X-Git-Url: https://git.deb.at/?p=debienna.git;a=blobdiff_plain;f=Kalender%2F2016-01-21%2Findex.mdwn;h=7b3931f1b2fdaef80c86537ed0c5af42f32ceacf;hp=9d025f48fa6f5871199470abffdf37948ad2f412;hb=b3142ce26f185e898bce66289c4635968cd5c5ae;hpb=817e4e25566c4bbe506d851ae13139a89af22dd7 diff --git a/Kalender/2016-01-21/index.mdwn b/Kalender/2016-01-21/index.mdwn index 9d025f4..7b3931f 100644 --- a/Kalender/2016-01-21/index.mdwn +++ b/Kalender/2016-01-21/index.mdwn @@ -1,4 +1,4 @@ -[[!meta date="2015-01-21"]] +[[!meta date="2016-01-21"]] ### Ort @@ -7,21 +7,63 @@ ab 19:00 ist der Raum reserviert ### Besprochene Themen +* Verwendung von PGP-Keys + + * Key-Signaturen publizieren? Eventuell Trennung von Keys für private + Verschlüsselung und public networking. Best practice ist, immer nur den + eigenen Key hochzuladen und Signaturen an fremden Keys nur den jeweiligen + Besitzern zu schicken. + +* [Beyond Anti Evil Maid](https://media.ccc.de/v/32c3-7343-beyond_anti_evil_maid) + + mit einiger Software um den Bootvorgang abzusichern: [tpmtotp](https://github.com/mjg59/tpmtotp), [grub fork](https://github.com/mjg59/grub) und [shim fork](https://github.com/mjg59/shim) + + Summary des Vortrags: Angriffe auf Firmware und CPU sind eine Gefahr, aber + als Blackbox ohnehin nicht überprüfbar und fällt aus den Überlegungen heraus. + Keys können aber im TPM-Modul abgelegt werden. Das TPM kann einen QR-Code aus + dem Bootloader generieren, der vom Handy überprüft werden kann. + + Stateless Computing ist ein anderer Lösungsansatz. + + Stimmung zum Thema: Alles halt recht theoretisch, solange wir eine Intel ME + etc. in Verwendung haben. + +* nonfree/firmware soll von nonfree rausgelöst werden + +* [[MiniDebConf-Planung|minidebconf_vie2016/planning]] ### Vorgeschlagene Themen -* CalDAV-/CardDAV-Workshop * ... ### Fragen & Antworten * ... +#### Antworten + +* VirtualBox und USB Forwards: Manchmal will das nicht so recht - ist udev oder so zu schnell? Hat da jemand Erfahrungen? + * Problem selber gelöst: [[!debpkg usbmuxd]] war installiert, welcher dafür gesorgt hat dass das Device nicht an die VM weitergeleitet wurde sondern vom Host in Anspruch genommen wird. + ### Tipps und Links +* apt-get upgrade has some problems... [[!debbug 809838]] + + [...] + 909 upgraded, 31 newly installed, 35 to remove and 38 not upgraded. + 18446744072286051758,2871467438 + How odd... The sizes didn't match, email apt@packages.debian.org + Need to get 18.4 EB of archives. + After this operation, 166 MB disk space will be freed. + E: You don't have enough free space in /var/cache/apt/archives/. + + 18.4 EB of updates! yay! + * ... ### Wer kommt? +* reox +* harald * You? * ...