veranstaltungen:dienstags-themenabend:vergangene_veranstaltungen:2016
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
veranstaltungen:dienstags-themenabend:vergangene_veranstaltungen:2016 [2016-04-13 22:28] – breti | veranstaltungen:dienstags-themenabend:vergangene_veranstaltungen:2016 [2022-11-17 22:34] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
====== 2016 ====== | ====== 2016 ====== | ||
+ | |||
+ | ===== 13.12.2016: HID USB Angriffe mit Rubber Ducky und BAD USB ===== | ||
+ | |||
+ | Unsere Computer werden durch Firewalls, Antivirensysteme und permanente Updates gegenüber Angreifern aus dem Internet geschützt. Sobald ein Angreifer jedoch physischen Zugriff erlangt, kann ein System leicht übernommen werden. Bei diesem Vortrag stellt Jelto programmierbare USB-Sticks vor, die dazu genutzt werden können, fremde System zu kompromittieren. Allen voran wird der populäre Rubber Ducky vorgestellt. Anschließend wird auf Basis eines Arduinos ein Rubber Ducky selbst entwickelt. Mithilfe des BAD USB Bugs soll gezeigt werden, wie auch normale USB-Sticks für Angriffe genutzt werden können. Abschließend werden Methoden erörtert, die gegen diese physischen Angriffe auf einen Computer helfen können. | ||
+ | |||
+ | __Vortragender: | ||
+ | __Präsentation: | ||
+ | |||
+ | ===== 06.12.2016: Arduino Learning Cube: Ampelsteuerung ===== | ||
+ | |||
+ | Die blinkende LED ist das Hello World des Arduino. Aber selbst daran kann man schon einiges zeigen und lernen. Die Ampelsteuerung ist da schon etwas komplexer, denn es sollen verschiedene LEDs nach einem bestimmten Muster ein- und ausgeschaltet werden. | ||
+ | |||
+ | Bei diesem Workshop zeige ich zunächst meinen Ansatz für eine simple Ablaufsteuerung und anschließend können wir zusammen eine realistischere Ampelschaltung entwickeln. | ||
+ | |||
+ | Vortragender: | ||
+ | |||
+ | ===== 15.11.2016: Flugmechanik und Lageregelung von Modell-Raketen ===== | ||
+ | |||
+ | Nach dem Vortrag im Mai 2015, bei denen ich die Themen Höhenberechnung, | ||
+ | Welche Kräfte wirken beim Flug einer Rakete? Warum fliegt sie geradeaus, oder auch nicht? Wie stellt man fest, ob sie dahin fliegt, wo sie hin soll? Wenn nicht, was kann man dagegen tun? | ||
+ | Hier ist für jeden etwas dabei: den Mechaniker, den Elektroniker, | ||
+ | Außerdem würde ich die Gelegenheit gerne nutzen, einen Modellraketen-Bau-Workshop vorzubereiten: | ||
+ | |||
+ | __Vortragender: | ||
+ | |||
+ | ===== 08.11.2016: Vor- & Darstellung der Hacker in der Filmindustrie ===== | ||
+ | |||
+ | Anhand von Filmausschnitten und Erläuterungen dazu, werde ich ein Bild des Hackers präsentieren, | ||
+ | |||
+ | * „Hackers“ (1995) | ||
+ | * „Matrix“ (1999) | ||
+ | * „Wargames“ (1983) | ||
+ | * … und noch ein paar andere Überraschungen!! | ||
+ | |||
+ | Vortragender: | ||
+ | |||
+ | ===== 01.11.2016: Hybrid Closed Loop – wenn Diabetiker nicht darauf warten, dass die Pharmaindustrie ihr Leben verbessert ===== | ||
+ | |||
+ | Für diesen Dienstag haben sich Julia und ihre Mitstreiter zu einem sehr speziellen Vortrag angekündigt: | ||
+ | |||
+ | „# | ||
+ | |||
+ | Die Pharmaindustrie bietet Typ-1-Diabetikern die Möglichkeit, | ||
+ | |||
+ | Derzeit leben weltweit knapp 150 Personen erfolgreich mit einer Do-it-yourself Regelung des Kreislaufes. Drei davon kommen am 1.11. in den Hackerspace, | ||
+ | * über den technischen Stand der Dinge | ||
+ | * über die Entstehung, Sicherheitsprinzipien und Ziele des Open-Source-Projekts | ||
+ | * über die täglichen Erfahrungen damit | ||
+ | * über offene Baustellen der Weiterentwicklung/ | ||
+ | |||
+ | Niemandem wird dabei ein fertiges System angeboten. In dem Open-Source Projekt werden Bausteine zusammengetragen, | ||
+ | |||
+ | Um das System weiter voranzutreiben, | ||
+ | |||
+ | Sicherheitshinweis: | ||
+ | |||
+ | Vortragender: | ||
+ | HSHB-Vereinsverantwortlicher: | ||
+ | |||
+ | Präsentation: | ||
+ | ===== 18.10.2016: Arduino Learning Cube: Lauftext ===== | ||
+ | |||
+ | Im Space hängen seit einigen Tagen " | ||
+ | |||
+ | Vortragender: | ||
+ | |||
+ | ===== 11.10.2016: vim für Einsteiger ===== | ||
+ | |||
+ | „Ich will doch nur diese Config-Datei anpassen!“ | ||
+ | Wer zum ersten mal vim aufruft, wird wahrscheinlich so oder so ähnlich reagieren. In diesem Workshop möchte ich zeigen, dass vim gar nicht so schlimm ist, wie es im ersten Moment scheint. Denn wenn man sich erst einmal an die Bedienung gewöhnt hat, kann man mit vim sehr schnell Texte bearbeiten. | ||
+ | Im Workshop geht es zuerst um die verschiedenen Modi, die vim unterscheidet. Weiter geht es mit einfachen Bearbeitungsbefehlen. Ausklingen wird der Workshop mit komplexeren Befehlen und einer kurzen Übersicht über verschiedene Plug-Ins. | ||
+ | |||
+ | Vortragender: | ||
+ | |||
+ | |||
+ | ===== 04.10.2016: Matlab/ | ||
+ | |||
+ | Bei Matlab handelt es sich um eine leistungsfähige, | ||
+ | |||
+ | Vortragender: | ||
+ | Vereinsverantwortlicher: | ||
+ | |||
+ | Folien: " | ||
+ | {{youtube> | ||
+ | |||
+ | ===== 27.09.2016: Microservices ===== | ||
+ | |||
+ | Das Thema Microservices trifft man mittlerweile auf verschiedenen Softwareentwicklung-Konferenzen zu häuft an. Bei diesem Vortrag möchte ich erläutern, was man unter einem Microservice versteht und wie diese entwickelt werden. Des Weiteren werde ich ein Framework vorstellen, welches eine Entwicklung von Microservices mit Java, JavaScript, Ruby und Groovy ermöglicht und welches genutzt wird, um das Projekt 'Open Space Notifier' | ||
+ | |||
+ | Vortragender: | ||
+ | |||
+ | __**Folien: | ||
+ | |||
+ | {{youtube> | ||
+ | |||
+ | ===== 12.07.2016: SDR mit dem RedPitaya ===== | ||
+ | |||
+ | Vortragender: | ||
+ | (verantw. Mitglied: DanielWF) | ||
+ | |||
+ | ===== 17.5.2016: Jenkins ===== | ||
+ | |||
+ | Das webbasierte Softwaresystem Jenkins ist der am meisten genutzte Integrationsserver in der Softwareentwicklung. Neben dem Bauen von Software kann er zum Automatisieren verschiedener Aufgaben genutzt werden. In diesem Vortrag wird für Einsteiger die Grundlagen der Software erklärt und verschiedene Anwendungsszenarien aufgezeigt. | ||
+ | |||
+ | Vortragender: | ||
+ | |||
+ | {{youtube> | ||
+ | |||
+ | ===== 26.4.2016: Tschernobyl - 30 Jahre nach dem Super-GAU ===== | ||
+ | |||
+ | Der 26. April ist der 30. Jahrestag der Katastrophe, | ||
+ | Ein solches Unglück war zuvor unvorstellbar und hat unsere Sicht auf die Kernenergie grundlegend verändert. | ||
+ | |||
+ | Hunderttausende Menschen in Weißrussland und der Ukraine wurden nach der Katastrophe umgesiedelt, | ||
+ | |||
+ | http:// | ||
+ | |||
+ | Vortragender: | ||
===== 12.4.2016: Die Geister die ich rief: Wie lösche ich Inhalte aus Social Media Diensten | ===== 12.4.2016: Die Geister die ich rief: Wie lösche ich Inhalte aus Social Media Diensten | ||
Zeile 59: | Zeile 177: | ||
Vortragender: | Vortragender: | ||
HSHB-Vereinsverantwortlicher: | HSHB-Vereinsverantwortlicher: | ||
- | |||
- | ===== 19.1.2016: Die Secure Shell - openssh unter Linux ===== | ||
- | |||
- | Die ssh-Benutzung ist in Linux für Admins allgegenwärtig: | ||
- | |||
- | Wir sehen uns zuerst den Verbindungsaufbau mit Serverauthentifizierung und Schlüsselaustausch an. Danach meldet sich der Benutzer an - mit seinem public key. Dazu wird ein Setup vorgestellt, | ||
- | |||
- | Die Vor- und Nachteile werden besprochen und Konfigurationen vorgeschlagen, | ||
- | |||
- | Vortragender: | ||
- | |||
===== 30.1.2016: ESP8266 ===== | ===== 30.1.2016: ESP8266 ===== | ||
Zeile 81: | Zeile 188: | ||
Adri Wischmann aus den Niederlanden besucht uns am Samstag, den 30.01.2016 in unserem Hackerspace und zeigt u.A., wie man "das Ding" installiert und programmiert; | Adri Wischmann aus den Niederlanden besucht uns am Samstag, den 30.01.2016 in unserem Hackerspace und zeigt u.A., wie man "das Ding" installiert und programmiert; | ||
+ | |||
+ | ===== 19.1.2016: Die Secure Shell - openssh unter Linux ===== | ||
+ | |||
+ | Die ssh-Benutzung ist in Linux für Admins allgegenwärtig: | ||
+ | |||
+ | Wir sehen uns zuerst den Verbindungsaufbau mit Serverauthentifizierung und Schlüsselaustausch an. Danach meldet sich der Benutzer an - mit seinem public key. Dazu wird ein Setup vorgestellt, | ||
+ | |||
+ | Die Vor- und Nachteile werden besprochen und Konfigurationen vorgeschlagen, | ||
+ | |||
+ | Vortragender: | ||
+ | |||
veranstaltungen/dienstags-themenabend/vergangene_veranstaltungen/2016.txt · Zuletzt geändert: 2022-11-17 22:34 von 127.0.0.1