Linux und Open Source

2020

  • Das SIR-Modell

    Das SIR-Modell ist einfaches Modell um Epidemien zu beschreiben. Dieser Vortrag stellt das Modell vor.

2017

2015

  • UNIX Dateirechte

    In diesem Vortrag wird ein Überblick über den Zugriffsschutz auf Dateien unter UNIX-artigen Systemen gegeben.

2014

  • Kryptokalypse Now

    Vortrag über die Schwachstellen in HTTPS und die Enthüllungen in der NSA-Spähaffäre.

2013

  • Picosafe – Open Source USB-Sticks für Sicherheitsanwendungen (Chemnitzer Linux-Tage 2013)

    Picosafe Stick ist ein Embedded-Linux-Gerät im USB-Stick-Format. Alle Daten und Anwendungen auf dem System sind verschlüsselt: Bootloader, Kernel und Dateisystem. Erst durch Eingabe eines persönlichen Geheimnisses startet die Entschlüsselung.

    Mit Hilfe einer modernen Hardwareverschlüsselung durch den Prozessor und eines internen sicheren Schlüsselspeichers für den Bootloader bietet Picosafe eine perfekte Basis für Sicherheitsanwendungen.

    Auf dem Stick läuft ein Debian 6.0 mit einem Kernel 3.3. Die Entwicklungsumgebung ist frei verfügbar.

2012

2008

2007

  • Perl Workshop – Teil I, II und III

    Der Workshop richtet sich in erster Linie an Programmieranfänger und Leute, die noch keinerlei Vorerfahrungen mit Perl haben, Fortgeschrittene (und auch Experten) sind aber selbstverständlich auch willkommen. (Zusammen mit Ingo Blechschmidt)

2006

  • qemu in der Praxis

    Virtuelle PCs sind praktisch wenn es um testen von neuen Distributionen, sicherheitskritische Anwendungen oder Debuggen geht. Das freie qemu kann solche virtuellen PCs emulieren und zeigt sich auch in der Praxis als sehr nützliches Tool für den Administrator und Heimanwender.

  • Debian Pakete im Eigenbau

    Dieser Vortrag erklärt zunächst Aufbau und Struktur eines Debian-Paketes und stellt dann eine einfache Möglichkeit vor, bestehende Pakete zu modifizieren und eigene selbst zu erstellen.

  • Thin Clients (5. Augsburger Linux-Infotag)

    Rechner, die sich das komplette Betriebssystem aus dem Netzwerk ziehen und selbst nur Ein- und Ausgabe uebernehmen sind nicht nur Zuhause als leiser Arbeitsrechner, sondern auch in Firmen wegen der hohen Skalierbarkeit und einfachen Wartbarkeit beliebt. Der Vortrag zeigt, welche unterschiedlichen Thin Client Arten es gibt und wie man sich selbst komplett aus freier Software ein festplattenloses System baut.

  • Steganographie

    Bei der Steganographie geht es um das Verstecken von Informationen in beliebigen Trägermedien, beispielsweise Bildern oder Audio-Dateien. Auch denkbar sind obskure Header-Felder von IP oder DNS. Anders als beim Verschlüsseln sollen bei der Steganographie Mithörer erst gar nicht erfahren, dass Informationen verschickt werden! Optional kann man Steganographie auch mit herkömmlichen Verschlüsselungsmethoden kombinieren, um Informationen sowohl zu verbergen als auch zu verschlüsseln. Dazu werden wir die überaus interessante Mathematik hinter der Steganographie kurz erklären und dann anhand einiger Steganographieprogramme praktische Beispiele zeigen. (Zusammen mit Ingo Blechschmidt)</p>

  • Komprimierung

    Komprimierung ist allgegenwärtig. Beispielsweise findet eine andauernde Komprimierung bei den natürlichen Sprachen statt: Oft benutzte Wörter verkürzen sich im Laufe der Zeit: “Haus”, “Geld”, “Tisch”. Dieser Vortrag erklärt anschaulich die Grundprinzipien der Komprimierung anhand dreier einfacher Kompressionsverfahren. Auch vergleichen wir die Effektivität der behandelten Verfahren. (Zusammen mit Ingo Blechschmidt)

  • Entropie (Handout)

    Die informationstheoretische Entropie kann u.a. als Maß für Überraschung, Unordnung und als unterschere Schranke der verlustfreien Kompression interpretiert werden. Außerdem können natürliche Sprachen, Autoren und Musikstücke charakterisiert werden. (Zusammen mit Ingo Blechschmidt)

2005

  • KDE im Kioskmodus (4. Augsburger Linux-Infotag)

    Egal ob im Unternehmen, an der Schule oder einfach zu Hause als Kindersicherung fuer die Kleinen - manchmal soll der Nutzer nicht alle Rechte geniessen. Doch nicht nur schlanke Windowmanager wie FVWM oder IceWM, sondern auch die Desktop Umgebung KDE besitzt mit dem Kiosk-Modus ein flexibles Werkzeug für einen verwüstungsfesten Desktop.

  • VPNs mit OpenVPN

    Dieser Vortrag geht ebenso auf die Funktionsweise von VPNs, deren Nutzen, sowieso die Konfiguration von OpenVPN ein. Damit ist es u.a. möglich, zwei private Netzwerke übers Internet miteinander zu verbinden, ohne dass man NAT verwenden müsste.

Kaffeeseminar

For the talks given in the Kaffeeseminar see this page.

Seminar talks

For the talks given in various seminars at the university see this page.