X-Git-Url: https://git.deb.at/?p=debienna.git;a=blobdiff_plain;f=Kalender%2F2016-01-21%2Findex.mdwn;h=7b3931f1b2fdaef80c86537ed0c5af42f32ceacf;hp=9a7a714a9fbb1ab887171908a628e1189b76ab3c;hb=b3142ce26f185e898bce66289c4635968cd5c5ae;hpb=53cffd2e86faf7ba156e004fcdaf43242b476848 diff --git a/Kalender/2016-01-21/index.mdwn b/Kalender/2016-01-21/index.mdwn index 9a7a714..7b3931f 100644 --- a/Kalender/2016-01-21/index.mdwn +++ b/Kalender/2016-01-21/index.mdwn @@ -7,6 +7,30 @@ ab 19:00 ist der Raum reserviert ### Besprochene Themen +* Verwendung von PGP-Keys + + * Key-Signaturen publizieren? Eventuell Trennung von Keys für private + Verschlüsselung und public networking. Best practice ist, immer nur den + eigenen Key hochzuladen und Signaturen an fremden Keys nur den jeweiligen + Besitzern zu schicken. + +* [Beyond Anti Evil Maid](https://media.ccc.de/v/32c3-7343-beyond_anti_evil_maid) + + mit einiger Software um den Bootvorgang abzusichern: [tpmtotp](https://github.com/mjg59/tpmtotp), [grub fork](https://github.com/mjg59/grub) und [shim fork](https://github.com/mjg59/shim) + + Summary des Vortrags: Angriffe auf Firmware und CPU sind eine Gefahr, aber + als Blackbox ohnehin nicht überprüfbar und fällt aus den Überlegungen heraus. + Keys können aber im TPM-Modul abgelegt werden. Das TPM kann einen QR-Code aus + dem Bootloader generieren, der vom Handy überprüft werden kann. + + Stateless Computing ist ein anderer Lösungsansatz. + + Stimmung zum Thema: Alles halt recht theoretisch, solange wir eine Intel ME + etc. in Verwendung haben. + +* nonfree/firmware soll von nonfree rausgelöst werden + +* [[MiniDebConf-Planung|minidebconf_vie2016/planning]] ### Vorgeschlagene Themen @@ -14,16 +38,32 @@ ab 19:00 ist der Raum reserviert ### Fragen & Antworten +* ... + +#### Antworten + * VirtualBox und USB Forwards: Manchmal will das nicht so recht - ist udev oder so zu schnell? Hat da jemand Erfahrungen? * Problem selber gelöst: [[!debpkg usbmuxd]] war installiert, welcher dafür gesorgt hat dass das Device nicht an die VM weitergeleitet wurde sondern vom Host in Anspruch genommen wird. -* ... ### Tipps und Links +* apt-get upgrade has some problems... [[!debbug 809838]] + + [...] + 909 upgraded, 31 newly installed, 35 to remove and 38 not upgraded. + 18446744072286051758,2871467438 + How odd... The sizes didn't match, email apt@packages.debian.org + Need to get 18.4 EB of archives. + After this operation, 166 MB disk space will be freed. + E: You don't have enough free space in /var/cache/apt/archives/. + + 18.4 EB of updates! yay! + * ... ### Wer kommt? * reox +* harald * You? * ...