veranstaltungen:dienstags-themenabend:vergangene_veranstaltungen:2016
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
veranstaltungen:dienstags-themenabend:vergangene_veranstaltungen:2016 [2016-11-11 14:50] – breti | veranstaltungen:dienstags-themenabend:vergangene_veranstaltungen:2016 [2022-11-17 22:34] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
====== 2016 ====== | ====== 2016 ====== | ||
+ | |||
+ | ===== 13.12.2016: HID USB Angriffe mit Rubber Ducky und BAD USB ===== | ||
+ | |||
+ | Unsere Computer werden durch Firewalls, Antivirensysteme und permanente Updates gegenüber Angreifern aus dem Internet geschützt. Sobald ein Angreifer jedoch physischen Zugriff erlangt, kann ein System leicht übernommen werden. Bei diesem Vortrag stellt Jelto programmierbare USB-Sticks vor, die dazu genutzt werden können, fremde System zu kompromittieren. Allen voran wird der populäre Rubber Ducky vorgestellt. Anschließend wird auf Basis eines Arduinos ein Rubber Ducky selbst entwickelt. Mithilfe des BAD USB Bugs soll gezeigt werden, wie auch normale USB-Sticks für Angriffe genutzt werden können. Abschließend werden Methoden erörtert, die gegen diese physischen Angriffe auf einen Computer helfen können. | ||
+ | |||
+ | __Vortragender: | ||
+ | __Präsentation: | ||
+ | |||
+ | ===== 06.12.2016: Arduino Learning Cube: Ampelsteuerung ===== | ||
+ | |||
+ | Die blinkende LED ist das Hello World des Arduino. Aber selbst daran kann man schon einiges zeigen und lernen. Die Ampelsteuerung ist da schon etwas komplexer, denn es sollen verschiedene LEDs nach einem bestimmten Muster ein- und ausgeschaltet werden. | ||
+ | |||
+ | Bei diesem Workshop zeige ich zunächst meinen Ansatz für eine simple Ablaufsteuerung und anschließend können wir zusammen eine realistischere Ampelschaltung entwickeln. | ||
+ | |||
+ | Vortragender: | ||
+ | |||
+ | ===== 15.11.2016: Flugmechanik und Lageregelung von Modell-Raketen ===== | ||
+ | |||
+ | Nach dem Vortrag im Mai 2015, bei denen ich die Themen Höhenberechnung, | ||
+ | Welche Kräfte wirken beim Flug einer Rakete? Warum fliegt sie geradeaus, oder auch nicht? Wie stellt man fest, ob sie dahin fliegt, wo sie hin soll? Wenn nicht, was kann man dagegen tun? | ||
+ | Hier ist für jeden etwas dabei: den Mechaniker, den Elektroniker, | ||
+ | Außerdem würde ich die Gelegenheit gerne nutzen, einen Modellraketen-Bau-Workshop vorzubereiten: | ||
+ | |||
+ | __Vortragender: | ||
===== 08.11.2016: Vor- & Darstellung der Hacker in der Filmindustrie ===== | ===== 08.11.2016: Vor- & Darstellung der Hacker in der Filmindustrie ===== | ||
Zeile 66: | Zeile 90: | ||
Vortragender: | Vortragender: | ||
+ | |||
+ | __**Folien: | ||
{{youtube> | {{youtube> | ||
Zeile 151: | Zeile 177: | ||
Vortragender: | Vortragender: | ||
HSHB-Vereinsverantwortlicher: | HSHB-Vereinsverantwortlicher: | ||
- | |||
- | ===== 19.1.2016: Die Secure Shell - openssh unter Linux ===== | ||
- | |||
- | Die ssh-Benutzung ist in Linux für Admins allgegenwärtig: | ||
- | |||
- | Wir sehen uns zuerst den Verbindungsaufbau mit Serverauthentifizierung und Schlüsselaustausch an. Danach meldet sich der Benutzer an - mit seinem public key. Dazu wird ein Setup vorgestellt, | ||
- | |||
- | Die Vor- und Nachteile werden besprochen und Konfigurationen vorgeschlagen, | ||
- | |||
- | Vortragender: | ||
- | |||
===== 30.1.2016: ESP8266 ===== | ===== 30.1.2016: ESP8266 ===== | ||
Zeile 173: | Zeile 188: | ||
Adri Wischmann aus den Niederlanden besucht uns am Samstag, den 30.01.2016 in unserem Hackerspace und zeigt u.A., wie man "das Ding" installiert und programmiert; | Adri Wischmann aus den Niederlanden besucht uns am Samstag, den 30.01.2016 in unserem Hackerspace und zeigt u.A., wie man "das Ding" installiert und programmiert; | ||
+ | |||
+ | ===== 19.1.2016: Die Secure Shell - openssh unter Linux ===== | ||
+ | |||
+ | Die ssh-Benutzung ist in Linux für Admins allgegenwärtig: | ||
+ | |||
+ | Wir sehen uns zuerst den Verbindungsaufbau mit Serverauthentifizierung und Schlüsselaustausch an. Danach meldet sich der Benutzer an - mit seinem public key. Dazu wird ein Setup vorgestellt, | ||
+ | |||
+ | Die Vor- und Nachteile werden besprochen und Konfigurationen vorgeschlagen, | ||
+ | |||
+ | Vortragender: | ||
+ | |||
veranstaltungen/dienstags-themenabend/vergangene_veranstaltungen/2016.1478872252.txt.gz · Zuletzt geändert: 2022-11-17 22:34 (Externe Bearbeitung)