This is an old revision of the document!
Hack!Friday
Jeden Freitag ist im Club Hack!Friday. Dieser bietet die Möglichkeit Projekte vorzustellen und weiter an ihnen zu tüfteln.
Oder anders ausgedrückt: Der Hack!Friday dient als Katalyst zum Freisetzen aneristischer Energien.
Die Veranstaltungen sind öffentlich und natürlich kostenfrei. *yeah'*
Vortragswunschliste
- KiCAD
- darktable / fotosortieren best practice
- nixOS
- muccc-voc einführung
- octoprint
- Austausch zu Personalserversetups
- gerne auch LDAP/AD, Mailserver, DNS, etc; klaut die cloud
- nodeJS Einführung
- OpenGL
- Vulkan
Vortragsangebote
- Librenms (filid)
- Graylog (filid)
Termine
2020-02-28
HackOfTheWeek:
- Work Workshop (Working Title) (Ammoth, markus)
- Bringt eure Projektideen oder Projektwünsche mit bzw. tragt sie schon vorher [https://muc.pads.ccc.de/work-workshop|hier] ein
2020-03-06
HackOfTheWeek:
- Nomic (g)
2020-03-13
HackOfTheWeek:
- Stricken mit AYAB (andz)
Siehe auch https://ayab-knitting.com/
2020-03-20
HackOfTheWeek:
- TBD
2020-03-27
HackOfTheWeek:
- TBD
2020-04-03
HackOfTheWeek:
- vermutlich Easterheggstreaming
Archiv
2020-02-21
HackOfTheWeek:
- fpletz erzählt von nix
2020-02-14
HackOfTheWeek:
- 20:00 - 21:07 Ramadama
- 21:08 - 21:38: filid: borg backup
2020-02-07
HackOfTheWeek:
- hxchn: Arch Linux. Oder so.
2020-01-31
HackOfTheWeek:
- ray: usbguard und andere security best practices (gerne mit Publikumsinput)
- usbguard: grob wie bei https://www.privacy-handbuch.de/handbuch_91a.htm beschrieben gemeinsam gesetupt
- initiales Ruleset, IPC Access fuer User gesetzt, qt Applet probiert (Arch-Derivate: Achtung systemd unit file erzeugt evtl. zu restriktive Umgebung fuer file edit und IPC!)
- Beispielregeln wie bei https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/security_guide/sec-using-usbguard zu sehen gebaut, z.B. “alles Mass Storage erlauben”
- Unterschiede von generierter Freigabe; die Geraet nur genau da an USB Topologie erlaubt wo es war, zu genereller Freigabe angesehen in rules
- Cryptosecurity, kurze Exkursion Key Derivation. Konkrete Beispiele: bei LUKS mit –iter-time eine je nach Anwendungsfall sinnvolle, erhoehte Komplexitaet erzeugen, wer modernes System hat evtl. Wechsel auf argon2 (vgl. https://uwot.eu/blog/luks2-the-right-way-argon2/). ssh-private-keys mittels ssh-keygen -a 512 -p -f key_file neu verschluesseln (vor allem alte, die noch gar nicht modernes SSH Key Format sind).
- Laptopsicherheit: ATA-Security Passwort als Schutz vor backdooring der /boot partition oder von Grub. Oder zumindest BIOS+Bootloader Passwort. Full Disk Crypto mit GRUB beisst sich allerdings NOCH mit argon2 LUKS (Patch fuer grub2 ist aber schon im code, kommt in einer der naechsten Releases)
- Diskussion VPNs, wir verwenden alles von ssh-bastel-vpn ueber OpenVPN bis Wireguard (hip und modern und fuer Android und so)
- Anregung: Fuer paranoia++ Qubes mal ansehen! https://www.qubes-os.org/intro/ - Erfahrungsbericht eines Members “kann man auf modernen Laptops mit genug RAM schon alltaeglich verwenden”
2020-01-24
HackOfTheWeek:
2020-01-17
HackOfTheWeek:
- Andz: DMX (Das Lichtsteuerungsprotokoll, nicht der Rapper)
Bonus Talk:
- Jana: Wendelstein 1b + 2b: Confirming Transiting Exoplanets with Multiband Photometry
2020-01-10
HackOfTheWeek:
- 9R: freeCAD random wisdom
Was sonst noch los war:
- Reparatur & in Betriebnahme des anycubic i3 mega
- Planung & Bestellung des x350 DualExtruder Upgrades
2020-01-03
HackOfTheWeek:
- Gigo: Kerbal k-OS
Was sonst noch los war:
- ACAB-Aufbau mit neuem, episch unsichtbaren Kabelrouting (thx flora!)
- Spontanvortrag USBAttackWorkshop von skickar mit free digisparks für alle Teilnehmenden
- Anlieferung 3D-Druckerspende (1x sla: anycube photon + 1x fdm: anycube i3 mega) (thx frankdark)
- Wartungs- und Modifikationsarbeiten am x350