Eingereichte Beiträge


Dies sind die bisher eingereichten Beiträge. Teile die Links, um Deine Lieblingsbeiträge bekannter zu machen. Und registriere Dich jetzt und kaufe ein Ticket , um für Deine Beiträge abzustimmen.


Docker Security Nils Magnus

angenommen TAGS: docker, security, sicherheit, container, härtung, schwachstelle

Die beliebte Containervirtualisierung steht bei einigen Anwendern kurz vor der Einführung für so manchen Dienst. Unklarheit herrscht oft jedoch über die Sicherheitsimplikationen. Der Beitrag beleuchtet die Sicherheitsfunktionen von Docker, stellt die dahinterliegende Technik vor und ermöglicht damit den Teilnehmern einzuschätzen, ob Docker ihren individuellen Anforderungen entspricht. Weiterhin stellt er eine Reihe von Best Practices vor, die Docker-Anwender umsetzen sollten, um ihr Sicherheitsniveau zu verbessern.


Docker HandsOn Erkan Yanar

angenommen TAGS: docker

Keine Slides. Nur Konsole und ein Grafik Tablet. Wir schauen uns Docker an. Das klassische 101. Auf Zuruf gerne auch tiefer.


YubiKey NEO das universelle Security-Token Frank Hofmann

angenommen TAGS: Android, security, sicherheit, yubikey, linux, openid, oauth

Der YubiKey NEO ist ein robustes, kleines, preiswertes und universell verwendbares Security-Token. Der YubiKey NEO kann Einmalpasswörter (OTPs) generieren oder ein Challenge-Response Verfahren zur Authentifizierung verwenden. Java-Applets machen es zur SmartCard und zum sicheren Speicherort für GPG-Schlüssel und andere “Geheimnisse”. Per USB und NFC kann das Security-Token mit mobilen Geräten kommunizieren. Damit wird der YubiKey NEO zu einem sicher und leicht anzuwendenden Schutz gegen Replay-Angriffe, Man-in-the-Middle Attacken, Keylogging und andere Angriffsvektoren.


Linux-Game-Cheating: Ein legaler Einblick Sebastian Parschauer

TAGS: security, linux, FOSS, game cheating, scanmem, ugtrain, game trainer, reverse engineering

Unter Windows ist mit Cheat Engine und Cracker-Tools eine Menge los in Sachen Spiel-Betrug. Aber wie sieht das unter Linux aus? Funktionieren diese Methoden auch unter Linux? Welche Tools werden eingesetzt? Welche Sicherheitsmaßnahmen müssen überwunden werden? Dieser Vortrag beantwortet diese Fragen mit Fokus auf die FOSS-Tools scanmem und ugtrain. Nur gegen FOSS-Games lassen sich die Methoden legal zeigen.


Ausrollen von Multi-Tier-Applikationen mit Docker B1 Systems GmbH

angenommen TAGS: docker, container, docker-machine, swarm, docker-compose

Verwaltung mehrerer Docker-Instanzen mit swarm


Entwicklungsumgebungen mit Vagrant B1 Systems GmbH

angenommen TAGS: openstack, puppet, devops, chef, vagrant, ansible

Vagrant - Erstellung von reproduzierbaren Entwicklungsumgebungen über einfache  Konfigurationsdateien


Schneller und sicherer Surfen im Internet Frank Hofmann

angenommen TAGS: webbrowser, ghostery, cookies, adblock, datenspuren

Warum lädt die von mir angesurfte Webseite so langsam? Wir besprechen, an welchen Stellen es klemmt und wer dabei über uns Informationen sammelt.


[Vortrag] Testgetriebene Anwendungsentwicklung für die Kommandozeile Dennis Günnewig

angenommen TAGS: ruby, aruba, shell, cli, tdd, bdd, cucumber

Dieser Vortrag zeigt, wie die Anwendungsentwicklung helfen kann, Skripte richtig testgetrieben zu entwickeln.


Identity-Management mit OpenSource Tools Thorsten Scherf

angenommen TAGS: admin, security, idm, identity

Der Vortrag stellt das Identity-Management FreeIPA vor und zeigt, wie sich hiermit eine zentrale Lösung zum Verwalten von unterschiedlichsten Identitäten einrichten lässt.


Docker und Virtualisierung - Container Use Cases für eine isolierte, performante Zukunft B1 Systems GmbH

angenommen TAGS: docker, lxc, container, virtualisierung

Implementierungsunterschiede von Container vs. Hypervisor Virtualisierung


Baumeisterfreuden. Lego-Modelle digitalisieren. Frank Hofmann

TAGS: Digitalisierung, LEGO, Leocad

Mit der freien Software Leocad digitalisieren wir ihre Lego-Modelle und setzen diese entsprechend in Szene.


Ansible - Konfigurationsmanagent und mehr B1 Systems GmbH

angenommen TAGS: konfigurationsmanagement, orchestrierung, ansible

Konfigurationsmanagement mit Ansible


R-schnuppern Katharina Best

TAGS: R, visualisierung, Datenanalyse

Eine kurze Einführung für komplette R-Neulinge zum selbst Ausprobieren.


vim in der Praxis Wolfgang Auer

TAGS: vi, vim, Text, regexp, regular expressions, edit, regex

Interaktive Einführung (Teil 1) und Vertiefung (Teil 2) des vi(m)-Editors anhand von Use Cases aus der Praxis.


[Vortrag] Schöner präsentieren mit "middleman-presentation" Dennis Günnewig

TAGS: präsentation, HTML, Javascript, CSS, middleman, reveal.js

Präsentation spielen im geschäftlichen Umfeld eine wichtige Rolle. Es müssen Produkte angepriesen oder auch Kollegen geschult werden. Nur womit bereitet man in der Regel Präsentation vor? Mit PowerPoint oder Impress. Dieser Vortrag präsentiert Euch eine Alternative dazu basierend auf HTML und JavaScript.


PC-BSD - das innovative Desktop-Unix Carsten Strotmann

TAGS: security freebsd desktop zfs jails Verschlüsselung TOR

Mit einem kleinen Team gelingt es dem [PC-BSD](http://pc-bsd.org)-Projekt regelmäßig sehr nützliche Innovationen auf dem Unix-Desktop zu zaubern. Das Jahr des Linux-Desktop mag in der Ferne liegen, der BSD Desktop ist schon angekommen.


PDF-KungFoo mit Vim (und einigen Spezial-Tools) Kurt Pfeifle

TAGS: hacking, pdf, knowhow, dateiformate, analyse, kommandozeilentools

PDFs repräsentieren das zweit-wichtigste Dokumenten-Format der heutigen Zeit (das wichtigste ist zweifellos reiner Text). Jeder verwendet sie -- aber kaum einer schaut mal richtig "rein". Dieses Tutorium führt etwas hinter die Kulissen. Es führt ein in das Thema: *"PDF-Dateien untersuchen, verstehen, debuggen, analysieren und modifizieren."*


Smart-TVs: Per Web und USB-Stick angreifbar Marcus Niemietz, 3curity GmbH

angenommen TAGS: hacking, security, Smart-TVs, Apps, Internet of Things

Vielfach diskutiert und medial aufgegriffen: Smart-TV Hacks. Wir zeigen Ihnen wie ein Angreifer mit einem simplen USB-Stick vollen Lesezugriff auf ein Samsung Smart-TV erhält. Neben einen Hauptfokus auf Samsung werden darüber hinaus Geräte von Grundig, Apple, Amazon und Google untersucht.


Clean Code - Code Standard, Konventionen, Refactoring Roland Golla

angenommen TAGS: php, development, code, cleancode, refactoring

Wie steigert man die Softwarequalität eines PHP-Projekts und was habe ich konkret für einen Benefit von den Maßnahmen


Docker Infrastruktur Buzzwordeimer Erkan Yanar

TAGS: docker, mesos, docker-compose, docker-network, docker-swarm, consul, runc, coreos, atomic, kubernetes

Menno überall Docker. Das wird kein technischer Talk. Das wird ein Rundumschlag in das Docker Toolset zum Aufbau von Docker Infrastrukturen. Was wird passieren? All die schönen Begriffe werden an die Wand gepinselt und kategorisiert.


Linux Live Bootmedien erstellen (Knoppix remastering) Martin Herweg

TAGS: admin, linux, live, knoppix


SELinux in virtualisierten Umgebungen Thorsten Scherf

TAGS: admin, security, selinux

In virtuellen Umgebungen ist SELinux ein zentraler Baustein im Sicherheitskonzept. Dieser Vortrag zeigt, warum das so ist.


DevOps ohne root mit Ansible Peter Hormanns

TAGS: konfigurationsmanagement, devops, root, managed server, ansible

Anwendungen reproduzierbar für Managed Server konfigurieren


Devops und CD bei den Barmenia Versicherungen Daniel Oberdick

TAGS: puppet, foreman, devops, CD, packer, vagrant, virtualbox, pipeline, hiera, salt, git

Devops und Continuous Delivery sind heute weit verbreitet, meistens jedoch bei Startups oder neueren IT Unternehmen. In dem Vortrag wird beschrieben, wie die Barmenia als über 100 jähriges Versicherungsunternehmen an das Thema herangeht und umsetzt. Welche Tools und Techniken werden eingesetzt, welche "Stolpersteine" hat man auf dem Weg gefunden und warum ist Devops nicht nur Technik!!


Routing und WLAN mit MikroTik Routern Stephan Frank

TAGS: routing, Firewall, WLAN

Vorstellung der MikroTik Router und deren Konfiguration


Von OAuth 2.0 bis OpenID Connect - Funktionsweise und Sicherheitsaspekte Christian Mainka

angenommen TAGS: sso, authorization, authentication, oauth

Der Vortrag bietet Antworten auf die folgenden Fragen: - Was ist OAuth und wie funktioniert es? - Wozu braucht man OAuth und wozu nicht? - Warum ist OAuth kein Single Sign-On Protokoll? - Wie funktioniert Single Sign-On mit OpenID Connect?


Apache JSPWiki - ein Baukasten Peter Hormanns

TAGS: java, wiki, community, kommunikation, tools, collaboration

Wiki Use-Cases: Collaboration, minimales CMS, persönliche "Cloud" oder ein "Groupware" für ein Team.


plattformübergreifende App Entwicklung mit Kivy Martin Herweg

TAGS: Android, ios, python, linux, touch

Kivy ist eine Klassenbibliothek für die plattformübergreifende Programmierung grafischer Benutzeroberflächen.


Foreman - Höhen und Tiefen Daniel Oberdick

angenommen TAGS: vmware, foreman, provision, bind, AD, tftp, dhcp

Ein Erfahrungsbericht zum Lifecycle Management Tool TheForeman.


Projekte bauen mit CMake Sebastian Leske

TAGS: c++, compiler, c, build-tool

CMake ( http://www.cmake.org/overview/ ) ist ein Build-Tool, um Software-Projekte zu bauen (ähnlich wie die autotools, oder Ant für Java). Es erlaubt deklarative Builds, unterstützt viele Sprachen und Umgebungen, und kann auf Kommandozeile und per IDE bauen. Dieser Vortrag stellt die wichtigsten Konzepte von CMake kurz dar. Danach geht es mit praktischen Beispielen weiter.


Textanalyse und Textbearbeitung auf der Linux-Kommandozeile Wolfgang Auer

angenommen TAGS: grep, find, sed, awk, head, tail, cut, sort, regex

Eine Symphonie der Kommandozeile, gespielt vom Linux-Tool-Orchester: Das Zusammenspiel von Kommandozeilentools zur Ad-Hoc-Textanalyse und -bearbeitung an Hand von Use Cases aus der Praxis vom selektiven Deduplizieren von csv Files bis hin zum Ausschneiden relevanter Information aus Log-Files.


Container Management mit Kubernetes Thorsten Scherf

TAGS: docker, admin, kubernetes

Große Containerlandschaften benötigen ein gescheites Management-Tool. Mit Kubernetes steht ein solches Tool zur Verfügung.


Galera for the profit Erkan Yanar

TAGS: HA, MySQL

Galera ist *die* synchrone Multi-Master Lösung für MySQL und MariaDB. (GPL versteht sich) Wir *zeigen* wie es funzt (als Docker Container) und erklären warum Galera gerade für Docker und OpenStack das Nonplusultra ist.


Container mit systemd-nspawn Erkan Yanar

angenommen TAGS: container, systemd

Container Container Container ... auch systemd hat mit systemd-nspawn eine Container Implementierung. Diese lebt und stirbt mit der systemd Integration. Wir schauen uns an wie systemd-nspawn funktioniert und wofür es gut/besser/schlechter als Docker/LXC/LXD ist.


Was geht hier vor? - Übersicht über die Logs mit Graylog Sebastian Leske

angenommen TAGS: admin, netzwerk, monitoring, logging

Logmeldungen in Dateien funktionieren, aber Zugriff und Suche sind umständlich. Graylog ( http://www.graylog.org/ ) bietet Abhilfe, indem es Logs zentral vorhält, und Aufruf und Suche ermöglicht. In diesem Vortrag wird Graylog kurz vorgestellt, und anhand von Beispielen ein Überblick gegeben.


Git - mehr als push und pull Sebastian Leske

TAGS: entwicklung, svn, git, vcs

Git ist ein leistungsfähiges Versionskontrollsystem. Neben den Grundfunktionen (clone, pull, commit, push) bietet Git eine Menge an fortgeschrittenen Funktionen, die man zwar nicht immer braucht, die aber in vielen Fällen sehr die Arbeit erleichtern. In diesem Workshop sollen diese Funktionen vorgestellt und erarbeitet werden, um Gits Möglichkeiten noch besser nutzen zu können.


Renovierung im Linux-Kernel - die neue Firewall "nftables" Carsten Strotmann

angenommen TAGS: linux netzwerk sicherheit firewall, nftables

Linux Firewall, das ist seit 15 Jahren "iptables". Doch "iptables" ist in die Jahre gekommen, die Syntax ist komplex, die Implementierung zu starr für Erweiterungen, für IPv4, IPv6, Bridge und Ethernet-Filter werden unterschiedliche Programme benötigt.


Ohne Umwege zum Ziel - Navigation mit Navit Sebastian Leske

TAGS: navigation, openstreetmap, routing, c

Eine Vorstellung von Navit - ein Navigations-Programm mit Kartenanzeige und Routenberechnung. Erst ein Überblick aus Anwender-Sicht, dann bei Interesse mehr technische Details.


Erste Schritte mit Blender Martin Herweg

TAGS: 3d, modelling, Grafik

Modellieren und Texturieren mit der freien 3D Software Blender.


Einführung in das Arbeiten mit asciidoc(tor) Daniel Grycman

angenommen TAGS: asciidoctor, documentation


Reproduzierbarkeit bei der Datenanalyse Katharina Best

angenommen TAGS: python, R, single source, daten, Markdown, LaTeX, analyse, visualisierung

Wiederholbarkeit, Nachprüfbarkeit und Wiederverwendbarkeit sind zentrale Anforderungen an komplexe Datenanalyse. Der *reproducible research*-Ansatz kombiniert Knuths Idee des *literate programming* mit dem *single source*-Prinzip, um eine in jedem Sinne nachvollziehbare Analyse zu ermöglichen. Gängige Patzer wie die falsche Grafik am falschen Ort zu den falschen Daten werden damit effektiv vermieden. Am Horizont steht das Ideal, verschiedene Datenprodukte (Präsentation, Bericht, Website, Executive Summary, ...) einfach und konsistent aus einem Quelldokument erstellen zu können.


Chocolatey - ein Package Manager für Windows Carsten Strotmann

TAGS: windows Open Source software verwaltung

Debian und Ubuntu installieren Software mit 'apt' und 'aptitude', SUSE Benutzer schwören auf 'zypper', Fedora Admins benutzen 'dnf' und RedHat Admins kennen 'yum'. Unter Arch-Linux gibt es 'pacman', Gentoo hat 'emerge' und FreeBSD ein 'pkg'. Homebrew und MacPorts sorgen für die Installationen unter MacOS X. Und Windows?


[Vortrag] Betrieb und Weiterentwicklung einer Proxy-Infrastruktur mit Hilfe von Test Driven Development Dennis Günnewig

TAGS: http, tdd, bdd, proxy, www, rspec, proxy.pac

Um eine große HTTP-Proxy-Infrastruktur sicher sowie stabil zu betreiben und auch weiterzuentwickeln, bietet sich die Anwendung von Prinzipien der TDD an.


TLS + DNSSEC = DANE - Sicherheit absichern Carsten Strotmann

TAGS: DNS, DNSSEC, TLS, SSL, dane, x509

Die Zertifizierungstellen sind eine Schwachstelle in der Internet PKI. Jede CA kann fuer jeden beliebigen Domain-Namen x509 Zertifikate ausstellen. Die Internet Engineering Task Force hat mit den DANE Protokollen eine Option geschaffen, x509 Zertifikate per DNSSEC mit extra Absicherung zu betreiben.


Gimp - Grundlagen und mehr Sebastian Leske

TAGS: Bildbearbeitung, gimp, Grafik

In diesem Workshop wird eine solide Grundlage geschaffen, um einfache und nicht so einfache Bildbearbeitungs-Aufgaben mit Gimp ( http://www.gimp.org/ ) auszuführen.


Sortieren nach

Tags

3d AD adblock admin analyse Android ansible Apps aruba asciidoctor atomic authentication authorization awk bdd Bildbearbeitung bind build-tool c c++ CD chef cleancode cli code collaboration community compiler consul container cookies coreos CSS cucumber cut dane dateiformate daten Datenanalyse datenspuren development devops dhcp Digitalisierung DNS DNSSEC docker docker-compose docker-machine docker-network docker-swarm documentation edit entwicklung find Firewall foreman FOSS game cheating game trainer ghostery gimp git Grafik grep HA hacking härtung head hiera HTML http identity idm Internet of Things ios java Javascript knoppix knowhow kommandozeilentools kommunikation konfigurationsmanagement kubernetes LaTeX LEGO Leocad linux linux netzwerk sicherheit firewall live logging lxc managed server Markdown mesos middleman modelling monitoring MySQL navigation netzwerk nftables oauth openid openstack openstreetmap orchestrierung packer pdf php pipeline präsentation provision proxy proxy.pac puppet python R refactoring regex regexp regular expressions reveal.js reverse engineering root routing rspec ruby runc salt scanmem schwachstelle security security freebsd desktop zfs jails Verschlüsselung TOR sed selinux shell sicherheit single source Smart-TVs sort SSL sso svn swarm systemd tail tdd Text tftp TLS tools touch ugtrain vagrant vcs vi vim virtualbox virtualisierung visualisierung vmware webbrowser wiki windows Open Source software verwaltung WLAN www x509 yubikey