Skip to content

Beiträge für Chemnitzer Linux-Tage einreichen

Das neue Jahr klopft schon heftig an die Tür und die Organisation der Chemnitzer Linux-Tage läuft auf Hochtouren. Im März 2011 ist es dann soweit. Besucher werden wieder aus vielen tollen Beiträgen auswählen können und netten Menschen an Ständen treffen. Doch bevor es soweit ist, braucht es Freiwillige. Daher rufen die Organisatoren zur Einreichung von Beiträgen auf. Die Hauptthemen in diesem Jahr sind:

  • Emulatoren
  • IT-Dokumentation
  • Business Intelligence
  • Kernel

Bis zum 5. Januar 2011 habt ihr nun Zeit, euch Gedanken zu machen und aktiv zu werden.

Snuggly, der Sicherheitsbär

Snuggly, der Sicherheitsbär, erklärt die Pläne zur Überwachung des Internets. Wer nichts zu verbergen hat, ... Ausgedacht wurde der Bär von Mark Fiore. Er hat auf seiner Webseite mehr schöne Sachen. :-)

Anne Roth hat in ihrem Blogbeitrag mehr Details.

via Rop.

Update: Das alte Video wurde entfernt. Link aktualisiert.

Web 2.0 -- Stasi 2.0

Update: Die Veranstaltung wurde leider abgesagt.

Logo der Veranstaltung

Die Frage Freiheit oder Sicherheit? wird in der politischen Debatte um Bürgerrechte immer wieder postuliert. Die Evangelische Akademie Thüringen nimmt sich im Rahmen eines Seminars diesem Thema an. Das Seminar Web 2.0 – Stasi 2.0 trägt den Untertitel Perspektiven freiheitlicher Demokratie in der digitalisierten Medienwelt und geht insgesamt über drei Tage.

Am 24.September 2010 finden Vortrag und Diskussion zu Freiheit oder Sicherheit? Nutzen und Gefahren der Vorratsspeicherung von Kommunikationsdaten. mit Dr. Christoph Bergner und Rena Tangens statt. Am folgenden Samstag startet der Tag mit einer Diskussion. Tankred Schipanski, Dr. Jan Schönfelder und Christopher Ramm bearbeiten dabei das eingangs genannte Thema. Am Nachmittag stehen dann Workshops auf dem Plan. Frank Reuschel von der Internetermittlung des LKA Thüringen wird einen Einblick in seine Arbeit geben. Friedrich Doehring erzählt, welche Spuren im Netz er auswertet, um gutes Personal zu finden und ich werde darlegen, wie man seine Spuren möglichst gut versteckt.Der Tag klingt dann mit einem Vortrag des ehemaligen Ministerpräsidenten des Landes Sachsen-Anhalt, Dr. Reinhard Höppner aus.Am Sonntag morgen wird die Frage gestellt, wie sich politische Ziele umsetzen lassen. Auf dem Podium treffen sich Vertreter von SPD, Grünen, Piratenpartei sowie der Aktion Zivilcourage Pirna e.V.

Ich glaube, dass das ein sehr interessante Veranstaltung wird und würde mich über rege Teilnahme freuen. Die Anmeldung erfolgt über die Seiten der EAT.

Kamerawanderung in Jena

Am Samstag mittag startet in Jena eine Kamerasafari. Die Guten und die Thüringer PIRATEN organisieren das Ganze. Alle Interessierten können sich am 26. Juni 2010 gegen 12:00 Uhr in der Löbderstraße (gleich vor an den Straßenbahnschienen). Von dort aus könnt ihr ausschwärmen und alle Überwachungskameras in Jena aufschreiben, fotografieren und dokumentieren. Das Ziel ist, dass meine Karte bzw. die von Martin Michel ausgebaut und aktualisiert wird. Ich würde mich über rege Teilnahme freuen!

Podiumsdiskussion zu Überwachung

Am Dienstag, den 15. Juni 2010, findet an der FSU Jena eine Podiumsdiskussion zum Thema Überwachung statt. Genauer gesagt, wurde vom Fachschaftsrat Philosophie das Zitat von Benjamin Franklin Diejenigen, die für ein wenig vorübergehende Sicherheit grundlegende Freiheiten aufgeben, verdienen weder Freiheit noch Sicherheit. als Diskussionsgrundlage gewählt. Auf der Bühne diskutieren der Direktor der Jenaer Polizeidirektion Heiko Böhme, Gerald Albe von den Piraten Jena sowie meine Wenigkeit. Professor Oppellander wird als Moderator dafür sorgen, dass die Fetzen nicht allzustark fliegen. :-) Wer von euch also Interesse hat, sollte um 18 Uhr im Hörsaal 3 am Carl-Zeiss-Platz vorbeischauen. Ich hoffe, es wird eine interessante Runde!

Vortrag zu SQL-Injections bei der LUG Jena

Ich habe es leider verpasst, den Vortrag an dieser Stelle anzukündigen. Daher nur der Hinweis auf die PDF-Folien. Beim letzten Stammtisch trug Sebastian Wagner zum Thema SQL-Injections bei Webanwendungen vor. Anhand der klassischen Kombination von PHP und MySQL zeigte er einige Einstiegspunkte für SQL-Injections und erklärte, wie diese zu verhindern sind.

cronjob