]> git.deb.at Git - debienna.git/commitdiff
Merge branch 'master' of git.deb.at:debienna
authorchrysn <chrysn@fsfe.org>
Wed, 3 Feb 2016 08:45:42 +0000 (09:45 +0100)
committerchrysn <chrysn@fsfe.org>
Wed, 3 Feb 2016 08:45:42 +0000 (09:45 +0100)
1  2 
Kalender/2016-01-21/index.mdwn

index 974850ace30a6167d500846bf2723e005d850dee,a621e5adfd466a2a522479953728cd321a57c98f..76dccbd4b014cf2d95fbbd7681a04702531660bd
@@@ -7,29 -7,8 +7,31 @@@ ab 19:00 ist der Raum reservier
  
  ### Besprochene Themen
  
 +* Verwendung von PGP-Keys
 +
 +  * Key-Signaturen publizieren? Eventuell Trennung von Keys für private
 +    Verschlüsselung und public networking. Best practice ist, immer nur den
 +    eigenen Key hochzuladen und Signaturen an fremden Keys nur den jeweiligen
 +    Besitzern zu schicken.
 +
 +* [Beyond Anti Evil Maid](https://media.ccc.de/v/32c3-7343-beyond_anti_evil_maid)
 +
 +  mit einiger Software um den Bootvorgang abzusichern: [tpmtotp](https://github.com/mjg59/tpmtotp), [grub fork](https://github.com/mjg59/grub) und [shim fork](https://github.com/mjg59/shim)
 +
 +  Summary des Vortrags: Angriffe auf Firmware und CPU sind eine Gefahr, aber
 +  als Blackbox ohnehin nicht überprüfbar und fällt aus den Überlegungen heraus.
 +  Keys können aber im TPM-Modul abgelegt werden. Das TPM kann einen QR-Code aus
 +  dem Bootloader generieren, der vom Handy überprüft werden kann.
 +
 +  Stateless Computing ist ein anderer Lösungsansatz.
 +
 +  Stimmung zum Thema: Alles halt recht theoretisch, solange wir eine Intel ME
 +  etc. in Verwendung haben.
 +
 +* nonfree/firmware soll von nonfree rausgelöst werden
 +
+ * https://opensource.com/business/16/1/10-tips-for-event-organizers
  ### Vorgeschlagene Themen
  
  * ...