Eingereichte Beiträge


Dies sind die bisher eingereichten Beiträge. Teile die Links, um Deine Lieblingsbeiträge bekannter zu machen. Und registriere Dich jetzt und kaufe ein Ticket , um für Deine Beiträge abzustimmen.


Docker Security Nils Magnus

angenommen TAGS: docker, security, sicherheit, container, härtung, schwachstelle

Die beliebte Containervirtualisierung steht bei einigen Anwendern kurz vor der Einführung für so manchen Dienst. Unklarheit herrscht oft jedoch über die Sicherheitsimplikationen. Der Beitrag beleuchtet die Sicherheitsfunktionen von Docker, stellt die dahinterliegende Technik vor und ermöglicht damit den Teilnehmern einzuschätzen, ob Docker ihren individuellen Anforderungen entspricht. Weiterhin stellt er eine Reihe von Best Practices vor, die Docker-Anwender umsetzen sollten, um ihr Sicherheitsniveau zu verbessern.


Docker HandsOn Erkan Yanar

angenommen TAGS: docker

Keine Slides. Nur Konsole und ein Grafik Tablet. Wir schauen uns Docker an. Das klassische 101. Auf Zuruf gerne auch tiefer.


YubiKey NEO das universelle Security-Token Frank Hofmann

angenommen TAGS: Android, security, sicherheit, yubikey, linux, openid, oauth

Der YubiKey NEO ist ein robustes, kleines, preiswertes und universell verwendbares Security-Token. Der YubiKey NEO kann Einmalpasswörter (OTPs) generieren oder ein Challenge-Response Verfahren zur Authentifizierung verwenden. Java-Applets machen es zur SmartCard und zum sicheren Speicherort für GPG-Schlüssel und andere “Geheimnisse”. Per USB und NFC kann das Security-Token mit mobilen Geräten kommunizieren. Damit wird der YubiKey NEO zu einem sicher und leicht anzuwendenden Schutz gegen Replay-Angriffe, Man-in-the-Middle Attacken, Keylogging und andere Angriffsvektoren.


Linux-Game-Cheating: Ein legaler Einblick Sebastian Parschauer

TAGS: security, linux, FOSS, game cheating, scanmem, ugtrain, game trainer, reverse engineering

Unter Windows ist mit Cheat Engine und Cracker-Tools eine Menge los in Sachen Spiel-Betrug. Aber wie sieht das unter Linux aus? Funktionieren diese Methoden auch unter Linux? Welche Tools werden eingesetzt? Welche Sicherheitsmaßnahmen müssen überwunden werden? Dieser Vortrag beantwortet diese Fragen mit Fokus auf die FOSS-Tools scanmem und ugtrain. Nur gegen FOSS-Games lassen sich die Methoden legal zeigen.


Ausrollen von Multi-Tier-Applikationen mit Docker B1 Systems GmbH

angenommen TAGS: docker, container, docker-machine, swarm, docker-compose

Verwaltung mehrerer Docker-Instanzen mit swarm


Baumeisterfreuden. Lego-Modelle digitalisieren. Frank Hofmann

TAGS: Digitalisierung, LEGO, Leocad

Mit der freien Software Leocad digitalisieren wir ihre Lego-Modelle und setzen diese entsprechend in Szene.


Identity-Management mit OpenSource Tools Thorsten Scherf

angenommen TAGS: admin, security, idm, identity

Der Vortrag stellt das Identity-Management FreeIPA vor und zeigt, wie sich hiermit eine zentrale Lösung zum Verwalten von unterschiedlichsten Identitäten einrichten lässt.


Docker und Virtualisierung - Container Use Cases für eine isolierte, performante Zukunft B1 Systems GmbH

angenommen TAGS: docker, lxc, container, virtualisierung

Implementierungsunterschiede von Container vs. Hypervisor Virtualisierung


Schneller und sicherer Surfen im Internet Frank Hofmann

angenommen TAGS: webbrowser, ghostery, cookies, adblock, datenspuren

Warum lädt die von mir angesurfte Webseite so langsam? Wir besprechen, an welchen Stellen es klemmt und wer dabei über uns Informationen sammelt.


Ansible - Konfigurationsmanagent und mehr B1 Systems GmbH

angenommen TAGS: konfigurationsmanagement, orchestrierung, ansible

Konfigurationsmanagement mit Ansible


R-schnuppern Katharina Best

TAGS: R, visualisierung, Datenanalyse

Eine kurze Einführung für komplette R-Neulinge zum selbst Ausprobieren.


Entwicklungsumgebungen mit Vagrant B1 Systems GmbH

angenommen TAGS: openstack, puppet, devops, chef, vagrant, ansible

Vagrant - Erstellung von reproduzierbaren Entwicklungsumgebungen über einfache  Konfigurationsdateien


[Vortrag] Testgetriebene Anwendungsentwicklung für die Kommandozeile Dennis Günnewig

angenommen TAGS: ruby, aruba, shell, cli, tdd, bdd, cucumber

Dieser Vortrag zeigt, wie die Anwendungsentwicklung helfen kann, Skripte richtig testgetrieben zu entwickeln.


Reproduzierbarkeit bei der Datenanalyse Katharina Best

angenommen TAGS: python, R, single source, daten, Markdown, LaTeX, analyse, visualisierung

Wiederholbarkeit, Nachprüfbarkeit und Wiederverwendbarkeit sind zentrale Anforderungen an komplexe Datenanalyse. Der *reproducible research*-Ansatz kombiniert Knuths Idee des *literate programming* mit dem *single source*-Prinzip, um eine in jedem Sinne nachvollziehbare Analyse zu ermöglichen. Gängige Patzer wie die falsche Grafik am falschen Ort zu den falschen Daten werden damit effektiv vermieden. Am Horizont steht das Ideal, verschiedene Datenprodukte (Präsentation, Bericht, Website, Executive Summary, ...) einfach und konsistent aus einem Quelldokument erstellen zu können.


Erste Schritte mit Blender Martin Herweg

TAGS: 3d, modelling, Grafik

Modellieren und Texturieren mit der freien 3D Software Blender.


PDF-KungFoo mit Vim (und einigen Spezial-Tools) Kurt Pfeifle

TAGS: hacking, pdf, knowhow, dateiformate, analyse, kommandozeilentools

PDFs repräsentieren das zweit-wichtigste Dokumenten-Format der heutigen Zeit (das wichtigste ist zweifellos reiner Text). Jeder verwendet sie -- aber kaum einer schaut mal richtig "rein". Dieses Tutorium führt etwas hinter die Kulissen. Es führt ein in das Thema: *"PDF-Dateien untersuchen, verstehen, debuggen, analysieren und modifizieren."*


[Vortrag] Schöner präsentieren mit "middleman-presentation" Dennis Günnewig

TAGS: präsentation, HTML, Javascript, CSS, middleman, reveal.js

Präsentation spielen im geschäftlichen Umfeld eine wichtige Rolle. Es müssen Produkte angepriesen oder auch Kollegen geschult werden. Nur womit bereitet man in der Regel Präsentation vor? Mit PowerPoint oder Impress. Dieser Vortrag präsentiert Euch eine Alternative dazu basierend auf HTML und JavaScript.


Container mit systemd-nspawn Erkan Yanar

angenommen TAGS: container, systemd

Container Container Container ... auch systemd hat mit systemd-nspawn eine Container Implementierung. Diese lebt und stirbt mit der systemd Integration. Wir schauen uns an wie systemd-nspawn funktioniert und wofür es gut/besser/schlechter als Docker/LXC/LXD ist.


DevOps ohne root mit Ansible Peter Hormanns

TAGS: konfigurationsmanagement, devops, root, managed server, ansible

Anwendungen reproduzierbar für Managed Server konfigurieren


TLS + DNSSEC = DANE - Sicherheit absichern Carsten Strotmann

TAGS: DNS, DNSSEC, TLS, SSL, dane, x509

Die Zertifizierungstellen sind eine Schwachstelle in der Internet PKI. Jede CA kann fuer jeden beliebigen Domain-Namen x509 Zertifikate ausstellen. Die Internet Engineering Task Force hat mit den DANE Protokollen eine Option geschaffen, x509 Zertifikate per DNSSEC mit extra Absicherung zu betreiben.


Chocolatey - ein Package Manager für Windows Carsten Strotmann

TAGS: windows Open Source software verwaltung

Debian und Ubuntu installieren Software mit 'apt' und 'aptitude', SUSE Benutzer schwören auf 'zypper', Fedora Admins benutzen 'dnf' und RedHat Admins kennen 'yum'. Unter Arch-Linux gibt es 'pacman', Gentoo hat 'emerge' und FreeBSD ein 'pkg'. Homebrew und MacPorts sorgen für die Installationen unter MacOS X. Und Windows?


Devops und CD bei den Barmenia Versicherungen Daniel Oberdick

TAGS: puppet, foreman, devops, CD, packer, vagrant, virtualbox, pipeline, hiera, salt, git

Devops und Continuous Delivery sind heute weit verbreitet, meistens jedoch bei Startups oder neueren IT Unternehmen. In dem Vortrag wird beschrieben, wie die Barmenia als über 100 jähriges Versicherungsunternehmen an das Thema herangeht und umsetzt. Welche Tools und Techniken werden eingesetzt, welche "Stolpersteine" hat man auf dem Weg gefunden und warum ist Devops nicht nur Technik!!


Ohne Umwege zum Ziel - Navigation mit Navit Sebastian Leske

TAGS: navigation, openstreetmap, routing, c

Eine Vorstellung von Navit - ein Navigations-Programm mit Kartenanzeige und Routenberechnung. Erst ein Überblick aus Anwender-Sicht, dann bei Interesse mehr technische Details.


Galera for the profit Erkan Yanar

TAGS: HA, MySQL

Galera ist *die* synchrone Multi-Master Lösung für MySQL und MariaDB. (GPL versteht sich) Wir *zeigen* wie es funzt (als Docker Container) und erklären warum Galera gerade für Docker und OpenStack das Nonplusultra ist.


Smart-TVs: Per Web und USB-Stick angreifbar Marcus Niemietz, 3curity GmbH

angenommen TAGS: hacking, security, Smart-TVs, Apps, Internet of Things

Vielfach diskutiert und medial aufgegriffen: Smart-TV Hacks. Wir zeigen Ihnen wie ein Angreifer mit einem simplen USB-Stick vollen Lesezugriff auf ein Samsung Smart-TV erhält. Neben einen Hauptfokus auf Samsung werden darüber hinaus Geräte von Grundig, Apple, Amazon und Google untersucht.


Routing und WLAN mit MikroTik Routern Stephan Frank

TAGS: routing, Firewall, WLAN

Vorstellung der MikroTik Router und deren Konfiguration


Clean Code - Code Standard, Konventionen, Refactoring Roland Golla

angenommen TAGS: php, development, code, cleancode, refactoring

Wie steigert man die Softwarequalität eines PHP-Projekts und was habe ich konkret für einen Benefit von den Maßnahmen


Git - mehr als push und pull Sebastian Leske

TAGS: entwicklung, svn, git, vcs

Git ist ein leistungsfähiges Versionskontrollsystem. Neben den Grundfunktionen (clone, pull, commit, push) bietet Git eine Menge an fortgeschrittenen Funktionen, die man zwar nicht immer braucht, die aber in vielen Fällen sehr die Arbeit erleichtern. In diesem Workshop sollen diese Funktionen vorgestellt und erarbeitet werden, um Gits Möglichkeiten noch besser nutzen zu können.


SELinux in virtualisierten Umgebungen Thorsten Scherf

TAGS: admin, security, selinux

In virtuellen Umgebungen ist SELinux ein zentraler Baustein im Sicherheitskonzept. Dieser Vortrag zeigt, warum das so ist.


Gimp - Grundlagen und mehr Sebastian Leske

TAGS: Bildbearbeitung, gimp, Grafik

In diesem Workshop wird eine solide Grundlage geschaffen, um einfache und nicht so einfache Bildbearbeitungs-Aufgaben mit Gimp ( http://www.gimp.org/ ) auszuführen.


Linux Live Bootmedien erstellen (Knoppix remastering) Martin Herweg

TAGS: admin, linux, live, knoppix


Apache JSPWiki - ein Baukasten Peter Hormanns

TAGS: java, wiki, community, kommunikation, tools, collaboration

Wiki Use-Cases: Collaboration, minimales CMS, persönliche "Cloud" oder ein "Groupware" für ein Team.


Docker Infrastruktur Buzzwordeimer Erkan Yanar

TAGS: docker, mesos, docker-compose, docker-network, docker-swarm, consul, runc, coreos, atomic, kubernetes

Menno überall Docker. Das wird kein technischer Talk. Das wird ein Rundumschlag in das Docker Toolset zum Aufbau von Docker Infrastrukturen. Was wird passieren? All die schönen Begriffe werden an die Wand gepinselt und kategorisiert.


Projekte bauen mit CMake Sebastian Leske

TAGS: c++, compiler, c, build-tool

CMake ( http://www.cmake.org/overview/ ) ist ein Build-Tool, um Software-Projekte zu bauen (ähnlich wie die autotools, oder Ant für Java). Es erlaubt deklarative Builds, unterstützt viele Sprachen und Umgebungen, und kann auf Kommandozeile und per IDE bauen. Dieser Vortrag stellt die wichtigsten Konzepte von CMake kurz dar. Danach geht es mit praktischen Beispielen weiter.


Container Management mit Kubernetes Thorsten Scherf

TAGS: docker, admin, kubernetes

Große Containerlandschaften benötigen ein gescheites Management-Tool. Mit Kubernetes steht ein solches Tool zur Verfügung.


Von OAuth 2.0 bis OpenID Connect - Funktionsweise und Sicherheitsaspekte Christian Mainka

angenommen TAGS: sso, authorization, authentication, oauth

Der Vortrag bietet Antworten auf die folgenden Fragen: - Was ist OAuth und wie funktioniert es? - Wozu braucht man OAuth und wozu nicht? - Warum ist OAuth kein Single Sign-On Protokoll? - Wie funktioniert Single Sign-On mit OpenID Connect?


vim in der Praxis Wolfgang Auer

TAGS: vi, vim, Text, regexp, regular expressions, edit, regex

Interaktive Einführung (Teil 1) und Vertiefung (Teil 2) des vi(m)-Editors anhand von Use Cases aus der Praxis.


plattformübergreifende App Entwicklung mit Kivy Martin Herweg

TAGS: Android, ios, python, linux, touch

Kivy ist eine Klassenbibliothek für die plattformübergreifende Programmierung grafischer Benutzeroberflächen.


Was geht hier vor? - Übersicht über die Logs mit Graylog Sebastian Leske

angenommen TAGS: admin, netzwerk, monitoring, logging

Logmeldungen in Dateien funktionieren, aber Zugriff und Suche sind umständlich. Graylog ( http://www.graylog.org/ ) bietet Abhilfe, indem es Logs zentral vorhält, und Aufruf und Suche ermöglicht. In diesem Vortrag wird Graylog kurz vorgestellt, und anhand von Beispielen ein Überblick gegeben.


Foreman - Höhen und Tiefen Daniel Oberdick

angenommen TAGS: vmware, foreman, provision, bind, AD, tftp, dhcp

Ein Erfahrungsbericht zum Lifecycle Management Tool TheForeman.


Renovierung im Linux-Kernel - die neue Firewall "nftables" Carsten Strotmann

angenommen TAGS: linux netzwerk sicherheit firewall, nftables

Linux Firewall, das ist seit 15 Jahren "iptables". Doch "iptables" ist in die Jahre gekommen, die Syntax ist komplex, die Implementierung zu starr für Erweiterungen, für IPv4, IPv6, Bridge und Ethernet-Filter werden unterschiedliche Programme benötigt.


[Vortrag] Betrieb und Weiterentwicklung einer Proxy-Infrastruktur mit Hilfe von Test Driven Development Dennis Günnewig

TAGS: http, tdd, bdd, proxy, www, rspec, proxy.pac

Um eine große HTTP-Proxy-Infrastruktur sicher sowie stabil zu betreiben und auch weiterzuentwickeln, bietet sich die Anwendung von Prinzipien der TDD an.


PC-BSD - das innovative Desktop-Unix Carsten Strotmann

TAGS: security freebsd desktop zfs jails Verschlüsselung TOR

Mit einem kleinen Team gelingt es dem [PC-BSD](http://pc-bsd.org)-Projekt regelmäßig sehr nützliche Innovationen auf dem Unix-Desktop zu zaubern. Das Jahr des Linux-Desktop mag in der Ferne liegen, der BSD Desktop ist schon angekommen.


Textanalyse und Textbearbeitung auf der Linux-Kommandozeile Wolfgang Auer

angenommen TAGS: grep, find, sed, awk, head, tail, cut, sort, regex

Eine Symphonie der Kommandozeile, gespielt vom Linux-Tool-Orchester: Das Zusammenspiel von Kommandozeilentools zur Ad-Hoc-Textanalyse und -bearbeitung an Hand von Use Cases aus der Praxis vom selektiven Deduplizieren von csv Files bis hin zum Ausschneiden relevanter Information aus Log-Files.


Einführung in das Arbeiten mit asciidoc(tor) Daniel Grycman

angenommen TAGS: asciidoctor, documentation


Sortieren nach

Tags

3d AD adblock admin analyse Android ansible Apps aruba asciidoctor atomic authentication authorization awk bdd Bildbearbeitung bind build-tool c c++ CD chef cleancode cli code collaboration community compiler consul container cookies coreos CSS cucumber cut dane dateiformate daten Datenanalyse datenspuren development devops dhcp Digitalisierung DNS DNSSEC docker docker-compose docker-machine docker-network docker-swarm documentation edit entwicklung find Firewall foreman FOSS game cheating game trainer ghostery gimp git Grafik grep HA hacking härtung head hiera HTML http identity idm Internet of Things ios java Javascript knoppix knowhow kommandozeilentools kommunikation konfigurationsmanagement kubernetes LaTeX LEGO Leocad linux linux netzwerk sicherheit firewall live logging lxc managed server Markdown mesos middleman modelling monitoring MySQL navigation netzwerk nftables oauth openid openstack openstreetmap orchestrierung packer pdf php pipeline präsentation provision proxy proxy.pac puppet python R refactoring regex regexp regular expressions reveal.js reverse engineering root routing rspec ruby runc salt scanmem schwachstelle security security freebsd desktop zfs jails Verschlüsselung TOR sed selinux shell sicherheit single source Smart-TVs sort SSL sso svn swarm systemd tail tdd Text tftp TLS tools touch ugtrain vagrant vcs vi vim virtualbox virtualisierung visualisierung vmware webbrowser wiki windows Open Source software verwaltung WLAN www x509 yubikey