HTTP 200 OK
Allow: GET, HEAD, OPTIONS
Content-Type: application/json
Vary: Accept
{
"count": 80,
"next": "http://conference.c3w.at/api/events/eh19/talks/?format=api&limit=25&offset=75",
"previous": "http://conference.c3w.at/api/events/eh19/talks/?format=api&limit=25&offset=25",
"results": [
{
"code": "ENRA37",
"speakers": [
{
"code": "D8EFHA",
"name": "Hetti",
"biography": "",
"avatar": "http://conference.c3w.at/media/speaker-Petar-Kosic-600x600.jpg"
}
],
"title": "Werwolf Session",
"submission_type": {
"de": "Workshop",
"en": "Workshop"
},
"track": null,
"state": "confirmed",
"abstract": "Workshop mit Einführung und mehrere Spielerund zum Kennenlernen.\r\n\r\nWerwolf ist ein soziales Spiel, wo es unter anderem darum geht mit geschicktem Social Engineering ans Ziel zu kommen.\r\n\r\nEs gibt mehrer Fraktionen die am Ende des Tages gewinnen möchten.",
"description": "Werwolf gemeinsam spielen.\r\nEinführung für EinsteigerInnen. Danach wird gemeinsam Werwolf gespielt.\r\n\r\n# Was ist Werwolf?\r\nWerwolf ist ein soziales Gemeinschaftsspiel mit dem Ziel durch geschickte Manipulation und Geschichten erfinden zu gewinnen. Es gibt zwei Fraktionen: Werwölfe und Dorfbewohner, die beide das Ziel haben das Spiel für sich zu entscheiden.\r\nDurch die komplexen gruppendynamischen Gegebenheiten ist das Spiel jede Runde aufs neue Interessant und wird nicht langweilig.\r\n\r\n\r\n# Basis Regeln:\r\nEs gibt eine leitenden Person, die das Spiel als GamemasterIn leitet. Sie erzählt die Geschichte und moderiert das Spielgeschehen.\r\nEs gibt im Basisspiel 2 Fraktionen ( eine 3te im Spezialfall beim Liebespaar, dazu später)\r\nEs gibt 2 Phasen\r\n* Tagphase\r\n* Nachtphase\r\nDiese Wechseln sich gegenseitig ab.\r\nEs gibt verschiedene Charaktere in diesem Spiel, mit Spezialfähigkeiten, die dem Spiel komplexität hinzufügen und es dadurch interessanter machen.\r\n\r\nCharaktere:\r\nTBA\r\n\r\nWeiterführende Informationen:\r\nhttps://de.wikipedia.org/wiki/Die_Werw%C3%B6lfe_von_D%C3%BCsterwald\r\nhttps://de.wikipedia.org/wiki/Mafia_(Gesellschaftsspiel)",
"duration": 120,
"slot_count": 1,
"do_not_record": true,
"is_featured": false,
"content_locale": "de",
"slot": {
"room": {
"de": "127"
},
"start": "2019-04-20T21:30:00+02:00",
"end": "2019-04-20T23:30:00+02:00"
},
"image": null,
"resources": []
},
{
"code": "EMQVZT",
"speakers": [
{
"code": "CQZMY3",
"name": "Lord/Spreadpoint",
"biography": "Artist/Old school demoscener",
"avatar": null
}
],
"title": "Amiga! Amigaaa! Disksalvation & Scene Gathering",
"submission_type": {
"de": "Workshop",
"en": "Workshop"
},
"track": null,
"state": "confirmed",
"abstract": "Socialize with other Demosceners and rescue your old Amiga Floppy Disks as adf/SD",
"description": "Socialize with other Demosceners and rescue your old Amiga Floppy Disks as adf/SD \r\nWatch old & new Intros & Demos from the Demoscene on big Screen and mingle with other Demosceners \r\nBring your old Disks and a fresh SD Card to save your Disks. Please drop an email to Lord@Spreadpoint.net if you will bring Amiga Hardware or more than 3 Disks to Rescue. \r\nAll Lifeforms are welcome! \r\nhttps://media.ccc.de/v/2018-137-mzakmdcvamigazbh. \r\nhttps://en.wikipedia.org/wiki/Demoscene \r\nhttps://github.com/psenough/teach_yourself_demoscene_in_14_days",
"duration": 120,
"slot_count": 1,
"do_not_record": true,
"is_featured": false,
"content_locale": "de",
"slot": {
"room": {
"de": "EI 11"
},
"start": "2019-04-21T19:00:00+02:00",
"end": "2019-04-21T21:00:00+02:00"
},
"image": null,
"resources": []
},
{
"code": "KY8ZPV",
"speakers": [
{
"code": "N3PCES",
"name": "vollkorn",
"biography": "Versucht in letzter Zeit hauptsächlich Chaos in Mitgliederverwaltung und Datenschleudern",
"avatar": "http://conference.c3w.at/media/2008-11-29_portrait.jpg"
},
{
"code": "VANRXG",
"name": "TVLuke",
"biography": null,
"avatar": null
}
],
"title": "Reanimation Datenschleuder",
"submission_type": {
"de": "Talk"
},
"track": null,
"state": "confirmed",
"abstract": "Vor zwei Jahren stand auf dem Easterhegg-Fahrplan ein Treffen zur Reanimation der Datenschleuder. Seitdem arbeitet ein Team daran, dass es wieder eine Datenschleuder gibt. Darüber, warum und wie wir das machen und wie ihr das auch machen könnt, wollen wir reden.",
"description": "Schon auf dem initialen Treffen zur Reanimation der Datenschleuder stand als erstes die Frage im Raum, ob es überhaupt noch Sinn macht ein \"regel\"-mäßiges Print-Produkt herauszugeben. Nachdem genügend Leute sich dafür aussprachen war schnell klar, dass viel Arbeit vor uns liegt. Der Umstieg von InDesign auf TeX war schon lange in Planung. Wie wollen wir als Redaktion zusammenarbeiten? Und wo kommen die Inhalte her? Aber auch organisatorisch gab es viel herauszufinden: Wie wird eine Datenschleuder gedruckt, eingetütet und versendet?\r\n\r\nWir werden euch die Geschichte der Reanimation erzählen und berichten wie die aktuelle Datenschleuder-Redaktion arbeitet. Schlussendlich ist die Datenschleuder ein Fachblatt des ganzen Clubs, daher wollen wir von euch wissen: Was plant ihr mit der Datenschleuder?",
"duration": 45,
"slot_count": 1,
"do_not_record": false,
"is_featured": false,
"content_locale": "de",
"slot": {
"room": {
"de": "EI 7"
},
"start": "2019-04-19T21:00:00+02:00",
"end": "2019-04-19T21:45:00+02:00"
},
"image": "http://conference.c3w.at/media/eh19/images/KY8ZPV/datenschleuder-Schriftzug.png",
"resources": []
},
{
"code": "KBQVY9",
"speakers": [
{
"code": "XGYXCF",
"name": "Stefan Helmert (Tesla42)",
"biography": "Ich beschäftige mich in meiner Freizeit mit IT-Sicherheit, Softwareentwicklung und Orchestration (infrastructure as Code).",
"avatar": null
}
],
"title": "Ansible-Projekt für Mailserver, Mailingliste, CMS und Groupware mit Nutzerverwaltung",
"submission_type": {
"de": "Talk"
},
"track": null,
"state": "confirmed",
"abstract": "Komplettpaket aus postfix, dovecot, rspamd, tine20 und grav.",
"description": "Wer kennt das nicht? Man möchte einen Webauftritt bereitstellen, welcher neben einer Webseite mit Content-Management-System auch noch ein E-Mail-Postfach inklusive Spamfilter bietet. Eine Mailingliste ist auch noch wünschenswert. Die E-Mail-Postfächer sollten per Webinterface erreichbar sein und ein E-Mail-Programm sollte alle Einstellungen selbst herausfinden.\r\n\r\nDieses Ansible-Projekt erlaubt das parametrische Deployment des beschriebenen Systems auf eine oder mehreren Domains. DNS-Einträge inkl. CAA, Letsencrypt-Zertifikate, TLSA und DKIM werden über den Cryptdomainmgr automatisch gehandhabt. Die Zertifikats-Erneuerung nutzt DNS-01-Authentication. Es wird ein SSL-Labs-Score von 100 in allen vier Kategorien erreicht. SPF, ADSP, und DMARC werden unterstützt. Thunderbird-Autoconfig und Microsoft-ActiveSync-Autodiscover für Android-Smartphones funktionieren problemlos. Neben Kontakt- und Kalendersynchronisation über ActiveSync werden CardDav und CalDav unterstützt. Neue Nutzer und Gruppen können über tine20 angelegt werden. Sie werden in einer mysql-Datenbank gespeichert. Jeder Benutzer bekommt ein E-Mail-Postfach sowie eine OpenID. Der Spamfilter rspamd bietet neben einer Weboberfläche, DKIM-Signierung und -Prüfung auch Lernen von Spam und Ham bei der Markierung der Mails im Thunderbird.\r\n\r\nMailinglisten über mailman und das Flatfile-CMS Grav runden das Projekt ab.",
"duration": 45,
"slot_count": 1,
"do_not_record": false,
"is_featured": false,
"content_locale": "de",
"slot": {
"room": {
"de": "EI 9"
},
"start": "2019-04-20T13:00:00+02:00",
"end": "2019-04-20T13:45:00+02:00"
},
"image": null,
"resources": []
},
{
"code": "VHFMJ7",
"speakers": [
{
"code": "HPYRKM",
"name": "cccamp badge team",
"biography": null,
"avatar": null
}
],
"title": "CCCamp Badge Workshop",
"submission_type": {
"de": "Workshop",
"en": "Workshop"
},
"track": null,
"state": "confirmed",
"abstract": "Der dem Vortrag \"Watch out for another badge\" folgende Workshop soll bestehende Ressourcen um das Camp Badge mit interessierten Hacker*innen und Bastler*innen vernetzen.",
"description": "Der dem Vortrag \"Watch out for another badge\" folgende Workshop soll bestehende Ressourcen um das Camp Badge mit interessierten Hacker*innen und Bastler*innen vernetzen. Wir haben bereits mehr Ideen fuer Projekte als wir selber umsetzen koennen, suchen fuer einige wichtige Features noch urteilsfaehige sowie fleissige Mitstreiter*innen und freuen uns auch auf frische Ideen von Euch.",
"duration": 60,
"slot_count": 1,
"do_not_record": true,
"is_featured": false,
"content_locale": "de",
"slot": {
"room": {
"de": "127"
},
"start": "2019-04-21T14:30:00+02:00",
"end": "2019-04-21T15:30:00+02:00"
},
"image": null,
"resources": []
},
{
"code": "YU9WQX",
"speakers": [
{
"code": "KQQS9S",
"name": "Hacker*innentours",
"biography": null,
"avatar": null
}
],
"title": "Wien hinter den Kulissen (Secret Vienna)",
"submission_type": {
"de": "Hacker*innen Tour"
},
"track": null,
"state": "confirmed",
"abstract": "Angeboten wird die Tour „Wien hinter den Kulissen (versteckte Straßen und Höfe im Herzen Wiens) “ von Secret Vienna am Samstag, 20. April um 17:00, 18€/Person, vor Ort in bar zu bezahlen",
"description": "In Wien ist Schönheit fast überall sichtbar. Die wahren Geheimnisse und Geschichten finden sich jedoch zwischen den versteckten Gassen und Passagen der Stadt.\r\n\r\nBegleiten Sie uns auf eine faszinierende Tour und entdecken Sie Wien hinter den Kulissen – die stillen Innenhöfe, romantischen Plätze und die Passagen, die Sie vielleicht schon oft besucht haben, aber nie wussten, wo es sie gibt! Unser Fremdenführer, Wolfgang, wird Sie auch unter die Erde bringen, um einen Teil der Stadt zu sehen, von dem Sie nicht wussten, dass es ihn gibt.\r\n\r\nDiese Tour ist sowohl für Erstbesucher als auch für Einheimische, die versteckte Teile Wiens entdecken wollen, perfekt!\r\n\r\nAnmeldungen bitte bis spätestens Donnerstag, 18.4.2019 unter: https://eh19.easterhegg.eu/hackertours#secret_vienna",
"duration": 120,
"slot_count": 1,
"do_not_record": true,
"is_featured": false,
"content_locale": "de",
"slot": {
"room": {
"de": "Woanders"
},
"start": "2019-04-20T17:00:00+02:00",
"end": "2019-04-20T19:00:00+02:00"
},
"image": null,
"resources": []
},
{
"code": "P7GMN9",
"speakers": [
{
"code": "N7MFPE",
"name": "anathem",
"biography": "",
"avatar": "http://conference.c3w.at/media/dave2018.jpg"
}
],
"title": "Dein selbstgebauter animierter LED-Regenbogen",
"submission_type": {
"de": "Workshop",
"en": "Workshop"
},
"track": null,
"state": "confirmed",
"abstract": "Wolltest du schon immer deinen eigenen blinkenden LED-Regenbogen haben? Hier gibts die Teile und das Mindeste an Wissen, um selbst einen zusammenzulöten und programmieren!",
"description": "Bau dir deinen eigenen LED-Regenbogen! Ich erzähl gerade eben die benötigten Grundlagen an Elektronik, Löten, Mikroprozessoren und Programmierung; dann kannst du selbst loslegen.\r\n\r\nFür die, die nach dem Event neugierig sind, hier das existente Workshopmaterial: https://github.com/orithena/Lamp_Simple1Button\r\n\r\n* **Für wen?** Der Workshop richtet sich an alle, die nicht wissen, wie man einen LED-Streifen (Typ WS2812b) mit einem Mikroprozessor (Typ ESP-8266) dazu bringt, einen animierten Regenbogenfarbverlauf anzuzeigen\r\n* **Was muss ich mitbringen?** Laptop mit vorinstallierter [Arduino IDE](https://www.arduino.cc/en/Main/Software) und Mikro-USB-Kabel (auch bekannt als Smartfonladekabel).\r\n* **Was kann ich mitbringen?** Etwas Kenntnisse über Schleifen, Variablen und Funktionen in *irgendeiner* Programmiersprache wären gut, wenn du die Animation selbst beeinflussen willst (ansonsten nehmen wir ein Beispielprogramm). Ein Smartfonladegerät oder Powerbank, um die LEDs auch ohne Laptop betreiben zu können. Wer mag, bringt noch festes Papier, Scheren, Lineale, Geodreieck und Tesafilm (sehr fein) mit, um die LEDs zum Abschluss noch in ein \"Papiergehäuse\" einzubauen.\r\n* **Was kostet es?** Maximal 10 EUR für die Teile. Wahrscheinlich wird es weniger.\r\n* **Wie viele können mitmachen?** Bis zu 12 Menschen.",
"duration": 240,
"slot_count": 1,
"do_not_record": true,
"is_featured": false,
"content_locale": "de",
"slot": {
"room": {
"de": "127"
},
"start": "2019-04-21T19:00:00+02:00",
"end": "2019-04-21T23:00:00+02:00"
},
"image": "http://conference.c3w.at/media/eh19/images/P7GMN9/IMG_20190216_165559.jpg",
"resources": []
},
{
"code": "WREMAD",
"speakers": [
{
"code": "ZBHVEC",
"name": "jiska",
"biography": "",
"avatar": "http://conference.c3w.at/media/20181010_111804-square-mini.JPG"
},
{
"code": "PWXQMU",
"name": "Johannes",
"biography": "",
"avatar": null
}
],
"title": "Smart vacuum cleaners as remote wiretapping devices",
"submission_type": {
"de": "Talk"
},
"track": null,
"state": "confirmed",
"abstract": "Exploiting Neato Connected firmware to control high-end vacuum cleaners",
"description": "The Neato Botvac Connected vacuum cleaners offer a nice platform with up-to-date sensors, including laser scanner mapping your home. The newest Neatos, which are coupled to cloud services over WiFi, run QNX and little was known about them so far. Connected vacuum cleaners are an interesting target regarding privacy, security and safety, as they have access to your home and move freely therein.\r\n\r\nThe firmware is protected by a write-only interface and an undocumented chip layout - extracting it is a very interesting process. It is a struggle against proprietary chips and QNX systems. We found an upload serial console, which is their anti brick interface, that only accepts QNX file systems, and guessed the chip family correctly, enabling us to print out some memory contents over the serial console. To actually extract something meaningful from this memory, we performed a regular firmware update process on the robot and rebooted into our modified minimal QNX without re-initializing memory---thereby stealing their complete firmware. Based on the firmware extraction, we found many interesting firmware internals. \r\n\r\nWe analyzed weak encrypted coredumps produced by the vacuum cleaner during Web interface fuzzing. By this, we identified a buffer overflow vulnerability, which enables remote command execution (RCE) with root privileges on the robot. Our RCE vulnerability works without prior authentication and---before Neato was informed and rolled out a bugfix---executable via their cloud infrastructure by anyone guessing or knowing a robot's serial ID, which is printed on packing and robots. An attacker could leverage the RCE to extract sensitive information from the robot and harm the user's privacy. We explain the vulnerability, our exploit and how we overcame obstacles during proof of concept development.",
"duration": 45,
"slot_count": 1,
"do_not_record": false,
"is_featured": false,
"content_locale": "en",
"slot": {
"room": {
"de": "EI 7"
},
"start": "2019-04-21T21:00:00+02:00",
"end": "2019-04-21T21:45:00+02:00"
},
"image": null,
"resources": []
},
{
"code": "GUQUSH",
"speakers": [
{
"code": "89CTF8",
"name": "Columbia",
"biography": "She/her. Graphic Designer, Geek Girl, Book Lover, Geocaching Explorer. Train Operator. Dirty little freak.",
"avatar": "http://conference.c3w.at/media/apple-icon.jpg"
}
],
"title": "Eisenbahnmuseum Schwechat",
"submission_type": {
"de": "Hacker*innen Tour"
},
"track": null,
"state": "confirmed",
"abstract": "Lokomotiven, Waggons, Feldbahn",
"description": "Das [Eisenbahnmuseum in Schwechat][2] besticht mit uriger Atmosphäre und unzähligen begehbaren Lokomotiven und Waggons. Unsere kompetente Guideperson führt durch mehrere Hallen sowie das Freigelände und hält unzählige Anekdoten und Details für euch bereit. Eine Fahrt mit der Feldbahn steht ebenfalls auf dem Programm. \r\n\r\nOrt: Schwechat, direkt neben dem Bahnhof\r\nAnfahrt: \r\n* mit der Flughafenschnellbahn S7 im Halbstundentakt (Station Schwechat - Kernzone 100), erreichbar durch die Bahnunterführung \"Industriestraße\"\r\n* mit den Autobuslinien Ziel Schwechat [Routenplaner][1]\r\n* über die Schnellstraße S1, Abfahrt Mannswörth - Stadteinwärts - links in die Eisteichstraße - Kreisverkehr - Unterführung Industriestraße - Kreisverkehr - Bhf. Schwechat\r\n\r\nKosten: 7€/Person, vor Ort zu bezahlen\r\n\r\nTeilnahme ausschließlich nach vorheriger Anmeldung, diese Tour kann nur stattfinden, wenn ausreichend Anmeldungen vorliegen, Information darüber erfolgt etwa eine Woche vor dem Event\r\nBitte [via EH19 Wiki anmelden](https://eh19.easterhegg.eu/hackertours#eisenbahnmuseum_schwechat)\r\n\r\n[1]: https://www.vor.at/?L=0 Stadtverkehr: https://www.vor.at/tickets/tickets-preise/vor-ortstarife/schwechat/\r\n[2:] http://www.eisenbahnmuseum.at",
"duration": 180,
"slot_count": 1,
"do_not_record": true,
"is_featured": false,
"content_locale": "en",
"slot": {
"room": {
"de": "Woanders"
},
"start": "2019-04-20T13:00:00+02:00",
"end": "2019-04-20T16:00:00+02:00"
},
"image": "http://conference.c3w.at/media/eh19/images/GUQUSH/img_7982.jpg",
"resources": []
},
{
"code": "38Q7JY",
"speakers": [
{
"code": "U9B8FQ",
"name": "Alexander Aigner",
"biography": "",
"avatar": null
},
{
"code": "S7ZRHB",
"name": "Harald Lampesberger",
"biography": "",
"avatar": null
},
{
"code": "QUAAGU",
"name": "Eckehard Hermann",
"biography": "Eckehard Hermann has been working as a professor for secure software systems in the department for “Secure Information Systems” at the Faculty of Computer Science/Communication/Media of the Upper Austrian University of Applied Sciences in the degree programs \"Secure Information Systems Bachelor/Master\" since 2006 and has been coordinating the Master's program \"Information Security Management\" since 2015. Previously, he worked from 1997-2005, most recently as Software Security Specialist, in the research and development department of Software AG in Darmstadt. He participated in various Apache Jakarta projects.",
"avatar": null
},
{
"code": "LWLZKL",
"name": "Rene Zeller",
"biography": "",
"avatar": null
}
],
"title": "KI-Basierte Modifikation von Videostreams aus Überwachungskameras",
"submission_type": {
"de": "Talk"
},
"track": null,
"state": "confirmed",
"abstract": "In diesem Talk wird die KI-basierte Manipulation von Videos gezeigt. Als Beispiel werden Personen aus der Echtzeitübertragung einer IP-Kamera entfernt, um unbemerkt Objekte zu platzieren. Um dies zu ermöglichen wird zusätzlich ein Angriffsvektor auf IP-Kameras gezeigt.",
"description": "Deep Learning ermöglicht beeindruckende Lösungen für die Echtzeitanalyse von Videosstreams, zum Beispiel dem Erkennen von Objekten. Unsere Forschungsgruppe verwendet Deep-Learning-basierte Methoden im Kontext von Videoüberwachung, auch aus Sicht eines Angreifers.\r\n\r\nWir zeigen mittels eines aktuellen Showcase, wie die Objekterkennung mit weiteren Methoden kombiniert werden kann, um Personen aus der Echtzeitübertragung einer IP-Kamera zu entfernen. Dies ermöglicht beispielsweise das unbemerkte entfernen und platzieren von Objekten. Da kein voraufgezeichnetes Material verwendet wird, läuft der Zeitcode im Bild hierbei nahtlos weiter. \r\n\r\nEbenfalls live werden Modifikationen an der Firmware der Kamera vorgenommen, um einen Angreifer die Manipulation des Videostreams zu ermöglichen. Dafür wird ein selbst entwickeltes Werkzeug für Sicherheitsanalysen eingesetzt, das flexibel und interaktiv zur Veränderung von Firmware verwendet werden kann.\r\n\r\nAbschließend sprechen wir über die aktuellen Einschränkungen des gezeigten Showcase und was zur Vermeidung eines solchen Szenarios nötig ist.",
"duration": 45,
"slot_count": 1,
"do_not_record": false,
"is_featured": false,
"content_locale": "de",
"slot": {
"room": {
"de": "EI 7"
},
"start": "2019-04-19T17:15:00+02:00",
"end": "2019-04-19T18:00:00+02:00"
},
"image": null,
"resources": []
},
{
"code": "BYRZFK",
"speakers": [
{
"code": "NDYL3S",
"name": "MacLemon",
"biography": "",
"avatar": null
}
],
"title": "KaraokeParty",
"submission_type": {
"de": "Unterhaltungssendung",
"en": "Entertainmentshow"
},
"track": null,
"state": "confirmed",
"abstract": "What happens at KaraokeParty stays at KaraokeParty!",
"description": "Well… more than 5.000 songs available to sing. You can directly register yourself (and/or a friend) to the song-queue without leaving the comfort of your Smartphone.\r\n\r\nA supportive audience will be provided by the venue.",
"duration": 600,
"slot_count": 1,
"do_not_record": true,
"is_featured": false,
"content_locale": "en",
"slot": {
"room": {
"de": "Kontaktraum"
},
"start": "2019-04-21T20:15:00+02:00",
"end": "2019-04-22T06:15:00+02:00"
},
"image": "http://conference.c3w.at/media/eh19/images/BYRZFK/performous.png",
"resources": []
},
{
"code": "XSHNVP",
"speakers": [
{
"code": "CL8HCY",
"name": "Marei",
"biography": "Arbeitet als TeX/LaTeX-Cosultant & Developer\r\nZuständig für das TeXnische Backend der Datenschleuder\r\nOverleaf-Advisor",
"avatar": null
}
],
"title": "LaTeX Basics für Anfänger",
"submission_type": {
"de": "Workshop",
"en": "Workshop"
},
"track": null,
"state": "confirmed",
"abstract": "Umdenken für Nutzer von Wortprozessoren. Grundprinzipien von Textsatz mit LaTeX unter Verwendung von KOMA-Script.",
"description": "##Inhalte\r\nEin Grundlagenworkshop für LaTeX mit Fokus auf das notwendige Umdenken für bisherige WISIWYG-Nutzer. \r\nDie Philosophie dahinter wird vorgestellt. Ein Überblick über die verschiedenen Compiler und erägänzende Werkzeuge. \r\nWir besprechen Grundlagen für den Dokumentenaufbau, Strukturierungselemente, Automatisierungsmechanismen.\r\nJe nach Fokus der Teilnehmer noch Elemente für wissenschaftliche oder geschäftliche Dokumente.\r\n\r\nDarüber hinaus bringe ich einige Beispiele zu Projekten, was moderne TeX-Systeme an Möglichkeiten bieten.\r\n\r\n## Installationsinweise\r\nZum Mitmachen wäre es sehr sinnvoll, wenn ihr euch im Voraus ein TeX-System installiert. Die Installation dauert eine Weile.\r\n\r\nFalls es hiermit Probleme gibt, könnt ihr euch gerne im Vorfeld bei mir melden.\r\n[eh19@texhackse.de](mailto:eh19@texhackse.de) bzw. Ab Abnkunft auch über DECT 8393.\r\n\r\n###### Distribution\r\nIm Anfänger-Workshop ist die Version relativ egal, allerdings empfehle Ich allgemein eine Installation der aktuellesten Version. [Installationshinweise für TeX Live über CTAN](https://www.tug.org/texlive/quickinstall.html)\r\n\r\nSofern ihr bereits ein MikTeX-System installiert habt, ist das ebenfalls nutzbar.\r\n\r\n###### Editor\r\nFür Anfänger empfehle ich als Editor [TeX Studio](https://www.texstudio.org/), wenn ihr bereits einen Lieblings-Tool für Textdateien habt, gibt es dafür meistens auch ein LaTeX-Plugin.\r\n\r\n###### Hinweis zu Online-Editoren\r\nEs gibt auch die Möglichkeit ein Online-System wie [Overleaf](https://www.overleaf.com/), allerdings ist dort eine Registrierung notwendig und das enthaltene TeX-System ist nicht auf dem neuesten Stand.\r\n\r\n[LaTeXbase](https://latexbase.com/) ist ohne Registrierung nutzbar, allerdings noch viel veralteter.",
"duration": 120,
"slot_count": 1,
"do_not_record": true,
"is_featured": false,
"content_locale": "de",
"slot": {
"room": {
"de": "EI 11"
},
"start": "2019-04-20T19:00:00+02:00",
"end": "2019-04-20T21:00:00+02:00"
},
"image": null,
"resources": [
{
"resource": "/media/installationstest.zip",
"description": "Installationstestdateien"
},
{
"resource": "/media/Beispieldokument.zip",
"description": "Live_Beispieldateien -inkl Hase"
},
{
"resource": "/media/skript-onlineversion.pdf",
"description": "Skript (Arbeitsversion)"
}
]
},
{
"code": "YPEHCF",
"speakers": [
{
"code": "J9RU7F",
"name": "M",
"biography": "ÖH Informatik JKU\r\nNetworks&Security master student @ JKU\r\nBioinformatics&Machine learning master student @ JKU\r\nSoftware/AI Dev @ Catalysts",
"avatar": null
}
],
"title": "Wie ich die Regierung gehackt habe",
"submission_type": {
"de": "Talk"
},
"track": null,
"state": "confirmed",
"abstract": "Edu-taining Hacking-Stories, Tipps zur sicheren Anwendungsentwicklung, Pentesting und CTFs\r\n*Zielgruppe: Entwickler*",
"description": "Die Inspiration für diesen Talk kommt von einem XSS-Fehler in einer unwichtigen .gv.at Domain, mit dem ich Freunde und MItarbeiter von meinen \"hacking skills\" begeistern konnte. Daraus wurde dann ein weiterer (firmeninterner) Hack und ein Fortbildungs-Talk der jetzt in Version 2.0 fürs Easterhegg eingedeutscht und de-branded wurde.\r\n\r\nDer Haupt-Teil des Talks befasst sich mit intuitiven, theoretischen und praktischen Tipps zu Anwendungssicherheit, Pen-Testing und mit Beispielen aus HITCON-CTF-2018 und SHA2017 analyisieren werden typische Sicherheits-Probleme aufgearbeitet.\r\n\r\nFür \"Security Professionals\" wird der Talk vermutlich zu oberflächlich sein.",
"duration": 45,
"slot_count": 1,
"do_not_record": false,
"is_featured": false,
"content_locale": "en",
"slot": {
"room": {
"de": "EI 7"
},
"start": "2019-04-20T17:00:00+02:00",
"end": "2019-04-20T17:45:00+02:00"
},
"image": null,
"resources": [
{
"resource": "/media/hack.pdf",
"description": "Slides PDF"
},
{
"resource": "/media/hack.odp",
"description": "Slides ODP"
}
]
},
{
"code": "8XZUMW",
"speakers": [
{
"code": "89LPEP",
"name": "Zoff",
"biography": "IT Person, Chaotic developer",
"avatar": null
},
{
"code": "3YKD9W",
"name": "strfry",
"biography": "",
"avatar": null
}
],
"title": "Blinkenwalls, Electronic Windows, and other „magical“ portals with Tox",
"submission_type": {
"de": "Talk"
},
"track": null,
"state": "confirmed",
"abstract": "Videokonferenzen mit freier Software und ohne zentralen Server.\r\nOb permanente elektronische Fenster in andere Hackspaces\r\noder Videokonferenz zwischen zwei Standorten einer Firma,\r\ndieser Talk zeigt wie das mit Hilfe von Tox geht.",
"description": "Dieser Talk gibt einen Überblick über die Funktionsweise von Tox\r\nals Messaging Core und stellt einige Arten der Kommunikation gegenüber.\r\nEs werden Anwendungsbeispiele für Videokonferenzsysteme,\r\nsowohl Software als auch Hardware vorgestellt.\r\nPraxisnah (wie die ToxBlinkenwall im Metalab) und mit reichlich Details\r\nwird gezeigt wie Video Calls auch ohne WebRTC und endlosen Softwareabhängigkeiten\r\nfunktioneren können. Alles völlig ohne Einrichtung oder Anmeldung und ohne\r\nDaten wie Emailadresse, Telefonnummer, Username oder Hostname.",
"duration": 45,
"slot_count": 1,
"do_not_record": true,
"is_featured": false,
"content_locale": "de",
"slot": {
"room": {
"de": "EI 7"
},
"start": "2019-04-20T21:00:00+02:00",
"end": "2019-04-20T21:45:00+02:00"
},
"image": "http://conference.c3w.at/media/eh19/images/8XZUMW/ToxPhone_promo_002.png",
"resources": [
{
"resource": "/media/ToxPhone_promo_003.png",
"description": "ToxPhone"
}
]
},
{
"code": "RVEWW9",
"speakers": [
{
"code": "X7BJBS",
"name": "Walter Karban",
"biography": "Seit mehreren Jahrzehnten als Unternehmer in der IT tätig, war Walter Karban einer der Protagonisten des Internets in den 1990er Jahren. Er entwickelte und betrieb mit seinem Team die österreichische Suchmaschine Austronaut.at von 1996 bis 2003. Im Bewusstsein möglicher gesellschaftlicher Auswirkungen auf die Privatspäre durch die Nutzung der anfallenden Daten entwickelte er in der Folge ein Anonymisierungsservice, das bis 2010 in Betrieb war.\r\n\r\nDas Studium der Philosophie an den Universitäten in Wien und Frankfurt/Oder von 2005 bis 2015 widmete er der Auseinandersetzung mit Systemen, Netzwerken und Komplexität. Seine Forschungen konzentrieren sich seither auf ethisch, gesellschaftliche Fragestellungen in einer *Digitalisierten Welt*",
"avatar": null
}
],
"title": "Ethik in einer digitalisierten Welt – Netzwerke in Theorie und Praxis",
"submission_type": {
"de": "Talk"
},
"track": null,
"state": "confirmed",
"abstract": "**Netzwerke in Theorie und Praxis** - Netzwerke, wie sie entstehen und wie sie wirken. Chancen und Risken einer *digitalisierten Welt* aus dem Blickwinkel von Ethik und Philosophie.",
"description": "Netzwerke, wie sie entstehen und wie sie wirken. Chancen und Risken einer „digitalisierten Welt“ aus dem Blickwinkel von Ethik und Philosophie.\r\n\r\nVisualisierungen von Datenverbindungen, Netzwerkeffekten und den Prinzipien der Netzwerkentstehung zeigen sowohl Chancen als auch Risken für die Entwicklung einer **Digitalisierten Gesellschaft**.\r\n\r\nAnhand der aufgezeigten Szenarien führen grundsätzliche ethische und gesellschaftliche Fragen im Gegensatz zu technischen Möglichkeiten zu einander oft widersprechenden Antworten. Dieser Talk betrachtet Fragen und Antworten sowohl aus der Sicht der Technologie als Werkzeug, als auch aus Sicht von Ethik und Philosophie mit Blick auf Gestaltungsmöglichkeiten für eine lebenswerte Gesellschaft.",
"duration": 45,
"slot_count": 1,
"do_not_record": false,
"is_featured": false,
"content_locale": "de",
"slot": {
"room": {
"de": "EI 7"
},
"start": "2019-04-21T15:00:00+02:00",
"end": "2019-04-21T15:45:00+02:00"
},
"image": "http://conference.c3w.at/media/eh19/images/RVEWW9/Ethik_in_einer_Digitalisierten_Welt_easterhegg_19.jpg",
"resources": [
{
"resource": "/media/Ethik_in_einer_Digitalisierten_Welt_easterhegg_19.pdf",
"description": "bild als PDF"
}
]
},
{
"code": "3KKQXS",
"speakers": [
{
"code": "VFJRFZ",
"name": "Erwin Ernst 'eest9' Steinhammer",
"biography": "Erwin Ernst Steinhammer ist netzpolitischer Aktivist und studiert Politikwissenschaft. Er war lange Zeit als Software Consultant tätig und hat sich im Zuge dessen auch mit den gesellschaftlichen Auswirkungen der Automatisierung beschäftigt. Als Verfechter von Grundrechten, insbesondere dem Informationsfreiheitsgesetz, interessierte er sich bald auch für das Staatsschutzgesetz. Als später die Einführung eines Bundestrojaners beschlossen werden sollte, war er einer der Ersten, die im parlamentarischen Begutachtungsverfahren Kritik äußerten. Heute behält er für epicenter.works die netzpolitischen Entwicklungen, im Parlament und in der Regierung, genau im Auge.",
"avatar": "http://conference.c3w.at/media/team-est.jpg"
},
{
"code": "EHXYEM",
"name": "Iwona Laub",
"biography": "Communication Manager bei epicenter.works",
"avatar": "http://conference.c3w.at/media/_TGP7440_Kopie.jpg"
}
],
"title": "Der Klarnamenzombie",
"submission_type": {
"de": "Talk"
},
"track": null,
"state": "confirmed",
"abstract": "Immer wieder fordern Politikerinnen und Politiker die Schaffung einer Klarnamenspflicht. Wir klären auf, was hinter der Klarnamenspflicht steckt, weshalb sie problematisch ist und das vorgebliche Ziel nicht erfüllen kann.",
"description": "Immer wieder fordern Politikerinnen und Politiker die Schaffung einer Klarnamenspflicht. Zuletzt auch die österreichische Bundesregierung in Form eines \"digitalen Vermummungsverbots\". Wir klären auf, was hinter der Klarnamenspflicht steckt, weshalb sie problematisch ist und das vorgebliche Ziel nicht erfüllen kann. Wir argumentieren uns durch das Bullshitbingo der Befürworter der Klarnamenspflicht und zeigen anhand von Beispielen, wie gefährlich diese Entwicklung wäre. Das Ziel unseres Vortrags ist eine grundlegende Argumentationsbasis, die man für Debatten um die Klarnamenpflicht heranziehen kann.",
"duration": 45,
"slot_count": 1,
"do_not_record": false,
"is_featured": false,
"content_locale": "de",
"slot": {
"room": {
"de": "EI 7"
},
"start": "2019-04-20T19:00:00+02:00",
"end": "2019-04-20T19:45:00+02:00"
},
"image": null,
"resources": []
},
{
"code": "7AESY3",
"speakers": [
{
"code": "BXFGZN",
"name": "Sarah Kriesche",
"biography": "Journalistin. \r\nhttps://oe1.orf.at\r\nhttps://fm4.orf.at",
"avatar": null
}
],
"title": "Presse-Interviews how(not)to",
"submission_type": {
"de": "Workshop",
"en": "Workshop"
},
"track": null,
"state": "confirmed",
"abstract": "Artikel und Beiträge zu lesen ist das eine, selbst ein Interview zu einem Thema zu geben, das andere. Tipps && Tricks, was man tun/beachten kann, um Interview-\"Fallen\" zu vermeiden (und seine Botschaften so rüberbringt, dass sie nicht missverstanden werden).",
"description": "Ein gutes Interview setzt ein gutes Miteinander von Journos und Interviewpartnern bzw. Interviewpartnerinnen voraus. Diesem Miteinander kann man auf die Sprünge helfen. Denn das Ziel ist ja prinzipiell dasselbe: Eine gute, wissenswerte, spannende oder interessante Geschichte. Allerdings, wenn es darum geht, welche Faktoren diese \"gute, wissenswerte, spannende\" Geschichte bestimmen, driften die Welten oftmals auseinander. Es gibt aber einige Tools, bzw. Methoden, um die Kontrolle über Interviews nicht zu verlieren und die eigenen Botschaften zu vermitteln, ohne zu großen Platz für Interpretations-Spielräume oder Missverständnisse zu lassen. \r\n\r\ntl;dr ein kurzer Einblick wie Journalistinnen und Journalisten arbeiten, Tipps, die man im Vorfeld eines Interviews beachten kann (spoiler: Gegenrecherche, wer da eigentlich anfragt), was man während des Interviews beachten kann und was man währenddessen tun kann, wenn man fühlt, da läuft was schief. \r\n\r\np.s.: Erfahrungsberichte, um darüber zu schauen, wo man wie reagieren hätte können, sind mehr als willkommen, allerdings soll (und wird) sich alles um die Interviewführung drehen und nicht um konkrete Personen oder Medien. \r\n\r\npps.: ist es ok, wenn ich dev/null mitbringe? (Hund, Schiba, klein, nett)",
"duration": 60,
"slot_count": 1,
"do_not_record": true,
"is_featured": false,
"content_locale": "de",
"slot": {
"room": {
"de": "EI 11"
},
"start": "2019-04-19T20:30:00+02:00",
"end": "2019-04-19T21:30:00+02:00"
},
"image": null,
"resources": []
},
{
"code": "9ZTMTZ",
"speakers": [
{
"code": "X3N933",
"name": "Ines",
"biography": "",
"avatar": null
},
{
"code": "AJSKHL",
"name": "Silvie Schmidt",
"biography": "Wir sind MitarbeiterInnen am Kompetenzzentrum für IT-Security an der FH Campus Wien.",
"avatar": "http://conference.c3w.at/media/avatars/001_20170517_FH_Campus_Wien_schmidt_Interview_3HE72hC_fjvUqea.jpg"
}
],
"title": "Searchable Encryption Revisited – Searchitect",
"submission_type": {
"de": "Talk"
},
"track": null,
"state": "confirmed",
"abstract": "Für eine sichere und funktionale Datenspeicherung in der Cloud benötigen wir neue Technologien, ein Ansatz ist Searchable Encryption (SE). Nach einer kurzen Einführung zum aktuellen Stand der Verfahren werden wir Searchitekt, unser Developer Framework für SE vorstellen.",
"description": "Searchable Encryption ermöglicht die Suche auf verschlüsselten Daten und verspricht das Problem der sicheren Speicherung von Daten in der Cloud zu lösen.\r\nIn einer kurzen Einführung werden wir auf die Unterschiede der Verfahren und den aktuellen Stand der Entwicklung seit 2000 eingehen. Dann die Ergebnisse unserer Umfrage zum Bedarf von Searchable Encryption, die wir im Rahmen unseres Projekts Searchitect durchgeführt haben, präsentieren und das Developer Framework vorstellen. Dieses dient zum Test von neuen Verfahren, einerseits zum Vergleich der Verfahren selbst und als Abstraktionsschicht für die Integration in Anwendungen.\r\nWir haben zwei unterschiedliche dynamische und forward secure Verfahren implementiert/ verbessert, integriert und getestet und werden von unseren Erfahrungen und Ergebnissen dazu berichten.\r\nZum Schluß geben wir eine praktische Vorführung der Integration des Searchable Encryption Framework in die Cryptomator Anwendung, welche die Daten eines Archives verschlüsselt in die Cloud synchronisiert.",
"duration": 45,
"slot_count": 1,
"do_not_record": true,
"is_featured": false,
"content_locale": "de",
"slot": {
"room": {
"de": "EI 7"
},
"start": "2019-04-19T19:00:00+02:00",
"end": "2019-04-19T19:45:00+02:00"
},
"image": null,
"resources": [
{
"resource": "/media/searchitect_XvDWiHR.pdf",
"description": "Slides"
}
]
},
{
"code": "PUUXHW",
"speakers": [
{
"code": "HX8WMV",
"name": "Herbert",
"biography": "Herbert ist kreativer Praktiker gesetzten Alters.\r\n\r\nFantasien über die Welt von morgen bereits heute gestalten - Architektur der Zukunft -- ein Motto und eine Lebensweise.\r\n\r\nKlarheit der Struktur, Reduktion auf das Wesentliche: Das Chaos gestalten. Anstrebend Präzision der Sprache, der Darstellung und der Gestaltung als ästhetisches Ziel.\r\n\r\nOft angestrebt, selten erreicht, immer lernend, kritisch und aufgeschlossen für Neues.\r\n\r\nHumane Ansprüche an die Gestaltung von Mensch-Maschine-Schnittstellen als Beruf und Berufung",
"avatar": "http://conference.c3w.at/media/HWS_Met.jpg"
},
{
"code": "RLR9JW",
"name": "Christof",
"biography": "Christof war im Jahr 2009 einer der Gründungsinitiatoren des AKVorrat und hat – gemeinsam mit seinem Freund und Kollegen Ewald Scheucher, dem Rechtsanwalt von epicenter.works – die erfolgreiche Massenbeschwerde gegen die Vorratsdatenspeicherung an den Verfassungsgerichtshof ausgearbeitet und als Erstbeschwerdeführer angeführt. Er ist Ingenieur der Nachrichtentechnik und promovierter Jurist mit Spezialisierung auf Grund- und Menschenrechte in der Informationsgesellschaft. Hauptberuflich ist er wissenschaftlicher Leiter der Research Institute AG & Co KG – Zentrum für digitale Menschenrechte. Seit 2015 ist er Obmann des AKVorrat (nunmehr epicenter.works) und versteht sich selbst als juristische Ameise hinter den zahlreichen Beschwerden und Kampagnen. Christof Tschohl ist europaweit anerkannter Experte für Datenschutz und unterrichtet u.a. an der Universität Wien sowie an der Universität Hannover europäisches Datenschutz- und Telekommunikationsrecht und trägt seit 2007 regelmäßig in der Aus- und Fortbildung österreichischer Richterinnen und Richter vor. https://epicenter.works/",
"avatar": "http://conference.c3w.at/media/Tschohl_wvOWmVF.jpg"
}
],
"title": "„Das Recht hat der Politik zu folgen und nicht die Politik dem Recht“, oder doch nicht?",
"submission_type": {
"de": "Talk, Überlänge",
"en": "Talk, Overlength"
},
"track": null,
"state": "confirmed",
"abstract": "\"Das Recht hat der Politik zu folgen und nicht die Politik dem Recht\", sagte der Innenminister. Was will er uns damit sagen? Wozu braucht es Grundrechte, und woher kommen diese?",
"description": "Im Jahr 1687 wurde der englische König Karl II. gezwungen, seine Unterschrift unter den \"Habeas Corpus Act\" zu setzen. Damit konnte erstmals willkürliche, unbegründete und oft erpresserische Verhaftung verhindert werden.\r\nDie französische Revolution 1789 hat erstmals umfasssende Menschenrechte festgeschrieben und versucht, mit \"Freiheit, Gleichheit, Brüderlichkeit\" den Kerngedanken der Aufklärung zu folgen.\r\nSeitdem wurden Grundrechte, allgemeine Menschenrechte, die für Alle gelten, weiterentwickelt. Doch der aktuelle Bestand an Grundrechten war kein Geschenk vom lieben Gott, von Kaisern oder Königen. Jeder einzelne Entwicklungsschritt wurde mühsam, zumeist als Folge blutiger Auseinandersetzungen, erkämpft.\r\n\r\nDoch selbst heute ist das so hoch entwickelte Europa noch weit von Gleichstellung und Gleichbehandllung entfernt.\r\nWo stehen wir heute, warum dürfen wir unsere Rechte nicht als selbstverständlich sehen und warum müssen wir für Erhalt und Erweiterung der Grundrechte aktiv bleiben?",
"duration": 120,
"slot_count": 1,
"do_not_record": false,
"is_featured": false,
"content_locale": "de",
"slot": {
"room": {
"de": "EI 9"
},
"start": "2019-04-19T21:00:00+02:00",
"end": "2019-04-19T23:00:00+02:00"
},
"image": null,
"resources": []
},
{
"code": "MME8HQ",
"speakers": [
{
"code": "NVXNX8",
"name": "L3D",
"biography": "Operator beim C3WOC.\r\nDatenreisender vom Bodensee.",
"avatar": "http://conference.c3w.at/media/avatar.png"
}
],
"title": "Das große EH19 gewaffel",
"submission_type": {
"de": "Unterhaltungssendung",
"en": "Entertainmentshow"
},
"track": null,
"state": "confirmed",
"abstract": "Jeder kennt sie. Die süßen Teigstücke in Herzform.\r\n\r\nAber keiner kennt wirklich ihren kompletten Lebenszyklus.\r\n\r\nWir präsentieren den Lebenslauf einer Waffel: Von den rohen Zutaten bis zur fertigen Waffel. Und je nach Publikumsbeteiligung auch weiter...",
"description": "Das [C3WOC](https://c3woc.de/) ist nun auch nach Wien gekommen und zeigt auf dem Easterhegg, wie das mit den Waffeln wirklich funktioniert.\r\n\r\n\r\n Dieses mal wird auf der Easterhegg Bühne live und in Farbe gezeigt, wie eine Waffel entsteht.\r\n Von der Geburt der Waffel aus roher Masse beginnt ein junges Waffelhäschen zu entstehen. Es geht über vom flüssigen Agregatzustand in den festen über. Mit vielen köstlichkeiten bepackt verlässt das Waffelhäschen das C3WOC um mit einem Chaoten zu \"fusionieren\". \r\nDabei stärkt es den Chaoten und hilft ihm hoffentlich mit neuer Kreativität und Energie viele tolle Projekte zu basteln.",
"duration": 60,
"slot_count": 1,
"do_not_record": false,
"is_featured": false,
"content_locale": "de",
"slot": {
"room": {
"de": "EI 7"
},
"start": "2019-04-20T14:30:00+02:00",
"end": "2019-04-20T15:30:00+02:00"
},
"image": "http://conference.c3w.at/media/eh19/images/MME8HQ/bg.jpg",
"resources": []
},
{
"code": "YQPFU3",
"speakers": [
{
"code": "XWZB7W",
"name": "Jose",
"biography": "Seit 2013 betreibe ich den Sport des Öffnen von Schlössern.",
"avatar": null
},
{
"code": "3J3S3V",
"name": "Lena",
"biography": "Lockpicking since 2016.\r\nUsually hacking, studying, theorizing maths. Ideally all three at once.",
"avatar": null
}
],
"title": "The Art of Lockpicking – Sicherheit von Schlössern erkennen durch das Selbststudium des Lockpickings",
"submission_type": {
"de": "Workshop",
"en": "Workshop"
},
"track": null,
"state": "confirmed",
"abstract": "Wie funktioniert eigentlich ein Schloss, und was macht es sicher? In diesem Workshop wird auf das Thema Lockpicking näher eingegangen. Dabei kommen die Hintergründe zur Sicherheit (und Unsicherheit) von Schlössern nicht zu kurz **Learning by doing** ist die Devise.",
"description": "Learning by doing ist die Devise. An einen Vortrag zum Thema *Lockpicking*, schließt sich ein Workshop an, der den Teilnehmern zeigen soll, was die Sicherheit eines Schlosses betrifft. In netter Atmosphäre werden Fragen zur physischen Sicherheit (Schlösser, Türen, Fenster, Serverschränke, ...) diskutiert.\r\n(Fast) alle Schlösser lassen sich auch ohne Schlüssel öffnen - nur kann das auch jede_r? Wo sind die Grenzen? Was erzählen uns Medien über die Sicherheit von physischen Schlössern, und wie sieht die Realität aus?\r\nEs begrüßen Euch: Lena, Arthur, Michael und Zlatan",
"duration": 120,
"slot_count": 1,
"do_not_record": true,
"is_featured": false,
"content_locale": "de",
"slot": {
"room": {
"de": "127"
},
"start": "2019-04-20T19:00:00+02:00",
"end": "2019-04-20T21:00:00+02:00"
},
"image": "http://conference.c3w.at/media/eh19/images/YQPFU3/logo_18.png",
"resources": []
},
{
"code": "EP7PHQ",
"speakers": [
{
"code": "ZVPV33",
"name": "phako",
"biography": "",
"avatar": null
},
{
"code": "WVU3JQ",
"name": "Ekelbert",
"biography": null,
"avatar": null
}
],
"title": "Datenbefreiung im Kleinen: Meine Blutdruckdaten gehören mir",
"submission_type": {
"de": "Talk"
},
"track": null,
"state": "confirmed",
"abstract": "Ein Ritt durch USB Protocol Reverse Engineering, facepalm mitinbegriffen",
"description": "Es gibt Blutdruckmesser, mit denen man seine Daten auf einen Windows-PC überspielen kann - wenn die Software denn mal funktioniert.\r\n\r\nWir zeigen, wie man die Daten auch anders aus dem Gerät herausbekommen und verarbeiten kann, wie und wo man möchte. Und warum der Weg dahin nicht grade hilfreich war, wenn man eh schon hohen Blutdruck hat.\r\n\r\nDen Pythoncode und die Beschreibung des Protokolls und des Datenformats findet man unter https://github.com/phako/BPM",
"duration": 45,
"slot_count": 1,
"do_not_record": true,
"is_featured": false,
"content_locale": "de",
"slot": {
"room": {
"de": "EI 7"
},
"start": "2019-04-20T20:00:00+02:00",
"end": "2019-04-20T20:45:00+02:00"
},
"image": null,
"resources": []
},
{
"code": "YTFLN7",
"speakers": [
{
"code": "J9RU7F",
"name": "M",
"biography": "ÖH Informatik JKU\r\nNetworks&Security master student @ JKU\r\nBioinformatics&Machine learning master student @ JKU\r\nSoftware/AI Dev @ Catalysts",
"avatar": null
}
],
"title": "Generative Adversarial Networks für Anfänger",
"submission_type": {
"de": "Talk"
},
"track": null,
"state": "confirmed",
"abstract": "Eine Einführung in die Unsupervised Machine Learning Methode der Generative Adversarial Networks\r\nZielgruppe: Entwickler, Minimale Machine Learning Kenntnisse / Vokuabular vorteilhaft aber nicht nötig",
"description": "GANs sind ein relativ neuer Unsupervised Machine Learning Trend der einige vielversprechende Erfolge in [Medikamentenforschung](https://medium.com/neuromation-io-blog/creating-molecules-from-scratch-i-drug-discovery-with-generative-adversarial-networks-9d42cc496fc6), data augmentation, Segmentierung, style transfer gezeigt hat.\r\n\r\nDieser Vortrag gibt einen Überblick über den Bereich der GANs, die Geschichte und die praktischen Anwendungen. DIe Zielgruppe sind keine Spezialisten, sondern normale Softwareentwickler. Der Talk ist in der 2. Version und wurde soweit es bei dem Thema geht für das Easterhegg eingedeutscht.",
"duration": 45,
"slot_count": 1,
"do_not_record": false,
"is_featured": false,
"content_locale": "en",
"slot": {
"room": {
"de": "EI 7"
},
"start": "2019-04-21T19:00:00+02:00",
"end": "2019-04-21T19:45:00+02:00"
},
"image": null,
"resources": [
{
"resource": "/media/gans.odp",
"description": "Slides ODP (Besser wegen gifs in Slides)"
},
{
"resource": "/media/gans.pdf",
"description": "Slides PDF (Nur als Fallback, da gifs fehlen)"
}
]
},
{
"code": "AYEWEF",
"speakers": [
{
"code": "HJCF38",
"name": "Thomas Pointhuber",
"biography": "",
"avatar": null
},
{
"code": "S3VSUG",
"name": "Bernhard Tittelbach",
"biography": "Bernhard hat als Computergeek angefangen und sich dann eingebildet das Informatikstudium mit Elektrotechnik zu kombinieren, weil in Informatik wäre er ja schon gut. Während eines laaangen Studiums und persönlichkeitsbildender Phase bei der er unter anderem feststellte was er alles noch nicht kann aber gerne können wurde, ging es von der HTU direkt in den frisch gegründeten Hackerspace wo er dann mehr als 10 Jahre damit verbracht hat den realraum zu einer der genialsten Spaces zu machen. Irgendwann kam es dann nach Jahrelangem Auftragsjobben zur Gründung des Startups Kilobaser, wo er neben viel Verwaltungskram hin und wieder zum Prototypen, Hardwarehacken, Debuggen, Firmware schreiben, Linux embedden und Servlet coden kommt und dort mit der Elektrotechnik zu tun hat mit der er Dekaden zuvor schon dachte abgeschlossen zu haben.",
"avatar": null
},
{
"code": "FQFXSY",
"name": "Peter Pötzi",
"biography": "",
"avatar": null
}
],
"title": "KiCad Einführungsworkshop",
"submission_type": {
"de": "Workshop",
"en": "Workshop"
},
"track": null,
"state": "confirmed",
"abstract": "Du wolltest schon immer einmal [KiCad](http://kicad-pcb.org) ausprobieren, bist aber nie dazu gekommen?\r\n\r\nIn diesem Workshop werden wir eine kleine Platine designen, von der Konzeption bis zu den finalen Gerberdaten mit denen die Platine dann produziert werden kann.",
"description": "[KiCad](http://kicad-pcb.org) is eine freie Software um Platinen zu entwickeln. Das Ziel ist es eine einfache Platine zu entwickeln um so den Workflow einmal durchzugehen, wie auch um auftretende Fragen zu beantworten.\r\n\r\nTeilnehmer sollen bitte bereits vor dem Workshop KiCad 5.1.x inklusive der Bauteilbibliotheken am System installiert haben. Ihr findet KiCad entweder im Paketmanager, oder [auf der offiziellen Downloadseite](http://kicad-pcb.org/download/).",
"duration": 120,
"slot_count": 1,
"do_not_record": true,
"is_featured": false,
"content_locale": "de",
"slot": {
"room": {
"de": "127"
},
"start": "2019-04-20T16:00:00+02:00",
"end": "2019-04-20T18:00:00+02:00"
},
"image": "http://conference.c3w.at/media/eh19/images/AYEWEF/KiCad-Logo-small.png",
"resources": [
{
"resource": "/media/kicad_beginner_workshop_eh19.pdf",
"description": "Slides"
},
{
"resource": "/media/kicad-cheatsheet-landscape_eh19.pdf",
"description": "KiCad Cheatsheet"
}
]
},
{
"code": "QTCSJM",
"speakers": [
{
"code": "D9CK87",
"name": "telegnom",
"biography": "",
"avatar": "http://conference.c3w.at/media/avatar_400x400.jpg"
}
],
"title": "Ein Augenblick. Ein Stundenschlag. Tausend Jahre sind ein Tag.",
"submission_type": {
"de": "Talk"
},
"track": null,
"state": "confirmed",
"abstract": "Was ist Zeit?\r\nDieser philosophischen Frage werde ich zwar nicht auf den Grund gehen. Dafür werde ich erklären was eigentlich eine Sekunde ist und wieso Zeitzonen keine ganz schlechte Idee sind.",
"description": "Eine Reise in die Abgründe der Zeit.\r\n\r\nWieso hat ein Tag 24 Stunden, wie lang ist eine Sekunde und was ist eigentlich die Atomzeit? Dieses sind nur einige der Fragen, die dieser Talk versucht zu beantworten. \r\n\r\nIn unserer moderen Gesellschaft spielt die Zeit eine immer größere Bedeutung. Doch dabei ist oft gar nicht so klar, wie die Zeiteinheiten definiert sind. Dazu kommen die unterschiedlichen Zeitskalen mit denen wir dabei hantieren.\r\n\r\nUnd dann ist da natürlich auch noch die Frage wer oder was ein Erdrotationsservice ist und was dieser mit massenweise abstürzenden Servern im Sommer 2012 zu tun hat.\r\n\r\nDas alles und noch viel mehr versuche ich im Rahmen dieses Talks aus dem Dunkel und das Licht zu führen.",
"duration": 60,
"slot_count": 1,
"do_not_record": false,
"is_featured": false,
"content_locale": "de",
"slot": {
"room": {
"de": "EI 9"
},
"start": "2019-04-20T17:00:00+02:00",
"end": "2019-04-20T18:00:00+02:00"
},
"image": null,
"resources": [
{
"resource": "/media/ein_augenblick.pdf",
"description": "Vortragsfolien"
}
]
}
]
}