurde (Morris Winkler) | RepRap ist ein Projekt, das 2005 von Adrian Bowyer mit dem Ziel gegründet wurde, eine selbstreplizierende Maschine zu entwerfen. In den letzten 7 Jahren ist das Projekt zum globalen Katalysator für den sogenannten Desktop-3D-Drucker gewachsen und wurde im Zusammenhang mit der FabLab-Bewegung zu einem Mitinitiator einer Industriellen Revolution (v)erklärt (u.a. Makers: The New Industrial Revolution / Chris Anderson). | pdf RepRap Project Makers: The New Industrial Revolution |
27.12.13 | Congress Everywhere | ||
13.12.13 | Post-Quantum Crypto (Bernd Fix) | Die Sicherheit der heute gebräuchlichen asymmetrischen Krypto-Verfahren wie RSA und ECC basiert auf mathematischen Operationen, für die es keine praktisch berechenbare Umkehrfunktion nach klassischem mathematischem Ansatz gibt. Shor (1994) hat jedoch gezeigt, dass beide Verfahren durch den Einsatz von Quantencomputern zu brechen wären – und die Entwicklung auf diesem Gebiet hat in den letzten Jahren rasant zugenommen: kommerzielle System arbeiten heute schon mit mehr als 100 Q-Bits. Deshalb wird es Zeit, sich mit neuen Post-Quantum-Crypto-Verfahren zu beschäftigen, deren Sicherheit nicht durch Quantencomputer gefährdet wird. Denn wenn wir nicht heute damit anfangen, sind wir vermutlich nicht fertig, wenn wir die neuen Verfahren wirklich brauchen… | pdf Post-Quantum Crypto |
22.11.13 | Vertrauen im Internet (gnrp) | Nach der Einführung in die Kryptographie von Loofmann steht noch die Frage im Raum, wie man diese benutzt. Allerdings hat die theoretische Kryptographie eine große Schwachstelle: Vertrauen. Woher weiß ich, wer mein Gegenüber ist? Wer versichert mir seine Identität? Wem kann ich überhaupt vertrauen, und in welchem Maße? Nach einer nicht-technischen Einführung in gängige Vertrauensmodelle (PGP/GPG, SSL/x509) und deren Umsetzung können wir darüber diskutieren und die Probleme der Modelle evaluieren. Anschließend können wir zusammen Programme zur Verschlüsselung von Instant-Messaging, E-Mail und Festplatten installieren (bringt eure Notebooks und/oder Handys mit!). | |
08.11.13 | fällt aus wegen Geekend | ||
25.10.13 | Einführung in die verschlüsselte Kommunikation – von der Cäsar-Chiffre bis zum RSA-Algorithmus (Loofmann) | Wie funktionieren moderne Verschlüsselungsmethoden? Sind sie sicher und vertrauenswürdig? Da wir am ehesten den Dingen vertrauen, die wir verstehen, möchte dieser Vortrag versuchen, einen Überblick über die Entwicklung der verschlüsselten Kommunikation zu geben. Dabei geht es in wenigen Schritten von der Cäsar-Chiffre zum modernen und noch sehr gebräuchlichen RSA-Algorithmus. Der Vortrag richtet sich vor allem an Menschen, die keinen umfangreichen technischen Hintergrund haben und deswegen Zweifel an der einfachen Benutzung bzw. der Vertrauenswürdigkeit von z.B. E-Mail-Verschlüsselung haben. | |
11.10.13 | Schaltregler für Hobbyfrickler (jaseg) | Schaltregler sind Spannungsregler, die durch Verwendung von Spulen oder Kondensatoren effizient aus einer Spannung eine andere (ob höher oder niedriger) machen können und nicht, wie Linearregler, die Spannungsdifferenz schlicht verheizen. Schaltregler sind ziemlich schwarze Magie, inzwischen kann man die aber zum Glück nett verpackt in kleinen, schwarzen Plastikgehäusen für ein paar Euro kaufen. Ich werde erklären, wie Schaltregler funktionieren und wie man sie verwendet um z.B. in bestehenden Schaltungen ineffiziente Linearregler zu ersetzen (I'm looking at you, raspberry pi). | |
27.09.13 | Lakritzverkostung (zeltophil) | Süß, salzig, mild, stark, hart, weich, mit Kräutern, mit Salmiak, "Erwachsenenlakritz", pur, in Schokolade, in Schnaps, als Pulver, aus Deutschland, aus den Niederlanden, aus Schweden, aus Finnland, … Wir werden verschiedene Lakritzsorten zum Probieren da haben. Bringt gerne weitere Sorten mit. | |
13.09.13 | So kaputt ist SSL (Hanno Böck) | Nachdem wir nach den jüngsten Snowden-Enthüllungen nun wissen, dass die NSA auch SSL mitlesen kann, stellt sich die Frage: Wie eigentlich? Ein genauerer Blick auf SSL/TLS offenbart ein Protokoll, das in die Jahre gekommen ist und an vielen Stellen fragwürdige Konstruktionen verwendet. Neuere Protokollversionen, die zumindest zum Teil Abhilfe schaffen könnten, setzen sich nicht durch. Wer heute einen HTTPS-Server betreibt, hat die Wahl zwischen verschiedenen mangelhaften Lösungen und kann nur erahnen, welche davon das geringste Übel darstellt. Ein kleiner Exkurs in die Probleme mit dem warscheinlich wichtigsten Verschlüsselungsprotokoll der heutigen Zeit. | pdf Schwächen in RC4 ausnutzbar Bald bessere Verschlüsselung für Firefox und Chrome Downgrade-Angriffe auf TLS SSL Server Test How to configure your HTTPS server |
August | Sommerpause | ||
19.07.13 | ownCloud – Meine Daten gehören mir (danimo) | Nach dem anfänglichen Hype um Cloud-Dienste wie DropBox, Google Drive usw. wird nun Dank PRISM, Tempora und Co. auch Nicht-Nerds klar, wie groß der Kontrollverlust von Daten in Cloud-Diensten ist. Doch was tun? Bereits 2010 begann als mögliche Antwort auf diese Fragen die Arbeit an ownCloud. ownCloud ist eine einfach selbst zu hostende Alternative zu kommerziellen und proprietären Online-Speicherdiensten, lizensiert unter der AGPL3, die dank flexiblem App-Framework noch weit mehr kann, als "nur" Dateien zu synchronisieren. Dabei greifen nicht nicht nur Privatleute, sondern auch Firmen und Bildungseinrichtungen auf ownCloud zurück, um dem Kontrollverlust durch Cloud-Dienste Herr zu werden. Nach einer kurzen Vorstellung der wesentlichen Funktionen von ownCloud in der aktuellen Version 5.0 und einem Blick in das Ökosystem werfen wir einen in die Glaskugel. Anschließend können wir im Rahmen der Q&A-Runde nach Bedarf einzelne Themengebiete vertiefen. | http://owncloud.org |
12.07.13 | Esperanto-Schnupperkurs (wuerfel) | Esperanto ist eine leicht zu erlernende Sprache, die eine Verständigung über Sprachbarrieren hinweg ermöglicht. Dieser Schnupperkurs gibt einen Einblick, wie dieses durch einfache Grammatik und ein Baukastensystem bei der Wortbildung erreicht wird. | pdf http://de.lernu.net/ |
28.06.13 | Die Deutsche Gebärdensprache (Jali) | Gebärdensprachen werden überall auf der Welt von gehörlosen und schwerhörigen Menschen gesprochen. Dabei stellen die Gebärdensprachen keine "Abbildung" der Lautsprache mit Gesten dar, sondern jeweils völlig eigenständige Sprachen, mit eigener Grammatik und Semantik. Seit in den 90er Jahren die Deutsche Gebärdensprache als eigenständige Sprache anerkannt wurde, und diskriminierende Barrieren abgebaut wurden, entdecken auch immer mehr Hörende die Fazination dieser schönen und vielfältigen Sprache. Im Vortrag wird die Geschichte der Sprache erzählt und anschließend ein paar Grundzüge der Sprache gezeigt. Mitmachen ist hier angesagt! | pdf http://visuelles-denken.de/ |
21.06.13 | Conlangs und Lojban (florolf) | Konstruierte Sprachen ("Conlangs") sind Sprachen, die nicht wie natürliche Sprachen im Laufe der Geschichte emergent entstanden sind, sondern (mehr oder weniger) planvoll entwickelt wurden. Lojban ist eine konstruierte Sprache, die mit dem Ziel entwickelt wurde, eine möglichst mächtige, aber dennoch sprechbare und von Computern verarbeitbare (d.h. insbesondere eindeutige) Grammatik zu haben. Gerade der letzte Punkt macht Lojban zu einer wundervollen Nerdspielwiese. In dem Vortrag wird es erst einmal einen historischen Abriss der Conlanging-Kultur geben. Nach ein paar Linguistik-Basics zur Orientierung geht es dann um Lojban: Eine Einführung in die wichtigsten grammatikalischen Elemente erlaubt relativ schnell, sinnvolle Dinge mit der Sprache anzustellen. Dazu schauen wir uns dann noch etwas die bestehende Sprachkultur an. Zum Schluss geht es noch um Probleme und Möglichkeiten, selber an der Sprachentwicklung teilzunehmen. | |
Ab Juni finden die Vorträge und auch das Vortragsaufzeichnungsgucken wieder freitags ab 20h statt. | |||
28.05.13 | Lua Live Coding (nobody) | Der Vortragende programmiert während seines Vortrags in Lua unter Verwendung der Game-Engine LÖVE. Vermutlich ein Spiel, hauptsache es ist bunt, blinkt und macht komische Geräusche. Was genau? Unklar, mal sehen was passiert … Der Vortrag gibt einen Einblick in die Programmiersprache Lua und ist geeignet für alle, die schon einmal programmiert haben. | tar Lua LÖVE |
14.05.13 | Virtual Reality (rwb) | Schon seit den 60er Jahren wurden Versuche angestellt, mittels Computer dreidimensionale Objekte realistisch darzustellen. Bis Ende der 90er Jahre wurde daran geforscht, wie man mit Computern künstliche Welten erschaffen und darstellen kann. Die dazu benutzten Geräte waren kostspielig und sehr aufwendig. Seit der Verbreitung von Smartphones bauen einige Geeks aus kleinen Displays und Sensoren Head-Mounted-Displays (HMDs) mit einem sehr großen Gesichtsfeld. Inzwischen gibt es endlich eines, das taugt. Das Oculus Rift wurde über Kickstarter finanziert und zeigt, was aktuell mit billiger Hardware geht. Im Gegensatz zu "professionellen" HMDs, die mehr als 1500€ kosten, liegt das Rift bei $300. Die Effekte sind spektakulär und können nach und während des Vortrags erlebt werden. | |
23.04.13 | ausgefallen | ||
09.04.13 | Screen – der Window Manager für Terminals (Sven Guckes) | Screen ist ein Window Manager für das Terminal bzw. die Console. Es erlaubt, zwischen Programmen in einem Terminal zu wechseln und es erhält die Programme am Leben über einen Logout+Login hinaus. Man kann die Fenster horizontal und vertikal aufteilen lassen, sowie andere Benutzer zusehen und mitmachen lassen. Fenster haben Backlogs, aus denen man kopieren kann. | txt http://www.guckes.net/talks/2013-04-09.txt |
26.03.13 | OpenWrt (lynxis) | Was ist OpenWrt? Eine embedded Linuxdistribution mit Crossbuildsystem. OpenWrt abstrahiert sowohl Einstellungen von Linux und Services(uci) als auch die eines guten Crossbuildsystems. OpenWrt kann fuer eine Vielzahl von Hardwareplatformen benutzt werden. Der Vortrag dreht sich um die Grundlagen von OpenWrt, das bauen und benutzen von OpenWrt auf Routern/APs. Falls die Zeit noch reicht wird auch noch Freifunk sowie WLAN kurz angeschnitten. | OpenWrt |
12.03.13 | LaTeX-Einführung (Loofmann) | Der Vortrag gibt eine Einführung in das Textsatzsystem LaTeX, welches nicht nur im akademischen Bereich eine große Rolle bei der Erstellung von Artikeln, Büchern und anderen Publikationen spielt. Vor allem richtet sich der Vortrag an Personen, die schon von LaTeX gehört, es aber noch nie benutzt haben. Nach einer kurzen Einführung führt der Vortrag Schritt für Schritt an die Erstellung eines ersten Dokumentes heran und zeigt Beispiele für häufige Anwendungen. | pdf, tar |
Ab März finden die Vorträge und auch das Vortragsaufzeichnungsgucken dienstags ab 20h statt. | |||
22.02.13 | Email – Grundlagen und Dienste (mutax) | Der Vortrag wird sich einmal durch alles an Protokollen arbeiten, was man braucht um eine elektronische Textnachricht, auch Email genannt, von einem MUA zum Anderen zu bekommen. Angefangen von DNS über SMTP und pop3, IMAP werden auch die für Email wichtigen Bereiche von SSL, asymetrischer Verschlüsselung, Authentifizierung und Zertifikaten thematisiert und noch kurz auf einige Antispam-Techniken eingegangen. Das Publikum entscheidet dabei selbst, ob und welche Teile übersprungen werden sollen. | |
08.02.13 | Erste Hilfe für Geeks (sefischer) | Mit dem Cutter in den Arm geschnitten oder mit dem Lötkolben durch die Hand gebrannt - Die Arbeit mit Werkzeugen bringt Verletzungspotential mit. Auch bei leichten und mittleren Verletzungen ist Erste Hilfe mitunter entscheidend fürs Outcome. Dementsprechend geht es hier um Verletzungsmuster, die im Hackspace wahrscheinlich sind, Schockbilder, und "lustige" Videoclips. | pdf 22C3: Erste Hilfe für Nerds und Geeks (SaniFox) |
25.01.13 | Anzeigeröhren (jaseg) | Ich werde einen kleinen Überblick über die Geschichte und Technik der Anzeigeröhren geben, von Numitrons über Nixies bis zu VFDs (und vielleicht noch ein bisschen darüber hinaus). Auch über EL-Anzeigen wird ein Absatz oder zwei fallen. Der Vortrag wird die physikalischen Grundlagen eher eingehend beleuchten, sollte aber (hoffentlich) halbwegs allgemeinverständlich sein. Ich werde auch die elektronische Ansteuerung z.B. mit beliebten Mikrocontrollerspielzeugen erklären. Es wird eine Demo von Nixieröhren und einem VFD geben. | pdf http://www.decadecounter.com/vta/tubelist.php |
11.01.13 | Neues aus der BSD-Welt (gnrp) | Von Neuerungen im Linux-Kernel oder bei einzelnen Distributionen hört man monatlich, aber die BSDs (DragonFlyBSD, FreeBSD, NetBSD, OpenBSD) kommunizieren nur wenig zur Außenwelt hin außer neuen Releases. In diesem Vortrag möchte ich einen Überblick geben, was sich alles im Jahr 2012 bei den BSDs getan hat. Dieser Vortrag ist nicht nur interessant für BSD-User, sondern auch für Linux-User die sich mal ein wenig umschauen wollen, was es sonst noch gibt und wie andere Projekte sich schlagen. |
Englischer Artikel zum Vortrag |
Mögliche Vorträge
Dozent | Thema |
---|---|
Crest | dn42 |
UFeindschiff | Gaming unter Linux |
Decibel | Digitale Steuerung und Netzwerktechnik bei Sound & Light |
zeltophil | Vintage Computing, Taschenrechner |
bullgard | MySQL + NAS |
wohnland | Iphone-Jailbreak, Freifunk OLSR, Portierung gcc auf Ios ArmStrong, Live USB Sticks Bau Linux |
fuzxxl | Haskell, Mechanische Tastaturen |
mami | Diskussionen um phantastische Themen |
jaseg | Nixie-Röhren/VFDs/EL-Anzeigen. Potentiell auch: Mikrocontroller (u.a. Arduino), allg. Elektronik: woran Interesse besteht. Ein bisschen Ruby. |
Jali | Gebärdensprache |
lynxis | *wifi* z.B. openwrt(ein os fuer alles), freifunk(gemeinsamer vortrag?), wifi security, wie baue ich ein wifi auf? |
lasse | alles mit X (XML, XSL[T/FO], XForms, XQuery…). Bsp. Vortrag XMLPrague 2013 |
loofmann | Data Safety (Was tun gegen Datenverlust?): RAID, Backups, etc. |
guckes | TextTools: gpg, irssi, mutt+neomutt, screen, sed, vim, zsh. "computer ohne desktop", "emails effektiv editieren", "window manager screen" |
Organisatorisches
siehe hier