Software and Infrastructure

Linux-Dienste absichern mit systemd Sandboxing

Raum 112
Johannes Starosta
systemd bietet umfangreiche Möglichkeiten, unter Linux laufenden Diensten Berechtigungen wegzunehmen, selbst wenn ausführende User (inklusive root) diese eigentlich besitzen. Diese zu nutzen ist erschreckend einfach, wird aber erschreckend selten gemacht. Das zu ändern, ist Sinn dieses Workshops.
=== Reservierung nötig / Reservation needed: https://pretix.entropia.de/entropia/gpn23-workshops/92/ === systemd bietet umfangreiche Möglichkeiten, unter Linux laufenden Diensten Berechtigungen wegzunehmen, selbst wenn ausführende User (inklusive root) diese eigentlich besitzen. Diese zu nutzen ist erschreckend einfach, wird aber erschreckend selten gemacht. Das zu ändern, ist Sinn dieses Workshops. Zuerst wird das Prinzip erklärt, bevor wir dann daran gehen selbst Dienste abzusichern. Im Idealfall bringt ihr auf euren Notebook ein Programm mit, welches ihr absichern wollt (z.B. eurer aktuelles Coding-Projekt oder ein Dienst, den ihr gerne Rechte wegnehmen wollt), sodass wir uns daran gemeinsam versuchen können.. Was dieser Workshop nicht ist: Ein Ort, um über die Vor- und Nachteile oder die Architektur von systemd in Vergleich zu anderen init-Systemen zu diskutieren (dafür sehr gerne danach bei Tschunk oder anderen Getränken an der Bar). Meine Prämisse ist, dass die meisten Distributionen eh systemd drin haben, dann kann man das auch nutzen.

Additional information

Type Workshop
Language German

More sessions

6/19/25
Software and Infrastructure
8051enthusiast
ZKM Medientheater
Viele Dateiformate sind in Blöcke ("chunks") aufgeteilt, welche oft mit Prüfsummen geschützt sind. Dies stellt eine Herausforderung beim Reverse Engineering von unbekannten Dateiformaten dar, da man oft nicht weißt, welche der vielen Arten von Prüfsumme verwendet wurde. Mit etwas Mathematik lassen sich die Prüfsummenvarianten herausfinden und zum eigenen Vorteil nutzen, um automatisch die Blöcke im Dateiformat zu ermitteln.
6/19/25
Software and Infrastructure
cherti
ZKM Vortragssaal
Kompressionsalgorithmen sind an vielen Stellen gewinnbringend einsetzbar. Aber angesichts der Flut an möglichen Algorithmen den passenden auszuwählen, ist gar nicht so einfach. Und überhaupt, was ist eigentlich der beste Kompressionsalgorithmus? Wir nehmen das zum Anlass, uns an diesem Beispiel das Konzept der Paretooptimalität anzuschauen, das auch in anderen Kontexten überaus nützlich ist. Und natürlich den besten Kompressionsalgorithmus zu finden.
6/19/25
Software and Infrastructure
Raum 112
Does this sound familiar? Your friends/club/family/open source project/hackspace use this blasted Matrix to chat, but you're just not getting comfortable with it. In this workshop, we try out the range of available Matrix clients and find the best one for you. We will also try to answer as many questions about using Matrix, as we can. Kennst du folgende Situation? Deine Freunde/Verein/Familie/Open Source Projekt/Hackspace nutzen dieses vermaledeite Matrix zum Chatten, aber du wirst damit einfach ...
6/19/25
Software and Infrastructure
cve
ZKM Foyer
For people who are currently running or are considering to run Tor relay nodes. Let's meet and share experiences, say hi to each other, and have an open discussion about topics related to Tor relay operations. Everybody is welcome.
6/19/25
Software and Infrastructure
Andreas Haerter
ZKM Vortragssaal
Lizenz- und Quellenverwaltung in Open-Source-Projekten ist oft unvollständig, insbesondere wenn viele Abhängigkeiten bestehen. Wo kommt nochmal das Icon-Set her und welche Lizenz hatte es? Kann ein anderes Projekt einfach feststellen, unter welcher Lizenz eine spezielle Datei meines Projekts steht? Das [REUSE-Projekt](https://reuse.software/) der Free Software Foundation Europe (FSFE) schafft Abhilfe - ohne viel Bürokratie. Es findet daher unter anderem auch bei der Linux Kernel-Entwicklung ...
6/20/25
Software and Infrastructure
Arne Keller
ZKM Vortragssaal
Pro Tag werden ca. 200 PRs bei nixpkgs eingereicht. Wir werden herausfinden, wie das Projekt damit umgeht und verschiedene statistische Muster entdecken.
6/20/25
Software and Infrastructure
crypticcelery / potti
ZKM Kubus
Did you always want to know how immensely detailed 3D graphics make it to your screen in real-time (e.g. in video games)? Are you curious about how the underlying hardware is used to enable this? This talk will cover the basics of (realtime) 3D rendering, including some of the underlying math. It will touch on a lot of the tricks used to add more and more visual fidelity to scenes while keeping them still quick to render. Additionally, there will be a brief overview of the specifics of graphics ...