Datengarten 92

Open Source Housing? 3D printing, open source, tiny houses & the commons

Privatization, gentrification and displacement have become common urban topics – affordable housing is an increasingly scarce resource. A large number of experts from different fields are working on this topic – today, we’d like to present an intersection between urban planning, architecture, open source software and 3-D printing which seems to present an alternative to the standard privatized housing market. Mary Dellenbaugh-Losse is a landscape architect and urban geographer working on affordable housing and urban commons. [Read More]

Datengarten 89

(In)Security in Software-Defined Networks

Computer networking is currently undergoing a transformation: Network control is being consolidated into a centralized “controller” by separating the so-called data plane and control plane. This transformation is what is popularly known as Software-Defined Networking. In this talk we will see how Software-Defined Networks can be exploited by attackers, and on the flip-side, how they can be leveraged to detect network attacks. For example, we will look at topology spoofing attacks, software switch exploitation in the cloud and attacks arising from malicious switches, we will also see novel techniques to detect malicious switches and hosts. [Read More]

Datengarten 88

Progress in the Embedded GPU space

Ten years ago no one would have expected the embedded GPU ecosystem in Linux to be what it is now. Today, a large number of GPUs have Open Source support and for those that aren’t supported yet, improvements are happening at a rapid pace. In just the last year Vivante GPUs have gained mainline support and Mali GPUs have seen good progress being made. In this talk, Robert will cover GPUs in the embedded space and give an overview about their current status, what lies ahead and how the Open Source state of the art compares to the proprietary alternatives. [Read More]

Datengarten 87

Verilog Design Pattern

In den letzten Jahren ist Verilog sehr populär bei Hackern geworden - angetrieben nicht zuletzt vom Hype, den die FOSS Yosys Toolchain für iCE40 FPGAs ausgelöst hat. Es ist ebenso ein bekannter Fakt, das jeder schneller etwas lernt, wenn ein erfahrener Hacker etwas davon zu erzählen weiss. Ich bin seit rund zwei Dekaden (selbständiger) Chip Designer und möchte gern wertvolle Design Patterns in Verilog weitergeben. }} Design Pattern meint, Coding Styles die schnell zu lesbarem Code führen, wie endliche Automaten schnell und einfach zu schreiben sind, und warum sie so nützlich sind, wie Clock-Domain-Übergänge unfallfrei zu handhaben sind und warum sie notwendig sein könnten, wie Quelltexte strukturiert werden können, wie Makefiles für die Chipentwicklung genutzt werden können, und vieles, vieles mehr. [Read More]

Datengarten 86

Wirtschaft hacken

wir sind umgeben von vielerlei systemen, die auf uns mehr oder weniger großen einfluss haben. manche systeme sind sehr mächtig, andere weniger. manche sind sinnvoll, andere weniger eines der mächtigsten systeme ist die wirtschaft. und wie sinnvoll die organisiert ist, das ist die frage … viele systeme sind allerdings auch hackbar, nicht komplett vielleicht, aber zu einem gewissen teil. was passiert, wenn sich jemand mit einer hacker_innen-artigen haltung einem wirtschaftssystem nähert? [Read More]

Datengarten 85

Crisis Response Makerspace in Berlin

CADUS ist eine humanitäre Hilfsorganisation, die sich vor ca. 3 Jahren aus einem eher subkulturellen Umfeld gegründet hat. Am Anfang wußten wir nur, dass wir unsere Kapazitäten und Kompetenzen in Bezug auf improvisieren und finden von Lösungen gern für was „sinnvolles“ einsetzen würden. Mittlerweile sind wir mit einem selbst gebauten mobilen Krankenhaus im Nordirak im Einsatz. Bei unseren Einsätzen in Krisen- und Kriegsgebieten fallen uns immer wieder Dinge ein und auf, für die es technische oder logistische Lösungen bräuchte. [Read More]

Datengarten 84

Connect St Helena - Unterseekabel für 4500 Menschen mitten im Südatlantik

Seit 2012 bemüht sich die Initiative ‘Connect St Helena’ der Südatlantikinsel St. Helena Anschluß an ein transatlantisches Unterseekabel zu verschaffen und so der Inselbevölkerung neue sozioökonomische Perspektiven zu eröffnen. Im Oktober 2017 kam es endlich zur Unterzeichnung einer Absichtserklärung zwischen Inselregierung und dem südafrikanischen Kabelunternehmen. Der Vortrag berichtet über Ursprung, Herausforderungen und Perspektiven des Projekts.

Datengarten 83

Lightning Talks

What? Lightning talks are 10 minute talks about anything. Well, anything that won’t make other people want to throw you out. Apart from that it can be anything: An idea you have, a problem you cannot solve, your favourite tool or just about anything you think everybody else should have heard about (i.e. the awesome talk you will be giving soon)! It’s really up to you! More information and the possibility to sign up can be found here: https://cccb. [Read More]

Datengarten 82

Technik und Wahrheit

Der Geist, der die Technik bewirkt ist ein anderer, als der Geist, der über die Technik spricht. Am deutlichsten hören wir das bei Pädagogen raus. Dort hat die Technik fast immer etwas Verdächtiges, Dämonisches und Gefährliches. Ganz anders klingt es, wenn sich Pädagogen über Kunst unterhalten. Und den Wert der Kunst für die Menschen. Beide Geister verstehen sich nicht. Beide gehen nämlich von der Wahrheit aus. Es ist nur leider nicht dieselbe. [Read More]

Datengarten 81

Verteilte Schlüsselerzeugung und Schwellenwertkryptografie für OpenPGP

Folien: https://www.nongnu.org/libtmcg/dg81_slides.pdf Obwohl das Konzept der Schwellenwertkryptografie (Desmedt, 1987) und dessen Umsetzung (Desmedt und Frankel, 1989) seit Jahrzehnten bekannt sind, kommen diese Ansätze in der Praxis bisher nur selten zum Einsatz. Die grundlegende Idee ist dabei, dass sich ein geheimer Schlüssel aus mehreren Einzelteilen zusammensetzt, die jeweils auf verschiedenen Systemen gespeichert bzw. verarbeitet werden und/oder sich unter der Kontrolle verschiedener Personen/ Institutionen befinden. Eine kryptografische Operation (z.B. Signatur oder Entschlüsselung) kann innerhalb der getroffenen Sicherheitsannahmen nur dann durchgeführt werden, wenn eine festgelegte Anzahl von Parteien (Schwelle) im Rahmen eines (interaktiven) Protokolls zur gemeinsamen Lösung beiträgt. [Read More]