Plurix

Thema
Plurix
Termin
2003-06-02 20:00
Vortragende
Markus Schaber
Archiv
  • Folien: PDF (0.3 MB)

Plurix ist ein Forschungs-Betriebssystem das an der Uni Ulm entwickelt wurde. Dabei kamen völlig andere Konzepte zum Zug, als man dies von herkömmlichen Systemen gewohnt ist. Einer der Entwickler von Plurix stellt in diesem Vortrag das System vor.

Installation von Debian Linux auf IBM pSeries

Thema
Installation von Debian Linux auf IBM pSeries
Termin
2003-05-12 20:00
Vortragende
Markus Schaber, Uli Dangel, Volker Birk
Archiv

Folien:

IBM macht zwar groß Werbung für Linux, aber auf den etwas größeren Eisen sieht es mit der Umsetzung etwas dürftiger aus als im Marketing. Offiziell unterstützt gerade mal der Suse Linux Enterprise Server 7 die IBM PSeries Rechner, und der kostet knapp 3000 EUR. Das Hauptproblem dabei sind die 64-bittigen Power4-Prozessoren, auf denen ein normaler LinuxPPC-Kern nicht startet.

Macht aber nix, dachten sich Uli, Volker und Markus, und kneteten einfach ein Debian Linux lange genug durch, bis es doch auf der Maschine lief. Was ihnen dabei so alles lustiges passierte, erzählen sie euch im Vortrag.

Darwin

Thema
Darwin
Termin
2003-04-14 20:00
Vortragende
Michael Feiri
Archiv
Noch keine Aufzeichnungsdateien verfügbar.

Nachdem im ersten Teil die GUI basierenden Teile und allgemeines Marketing vorherrschten kommt diesmal der technischere Teil.

Usermanagement, hfs+-filesystem, Kommandozeile, Single User Mode, Open Firmware und netinfo sind die Schlagworte. Jedenfall kein GUI - versprochen.

Cybercrime

Thema
Cybercrime
Termin
2003-03-10 20:00
Vortragende
Sven Übelacker
Archiv
  • Folien: PDF (3.0 MB)

Die Bedrohung durch Cybercrime wird in den Medien immer wieder nebulös als die Gefahr für Unternehmen dargestellt und meist gleichzeitig wird eine Verschärfung des Strafrechts als einziger Lösungsweg erklärt. Aber wird dadurch nicht die Wahrnehmung anderer Gefahren beeinträchtigt? Welche Rolle spielen Innentäter?

Der Vortrag stellt die neuen Formen der Kriminalität vor und beschreibt Ansätze von staatlicher Seite und den Einfluß von Unternehmenskulturen auf die betriebliche Sicherheit.

Hacker

Thema
Hacker
Termin
2003-02-17 20:00
Vortragende
Frank Kargl
Archiv
  • Folien: PDF (2.9 MB)

Die Bezeichnung «Hacker» ist mit Bedeutungen geradezu überladen. Vom bösen Datendieb bis hin zum Robin Hood des Internet reicht die Bandbreite der Vorstellungen. Dieser Vortrag gibt einen Überblick über die Wurzeln und die bewegte Geschichte der Hackerbewegung, bringt Licht in verwandte Begriffe wie Phreaker oder Cracker und erläutert insbes. aus Sicht des CCC, welche Weltanschauung Hacker vertreten. Gewürzt wird das Ganze mit vielen Anekdoten aus der «guten alten Zeit», als Rechner noch wirklich Rechner waren ;-)

Mac OS X

Thema
Mac OS X
Termin
2003-01-13 20:00
Vortragende
Michael Feiri
Archiv
Noch keine Aufzeichnungsdateien verfügbar.

Daß es nicht immer Microsoft sein muß wissen wir ja inzwischen. MacOS X (sprich Mac OS zehn) ist eine bunte Mischung aus einem BSD Unix, der Oberfläche von MacOS und einigen anderen lustigen Eigenschaften. Der Vortrag erläutert die Eigenheiten von Dateisystem, Prozessen, Nutzerverwaltung und anderen Betriebssystemaufgaben im Vergleich mit seinen nahen Verwandten MacOS 9, Unix und Nextstep. Außerdem erfährt man was ein Mach Kernel ist.

Chemoinformatik

Thema
Chemoinformatik
Termin
2002-12-09 20:00
Vortragende
Alexander Stirzel
Archiv
Noch keine Aufzeichnungsdateien verfügbar.

Im Bereich der Chemie und Pharmazie bildet sich langsam ein neues Aufgabenfeld. Chemoinformatik bedeutet, Methoden aus der Informatik und Programmierung zu nutzen, um Aufgabenstellungen in der Chemie oder auch Pharmazie zu lösen oder dabei zu unterstützen. Dabei kann in mehrere Bereiche unterteilt werden: Chemoinformatik im eigentlichen Sinne, um Chemiker bei ihrer Arbeit direkt zu unterstützen, aber auch das breite Feld der Computational Chemistry, mit deren Hilfe Eigenschaften von Stoffen errechnet werden können, ohne praktische Versuche durchführen zu müssen.

Der Vortrag zeigt einen Querschnitt über diese Bereiche und zeigt, welche Möglichkeiten derzeit offenstehen und welche künftigen Entwicklungen man in diesem Bereich erwarten darf.

Kryptographie und Kryptanalyse

Thema
Kryptographie und Kryptanalyse
Termin
2002-11-11 20:00
Vortragende
Alexander Bernauer
Archiv
  • Folien: PDF (0.1 MB)

ein geschichtlicher Abriß

Von der Cäsar Chiffre über Vigenere, Enigma bis hin zu praktisch sicheren Verfahren wie DES und RSA, haben findige Kryptographen immer neue Verfahren entwickelt die aber von nicht weniger findigen Kryptologen immer wieder gebrochen wurden. Der Vortrag beschreibt welche Verfahren nacheinander, welche historische Rolle sie gespielt haben, und wie man sie knacken kann.

Rollenspiele

Thema
Rollenspiele
Termin
2002-10-14 20:00
Vortragende
Christian Hellinger
Archiv
  • Folien: PDF (1.1 MB)

«Mandorin schleicht sich ganz leise durch das Gebüsch, in Richtung des Hauses. Kaum scheinen seine in grünes Leder gehüllten Füße den Boden zu berühren, vorsichtig teilen die schmalen Hände die Äste vor ihm, um sie nicht zu knicken…»
«Spielleiter, ich hau mal zu, ok?»
«Mist, jetzt fehlen mir immer noch 50 XP zu nächsten Stufe»
«Warum darf ich keine Wizards ärgern?»

Rollenspiel ist ein Hobby, von dem viele, die es nicht kennen, ersteinmal keine oder eine falsche Vorstellung haben.

Weder sind Rollenspieler arme Irre, die mit Kilt und Axt durch den Wald rennen noch Computerjunkies fern aller Realität. Zumal es nicht nur DAS Rollenspiel gibt. Dieser Vortrag bringt den Begriff des Rollenspiels näher, bietet einen kleinen Überblick über die Entstehung, und beschreibt die wichtigsten Formen, vom klassischen Pen & Paper über LARPs bis hin zu Rollenspielformen am Computer.

Wer Interesse an diesem nicht ganz so gewöhnlichen Hobby hat oder einfach einmal über den Tellerrand blicken will, ist herzlich eingeladen. Warnung: Diablo II ist kein Rollenspiel. *g*

Lauschangriff auf die Hardware

Thema
Lauschangriff auf die Hardware
Termin
2002-09-09 20:00
Vortragende
Berend Eggers
Archiv
Noch keine Aufzeichnungsdateien verfügbar.

Von Tastengeistern und Teekannen

Während softwarebasierte Angriffe auf sensible Daten wie z.B. Trojaner oder Sniffer relativ bekannt sind, sind hardwarebasierte Angriffe sowohl in der Öffentlichkeit als auch in der Hacker/Security-Community noch ziemlich unbekannt.

Der Vortrag soll einen Überblick über Angriffsmöglichkeiten geben, vom abgezweigten Netzwerkkabel bis zur kompromittierenden Abstrahlung von Monitoren.

Ausserdem wird erklärt, was es mit Begriffen wie Keyghost und Teapot auf sich hat, warum LEDs gefährlich sein können und warum Nicky Scarfo auf der falschen Restaurantseite saß.