Themenabend/Idee: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Zeile 64: | Zeile 64: | ||
* Die Kunst der Täuschung | * Die Kunst der Täuschung | ||
* Identiätsdiebstahl | * Identiätsdiebstahl | ||
* Wieso funktioniert Phishing über Spammails? | |||
* "Paperbasketting" (abends in leeren Büros Papierkörbe nach weggeworfenen Zetteln durchsuchen) | |||
* Die Kunst der Wahl richtiger Passwörter (zu einfach: crackbar. Zu schwierig: Wird aufgeschrieben und unter die Tastatur geklebt) | |||
==Firewall Piercing== | ==Firewall Piercing== |
Version vom 26. August 2005, 21:37 Uhr
Übersicht
Hier sammeln wir Ideen für die regelmäßigen Themenabende.
Vorschläge auf eigenen Seiten
- Buffer Overflows
- Elektronische Absurditäten
- OS Fingerprinting
- Kommunikationsguerilla
- Dateisysteme
- Hacking
- Security Enhanced Linux
- Programmiersprachen die nicht jeder kennt
ACPI -- Das Stromsparwunder für Notebooks
Vortragender: ?
- Ein Wunder, weil es ein Wunder ist, wenn's mal funktioniert.
- Prinzipielle Funktionsweise (Standard, Idee, Konzept, ...)
- Unterstützung durch die Betriebssysteme (Linux, *BSD)
- (de)kompilieren von DSDT-Tabellen und patchen der Kernelsourcen
- Beispiele auf aktueller Hardware
König Blauzahn (engl: Bluetooth)
- Idee, Konzept, Funktionsweise (Schemas, Authentifizierung,...) (in der c't waren einige Artikel dazu)
- Sicherheitsprobleme (diese Probleme bei Nokia, Richtfunkantennen, snurf-Attacken)
- Treiberrei und unterstützte Hardware (USB-Dongle, ...) unter Linux und *BSD
- Bluetooth-Tracker (in Datenschleuder war ein Artikel zum Verfolgen von Handys. --> besser als RFID. Die Leute kaufen es und die benötigte Hardware ist preiswert.) (Am Ende der Veranstaltung mal so eine Statistik auf den Beamer packen)
- Link zum Thema
Des Hackers früher Tod -- gesünder hacken
Vortragender: jens
- zur Weihnachtszeit könnte man auf die Todsünden vorm Monitor hinweisen
- gesunde Ernährung (Salat und Obst statt Pizza und Schokolade)
- Bewegungsübungen
- Arbeitsplatzergonomie
Cluster -- High Performance Computing (HPC)
Vortragender: jens
- Hochleistungsrechnen
- Clusterbau (Hardware, SMP, NUMA, Netzwerk, ...)
- Clustersoftware (Parallelisierung mit MPI, ...)
- Scheduling Software (OpenPBS, PBS-Pro, Maui, Torque, ...)
Cluster -- High Availbility (HA)
Vortragender: jens, Alien8, Neismark(?)
- Verfügbarkeit/Redundanz: Rechenbeispiele
- Hochverfügbare Server
- Redundante Systeme mit Heart-Beat, ...
- Gefahren für die Datenintegrität (Split Brain) & Gegenmaßnahmen
- Wackamole
- Stabile Server (was macht einen Server zum Server?)
- Cluster-IP im Linux-Kernel [Kurzbeschreibung]
- CARP unter BSD
- Kommerziell
- Rainwall
- Stonebeat
- ClusterXL (Checkpoint)
- NetApp Filer
"There is no patch for human stupidity" -- Social Engineering
Vortragengender: fukami, ?
- Die Kunst der Täuschung
- Identiätsdiebstahl
- Wieso funktioniert Phishing über Spammails?
- "Paperbasketting" (abends in leeren Büros Papierkörbe nach weggeworfenen Zetteln durchsuchen)
- Die Kunst der Wahl richtiger Passwörter (zu einfach: crackbar. Zu schwierig: Wird aufgeschrieben und unter die Tastatur geklebt)
Firewall Piercing
Vortragende: Alien8, Maik Hentsche
- Tunneln beliebiger Protokolle (über Port 80, ssh, DNS)
- Gegenmaßnahmen (Applikation Proxy)
- Vortragsausarbeitung
Authentifizierungsmechanismen
Vortragengender: kawazu, ?
- /etc/passwd
- Kerberos
- Radius
- Microsoft Passport
- IPsec
SecurityEnhancedLinux
Vortragengender: Carsten Grohmann, ?
- SELinux
- grsec
- RSBAC
- LIDS
Benutzer- und Resourceverwaltung
Vortragender: ?
- NIS
- Netinfo
- OpenLDAP
- mysql-Datenbank
- pam-module
NetBSD im täglichen Einsatz
Vortragender: Matthias (als Workshop)
- Einführung
- Besonderheiten
- Cross-Builds
- pkgsrc-Konzepte
W4WG
Vortragender: ? (als Workshop)
- Theorie bzw. Konzepte der Netze
- Praktische Grenzen (Nutzerzahlen+Verhalten)
- funktionierendes MobilMesh
Presseworkshop
Vortragende: fanuh ->nach dem Easterhegg (Anmerkung fukami: Als Themenabend eher ungeeignet. Ist eher was für eine kleine Runde interessierter Leute)
- Wie geht man mit Presse um, was darf man sagen was besser nicht
- Als Sekundärfragen: Wer ist bei uns Pressesprecher, wie regeln wir Anfragen der Presse?
- Anwort auf die Sekundärfrage: Einrichtung einer Liste oder eines RT: presse@dresden.ccc.de.
- Pressesprecher gibt es nicht!
IT der Zukunft
Vortragende: fukami und Alex
- Werden wir in Zukunft immer noch von Adminstratoren abhängig sein? Sind Rendevous oder Groove die Lösung?
- Die Grenzen der Physik. Wohin geht die Reise.
- Security im Jahr 2023
Der Geek-Werkzeugkasten
Vortragender: josef Thematik (meta): Welche Software brauche ich, um Software zu erstellen?
- Projektressourcen: SourceForge-0815 oder feine Eigenbauten
- Sourcecode-Repositories (hatten wir schon, deshalb nur kurz & aktuell)
- Philosophie: z.B. von ESR, Mako, eigene...
- Release-Management: tardiff, releaseforge
- Die Wahrheit verbreiten: pyntor (Präsentationsprogramm), Newsseiten und Ankündigungslisten
- Nach dem Release ist vor dem Release: Bugtracker (mantis) und Mailinglisten-Verwaltung (mailman), Integration (trac)
- Metriken: sloccount, Abhängigkeitsdiagramme
- Externe Dienste: commitfilter, CIA
- Distributionen: BSD-Ports, Debian- und RPM-Pakete basteln, pbuilder/fakeroot nutzen etc.
Wargames - Hacker spielen
Vortragender: Francis Hunger, Leipzig
weitere Vorschläge
- RFID
- Re-Routed
- WindowsSecurityFrageZeichen
- VoiceOverIP
- Telefonanlagen mit Linux + Fax-Server + ...
- Webserver + SSL-Zertifikate
- Linux und NetBSD auf der Xen Virtual Machine (Matthias)
- Hacking the Nintendo GameBoy for fun
- Warum Wissen frei sein sollte
- Betriebssysteme
- IPv6
- Jabber (Astro)
- DNS (Benutzer:toidinamai)
- Software unter dem Usability-Aspekt
- Tunnelei-Workshop (Nur jeweils ein paar wenige Grundlagen/Ideen zum jeweiligen Tunnel und dann die Konfiguration an praktischen Beispielen. Wie richtet man z.B. die folgenden Tunnel ein: IPv6-over-IPv4, openvpn, tinc, ssh, socks, tor+privoxy, JAP,...)
- Skriptsprachen (Ruby, Python, ... -- Astro, toidinamai, wer noch?)