MRMCD 2019
Ziehen Sie im Vorübergehen DM 4.000,– ein.
Games have always been one of humankind's most favorite recreations. We will explore what games have been played in medieval times, mostly based on the works from Alfonso el Sabio, ca. 1283.
Let's dig in the archives of the French "datenschleuder" !
There are certain situation in life where it is – mildly speaking – very
brave to trust your luck.
Hat der Computer den Grafen von Eutin mit dem Dolch im Wintergarten ermordet? Wohl nicht. Aber kann er rausfinden, wer es war? Bestimmt! In diesem Workshop wollen wir gemeinsam dem Computer beibringen, wie man Cluedo spielt.
In diesem Talk stelle ich den Transaktionsmonitor CICS vor, der unter Anderem für die Kommunikation mit den Mitspielern in den Fachabteilungen zuständig ist.
Was sind die (theoretischen) Grundlagen dafür, dass Kryptographie existieren kann? Dass Kryptographie nicht existieren kann, wenn P=NP gilt, hat man vermutlich schon mal gehört. Aber wofür stehen P und NP? Und existiert Kryptographie automatisch, wenn P!=NP gilt?
Ein kleiner Erfahrungsbericht welches (Lehr-) Geld man zahlt, wenn man auf die Idee kommt eigene Platinen zu erstellen.
Mobile spyware/stalkerware services offer common users to spy on mobile devices of people close to them, such as their children or spouses. This talk presents different types of these services and touches their social impact.
Du trägst einen Poeten bei dir. Er fällt dir nicht auf, doch immer ist er an deiner Seite, vervollständigt stets deine Sätze und lässt dich nicht selten wie einen Idioten da stehen.
Wir lassen diesen Poeten nun frei. Lesen vor, was er zu sagen hat, wenn man ihn denn lässt..
Wir bringen eine Sammlung an Spielen mit, bei denen das ganze Publikum mit Smartphones oder Laptops mitmachen kann.
Ein Überblick über das HAFAS und die Datengrundlage.
Wie sieht die Datenlage international aus? Was weiß die ÖBB über Deutsche Fahrten. Was weiß die DB? Passt das zusammen?
Physische Penetrationstests, auch Physical Security Assessments oder Realtests, die oft im Rahmen eines Red Teamings durchgeführt werden, kombinieren althergebrachte Methoden und Werkzeuge von Spionen und Einbrechern mit modernen Hacking-Tools. Dieser Talk stellt einige dieser Techniken und Werkzeuge vor und zeigt anhand von Praxisbeispielen, worauf es bei der Planung, Vorbereitung und Durchführung ankommt.
The Google Memo was not the first and will not be the last sexism discussion in tech. And the problems do not end there.
Tech has a diversity problem, and discussions about inclusion, welcoming culture, toxic behaviour, discrimination and the reasons why people are leaving the field can and should not be ignored.
This talk asks why people do not feel at home in tech, examines why it is so important that they do, discusses requirements for improvement, and suggests some first steps we can all take to change this.
Come by and hear why a summer coding camp for school girls might be a good thing, but not the answer to our problems.
Werkzeuge und Forschung zum Thema Unterstütztes bzw. Automatisches Reverse Engineering von (Netzwerk-)Protokollen
Dieser Vortrag richtet sich an Lebewesen, die Keime in und auf sich tragen - ja, auch du hast ein Mikrobiom! ;)
Ich spreche einsteigerfreundlich über die Themen:
- was sind Bakterien und was machen die eigentlich so?
- wie entstehen und funktionieren Resistenzen?
- was sind multiresistente Keime? wo kommen sie vor? warum breiten sie sich aus?
- worauf kann ich persönlich achten? wie desinfiziere ich richtig meine Hände?
- das neue Antivir - mit Bakteriophagen gegen die Superbugs (30 Tage Testversion wird beim Vortrag verteilt)
wenn ich fertig bin, könnt ihr euch mit der Security für eure Körper befassen.
(no pentests please)
Scheinargumente, kognitive Verzerrungen und verbale Taschenspielertricks erkennen und entkräften.
Treffen der Freifunk Community
In diesem Talk wird auf die Regeln der Datenschutz-Grundverordnung bei vermuteten oder bestätigten Datenpannen anhand von Beispielen eingegangen.
Ein kurzer Überblick über die Möglichkeiten (und Grenzen) der Digitalisierung in der Landwirtschaft, was OpenSource dazu beitragen kann am Beispiel von automatischen Lenksystemen und was noch alles fehlt.
Der Austausch von Informationen ist so alt wie die Menschheit selbst. Doch Kommunikation ist Veränderungen unterworfen und hat vom Hohen Mittelalter bis in unsere Zeit eine gewaltige Entwicklung erfahren.
Usability and User eXperience are not always part of development processes. Usability tests can be done for both software and products in general. I would like to give a short overview of how usability tests work and what you can do to improve usability and user experience. I will demonstrate usability tests using the example of my unicorn. In a second step I will provide examples of web pages.
A talk about the utterly broken chain of trust of SSL/TLS certificates and certificate pinning in the browser as a means to take back control.
Eine nicht vollständige Untersuchung, an welchen Stellen in Magic the Gathering die krassesten Combos lauern. Grundregelkenntnisse werden im Vortrag vorausgesetzt.
Eine Idee geht um im Chaos, die Idee von einer Hackergenossenschaft. Wir nennen sie: Werkkooperative der Technikfreundinnen (WTF eG. Hacken in guter Genossenschaft.)
Dieser Workshop wird dazu befähigen, das WTF-Projekt zu begreifen, seine Möglichkeiten zu erkennen und die Anwendung von IT-Sicherheitsfragen auf dieses Konzept zu diskutieren.
Dondon teilt seine Erfahrungen mit dem SBC und geht im Vortrag auf die Erstellung eines Debian-Systems mit mainline Kernel und mainline u-boot ein. Der Bootvorgang wird ausführlich erläutert.
Es soll eine Diskussion entstehen inwieweit bereits proproietäre Systeme und Binary-Blobs ausgeschlossen werden konnten und künftig möglichst vollständig substituiert werden können.
Dondon shares his expirience with a SBC (single board computer) and speaks about the installation of a pure debian system with mainline kernel und mainline u-boot. The booting sequence will be described in detail.
The presentation will be followed by a discussion propritary systems and binary blobs can be eliminated and replaced with opensource software and hardware in the future.
Na Computer, weißt du, was du da siehst und hörst? Ne, falsch. Reingelegt!
KI-Systeme können inzwischen viele Dinge beeindruckend gut. Wie es zu erwarten war haben Menschen inzwischen ebenso beeindruckende und besonders kreative, aber vor allem effektive Wege entwickelt diese Systeme auszutricksen.
Das Recurse Center ist laut Selbstbeschreibung "a self-directed, community-driven educational retreat for programmers in New York City". Ich habe dort im Frühjahr drei Monate verbracht, und möchte euch von meinen Erfahrungen erzählen.
Rolling out patches for Bluetooth firmware is hard for vendors, but it is a lot of fun if you can do it yourself!
Internet überall da, wo es keine Infrastruktur gibt: Bislang ist das über Satelliten bereits möglich. Die Latenzen sind dabei aber enorm, und die Bandbreite verhältnismäßig gering.
In diesem Talk schauen wir in die Zukunft - und dabei insbesondere auf einige der geplanten Megakonstellationen, die teils globale Abdeckung erreichen und die Übertragungskapazitäten steigern wollen.
Besonders interessant sind dabei die geplanten Konstellationen von Telesat, SpaceX und OneWeb: Alle haben bereits eine oder mehrere Demomissionen absolviert, und Teile der Architektur sind bekannt.
Bruteforce Angriffe - also Angriffe durch Ausprobieren aller möglicher Passwörter - sind so alt wie Passwörter selbst. Seit Systeme über das Internet erreichbar wurden, haben diese Angriffe an Relevanz gewonnen. Doch obwohl die Idee des Angriffs simpel und altbekannt ist, gibt es in der Praxis kaum Verfahren zur Abwehr dieser Angriffe, die nicht neue Probleme mit sich bringen. In meinem Vortrag möchte ich die gängigen Verfahren beleuchten, aufzeigen welche Probleme sie mit sich bringen und schließlich auch eine Lösung vorstellen, die es besser macht.
Der Backspace bringt eine Sammlung an beliebten und einsteigerfreundlichen Spielen aus seinem woechentlichen Spieleabend mit.
Bei Freifunk Frankfurt hat sich in den letzten Jahren einiges getan:
Statt unser Netz nur über gemietete Server zu verbinden, haben wir jetzt eigene Hardware in mehreren Rechenzentren und ein Autonomes System, mit dem wir direkt an die zentralen Punkte des Internets angebunden sind.
Den Weg dahin und unsere Ideen für die Zukunft wollen wir euch hier vorstellen.
Hackback-Quartett spielt doch heutzutage jedes hippe Cyberland mit^^gegeneinander. Die größten Auswirkungen auf KRITIS und die Ethik gewinnen! Oder warum wir eine defensive Cybersicherheitsstrategie im Bevölkerungsgesellschaftsspielfeld haben wollen…
Die DSGVO sucht Mitspieler! Wir erklären euch die Spielregeln: wie man Anfragen richtig stellt, die Datenschutzbeauftragten einschaltet und eine Klage einreicht.
Dazu haben die Spielmeister schon Punkte gesammelt mit über 100 Artikel-15 Anfragen, 10 Artikel-77Beschwerden und 4 Artikel-79-Klagen eingereicht.
Was ist moderne Kryptografie, Wie arbeiten Kryptologen heute, Wie wird was in drahtlosen Netzen chiffriert, ggf. Angriffsmöglichkeiten &
Tipps für sichere mobile Kommunikation
Ein kleiner Überblick warum (meiner Meinung nach) OpenSource Hardware bei weitem nicht so weit verbreitet ist wie OpenSource Software.
Æ-DIR ist ein Identity & Access Management, welches die Prinzipien Need-to-Know- und Least-Privilege ernst nimmt.
Closing