This is an old revision of the document!


Hack!Friday

Jeden Freitag ist im Club Hack!Friday. Dieser bietet die Möglichkeit Projekte vorzustellen und weiter an ihnen zu tüfteln.
Oder anders ausgedrückt: Der Hack!Friday dient als Katalyst zum Freisetzen aneristischer Energien.
Die Veranstaltungen sind öffentlich und natürlich kostenfrei. *yeah'*

  • KiCAD
  • darktable / fotosortieren best practice
  • muccc-voc einführung
  • octoprint
  • Austausch zu Personalserversetups
    • gerne auch LDAP/AD, Mailserver, DNS, etc; klaut die cloud
  • nodeJS Einführung
  • OpenGL
  • Vulkan
  • Librenms (filid)
  • Graylog (filid)
  • Irgendwas über Physik, zB schwarze Löcher (atdotde)

Termine

  • TBD
  • vermutlich Easterheggstreaming
  • TBD
  • Node.js + npm (Anon)
  • TBD
  • TBD

Archiv

=== HackOfTheWeek:
* Stricken mit AYAB (andz)
Siehe auch https://ayab-knitting.com/
Wird aus technischen und viralen Gründen leider verschoben.

  • Kubernetes Workshop (markus)
    • Kubernetes ist in vieler Munde, um es mal angefasst zu haben dieser Workshop
    • Voraussetzungen
      • Installiertes kubectl und skaffold (oder tilt)
      • Verfügbares kubernetes (am einfachsten: minikube oder kind)
  • Nomic (g)
    • Regelwerk (unter Vorbehalt): https://muc.pads.ccc.de/382
      • Am Besten schon vorher mal einlesen, das Regelwerk wird aber zu Beginn durchgesprochen!
  • Work Workshop (Working Title) (Ammoth, markus)
    • Bringt eure Projektideen oder Projektwünsche mit bzw. tragt sie schon vorher hier ein
  • fpletz erzählt von nix
  • 20:00 - 21:07 Ramadama
  • 21:08 - 21:38: filid: borg backup
  • hxchn: Arch Linux. Oder so.
  • ray: usbguard und andere security best practices (gerne mit Publikumsinput)
  • usbguard: grob wie bei https://www.privacy-handbuch.de/handbuch_91a.htm beschrieben gemeinsam gesetupt
  • Cryptosecurity, kurze Exkursion Key Derivation. Konkrete Beispiele: bei LUKS mit –iter-time eine je nach Anwendungsfall sinnvolle, erhoehte Komplexitaet erzeugen, wer modernes System hat evtl. Wechsel auf argon2 (vgl. https://uwot.eu/blog/luks2-the-right-way-argon2/). ssh-private-keys mittels ssh-keygen -a 512 -p -f key_file neu verschluesseln (vor allem alte, die noch gar nicht modernes SSH Key Format sind).
  • Laptopsicherheit: ATA-Security Passwort als Schutz vor backdooring der /boot partition oder von Grub. Oder zumindest BIOS+Bootloader Passwort. Full Disk Crypto mit GRUB beisst sich allerdings NOCH mit argon2 LUKS (Patch fuer grub2 ist aber schon im code, kommt in einer der naechsten Releases)
  • Diskussion VPNs, wir verwenden alles von ssh-bastel-vpn ueber OpenVPN bis Wireguard (hip und modern und fuer Android und so)
  • Anregung: Fuer paranoia++ Qubes mal ansehen! https://www.qubes-os.org/intro/ - Erfahrungsbericht eines Members “kann man auf modernen Laptops mit genug RAM schon alltaeglich verwenden”
  • iggy: openSCAD Workshop
    • Grundlagen, Tricks und fortgeschrittene Konzepte zum “Programmers Solid 3D CAD Modeller”
    • Wer aktiv mitmachen will, sollte zur Vorbereitung das aktuelle Release 2019.05 installieren.
  • Andz: DMX (Das Lichtsteuerungsprotokoll, nicht der Rapper)
  • Jana: Wendelstein 1b + 2b: Confirming Transiting Exoplanets with Multiband Photometry
  • Reparatur & in Betriebnahme des anycubic i3 mega
  • Planung & Bestellung des x350 DualExtruder Upgrades
  • Gigo: Kerbal k-OS
  • ACAB-Aufbau mit neuem, episch unsichtbaren Kabelrouting (thx flora!)
  • Spontanvortrag USBAttackWorkshop von skickar mit free digisparks für alle Teilnehmenden
  • Anlieferung 3D-Druckerspende (1x sla: anycube photon + 1x fdm: anycube i3 mega) (thx frankdark)
  • Wartungs- und Modifikationsarbeiten am x350

Hackfriday Archiv (2012-2015)

  • hackfriday.1585085487.txt.gz
  • Last modified: 2021/04/18 12:31
  • (external edit)