Hallo zusammen
Vom 23.-25.06.2017 veranstalten das FabLab Nürnberg und der Chaos-Treff
Nürnberg erstmalig das Kreativ- und Technikfestival "Hack & Make": Eine
halboffene Crossover-Veranstaltung zwischen Maker-Faire und CCC-Event.
Veranstaltungsort ist der chillige Z-Bau in Nürnberg, der genügend Raum
für Workshops, Vorträge und Ausstellungsfläche für nerdige
Maker-Projekte sowie für Hackcenter und Lounge bietet. Die
Lounge ist nur mit Community-Tickets zugänglich, die dem CCC-Umfeld
vorbehalten bleiben. Zusätzlich wird es eine Outdoor-RC-Area geben, die
Eure Kellerbräune ruinieren kann.
Während des Festivals warten spannende Vorträge und interessante
Workshops auf Euch, erfrischender Tschunk, feines Klangwerk, Charlies
flotter Cyber-Sessel, Kunst oder Sachen, die weg können und natürlich
Spaß am Gerät rund um die Uhr. Auf DECT und Chaosvermittlung muss nicht
verzichtet werden und eine 10 Gigabit Netzwerk-Infrastruktur garantiert
schnelles Fortkommen in #neuland.
Auch die Freifunker aus der Region sind mit einer richtig coolen Aktion
vor Ort. Um den Austausch zu fördern, spendiert der F3 Netze e.V. ein
paar Community-Tickets. Wer also die Freifunker auf der Veranstaltung
besuchen möchte, kann sich unter HnM(a)f3netze.de für ein gratis
Community-Ticket bewerben. Einsendeschluss ist der 19.6.2017.
Bitte tragt Euch auch im Engelsystem unter https://engel.hackmake.de
ein. Wir können jede Hilfe brauchen, und wie immer gilt: Ohne Engel geht
gar nichts.
Das Wiki findet Ihr unter https://wiki.hackmake.de.
Wir freuen uns darauf, mit Euch in Nürnberg zu feiern! Community-Tickets
(auch in Support-Varianten) erhaltet Ihr unter
https://tickets.hackmake.de.
Grüße
Tim
FYI
-------- Forwarded Message --------
Subject: [FF-Bremen] Breminale 2017 - "Karneval der Freifunk-Communities"
Date: Tue, 13 Jun 2017 16:32:35 +0200
From: Joda Stößer <freifunk(a)simjo.st>
To: Freifunk Bremen <liste(a)bremen.freifunk.net>
Moin Freifunker.
Schon letztes Jahr gab es die Idee, andere Freifunk-Communities mehr in
unser Breminale Projekt zu integrieren. Ob als Helfer, Ideengeber oder
mit kleinen Workshops. Dieses Jahr wollen wir uns darum kümmern. Ich
werde einen Blogpost schreiben, der diese Einladung ausspricht und
diesen dann mit den verschiedenen Communities direkt teilen.
Um ein bisschen Gastfreundschaft zu zeigen, wollte ich erfragen, ob es
unter uns Leute gibt welche gewillt wären einen oder mehreren externen
Freifunkern einen Schlafplatz anzubieten. Je nachdem, ob ich gerade im
Umzug stecke, kann ich von 0 - 10 aufnehmen^^ (neue Wohnung könnte
eventuell leicht groß werden, dann aber leider kein Keller mehr,
#freifunklageradé).
Wenn da nichts zusammenkommt, ist da auch nicht schlimm, aber cool wäre
es schon. Ich nehme auch an, dass die meisten Interessenten während des
Wochenendes kommen würden. Wir werden sehen.
Gruß,
Joda.
--
Freifunk-Bremen Mailingliste (liste(a)bremen.freifunk.net)
Anmelden, Abmelden, Archive:
https://lists.ffhb.de/mailman/listinfo/ff-bremen
Hallo,
ich wollte gerade auf eine Blog-Eintrag ein Kommentar abgeben. Leider
musste ich feststellen, dass die Kommentarfunktion nur für registrierte
User aktiv ist, eine Registrieung ist aber nicht möglich ("Zurzeit ist die
Benutzer-Registrierung nicht erlaubt.").
Es ist somit überhaupt nicht möglich Kommentare zu schreiben.
Ist die Konfiguration so beabsichtigt?
Schöne Grüße
Viktor Grosch
FYI
-------- Forwarded Message --------
Subject: [tor] IP space for Tor exits - any takers?
Date: Mon, 12 Jun 2017 22:51:35 +0200
From: Moritz Bartl <moritz(a)torservers.net>
Reply-To: torservers(a)freelists.org
To: torservers(a)freelists.org
Hi,
After some trouble and ongoing discussions with one of our IP providers,
we're again toying with the idea of registering IP space with RIPE
ourselves. We can apply for a /22, which can be split into four /24s and
announced at different locations (254 addresses each).
Until now, we tried to avoid that, because we don't have enough "other
things" to put on the same netblocks, so basically "one exit" would
waste 254 precious IPv4 addresses (the full /24 address block needs to
be announced from one location). But lately, with the rising amount not
of abuse but of automated notifications and scared ISPs, and with the
sponsoring of up to 10GE by Community-IX, we would really like at least
one /24.
Gareth from Brasshorn has graciously offered a spare /24 of his. The
alternative would be that we apply for our own IP space, which would in
turn mean that we could supply three other organizations with a /24 for
their exit(s), or bridges. For bridges it is actually not that crazy,
even if the range is "known" and easy to find: Most censors won't
auto-detect them easily, and even if some do, the bridges are still
valuable in many other locations. Also, this would allow for a bit of
experimenting with tarpitting, different decoy strategies, etc.
In terms of WHOIS information, the /24 can be segregated further, so an
option would be to use a location where you have other uses for larger
number of IP addresses.
If you like the idea, and have actual use for a /24, please contact me
off-list and explain what exactly you would like to do with it. If we
have three other organizations (or reliable individuals) and a couple of
good use cases, we're willing to apply for the /22.
--
Moritz Bartl
https://www.torservers.net/
Auf unserem Freifunk Nordwest Blog wurde ein neuer Artikel veröffentlicht:
Tagung des Ausschuss für Wirtschaftsförderung und internationale Zusammenarbeit in Oldenburg - OL-WLAN in der Innenstadt
Hier lesen:
https://ffnw.de/tagung-des-ausschuss-fuer-wirtschaftsfoerderung-und-interna…
#############
Am heutigen Montag tagte der Ausschuss für Wirtschaftsförderung und internationale Zusammenarbeit in Oldenburg. Auf TOP 8 stand WLAN in der Oldenburger Innenstadt auch „OL-WLAN“ genannt. Wir waren vor Ort und möchten unseren Eindruck berichten. Das OL-WLAN ist ein von der Stadt Oldenburg in Zusammenarbeit mit der EWE geplantes Netz welches die öffentlichen Plätze in der…
#############
Viele Grüße
Freifunk Nordwest
---
P.S. Dies ist einen automatisch erstellte Benachrichtigung, die bei der
Veröffentlichung des Artikels automatisch versendet wurde.
FIY:
Ein sehr interessantes Angriffsszenario über die Router LEDs. Diese werden
zur Bit-Übertragung benutzt.
cheers
Tarek
Via: https://lifars.com/2017/06/xled-malware-steals-secure-data-using-router-led…
A newly discovered malware developed specifically for routers or a
network switch has the ability to take over the compromised devices’
LEDs to use them to transmit data in binary to a nearby attacker or
recording camera.
A new report by Bleeping Computer puts the spotlight on xLED, an
entirely bizarre but ingenious malware that steals data from secure
networks before transmitting it by flashing the device’s LEDs.
The exploit is created by a team of cybersecurity researchers in Israel,
making it the work of white-hat hackers.
Titled xLED, the malware was developed and named by the team of
researchers and tasked to intercept specific data passing through the
router. From there, on in, the malware breaks down the data into its
binary format, with the LED turned on representing binary “1” and the
blank LED showing to be a binary “0”. This would be visible to an
attacker, be it a company insider or recording equipment like CCTV
cameras or camera-mounted drones.
The researchers claim that they tested a number of recording
configurations including optical sensors, smartphone cameras, wearable
or hidden cameras, CCTV cameras and more. The best results were achieved
through optical sensors, according to researchers. This is because they
are particularly capable of sampling LED signals at high frame-capture
rates, exfiltrating data at a rate of over 1000 bits/sec for every LED.
A typical modern router has at least 5 LEDs, which allows the speed of
exfiltrating data see a significant increase.
In a published research paper, researchers wrote:
Optical sensors are used to measure the light levels and can be sampled
at very high rates, hence allowing reception of data at a higher bit
rate than standard cameras.
A demonstration of the malware compromising a TP-Link router can be
found below:
The biggest hurdle for the attacker would be installing the malware in
the targeted router in the first place.
Image credit: Flickr.
Hallo,
der von mir betriebene Freifunkknoten WesterstedeGaststr19Indoor verhält
sich seit heute früh seltsam. WLAN-Verbindung stand, Datenübertragung
war nicht möglich. Ich habe den FF-Router mehrere Stunden stromlos
gehabt. Am Problem hat sich kaum was geändert. Auffällig ist, dass die
WLAN-LED sonst immer blinkte, jetzt leuchtet sie einige Zeit und fängt
wieder an zu blinken.
Über meinen privaten Router komme ich durchgängig per LAN und WLAN online.
Wo finde ich die Vorgehensweise zur Eingrenzung der Störungsursache? Danke!
Philipp
Nabend,
wer kann mir am Samstag und/oder Sonntag helfen?
Ich bin an beiden Tagen im Space und möchte:
- einige Fragen für die Sitzung der Wirtschaftsförderung vorbereiten
- eine Stellungnahme vorbereiten die "nur noch" mit den Ergebnissen aus
der Sitzung befüllt werden muss. Damit diese als Blogpost gleichzeitig
zum Artikel in der NWZ erscheinen kann.
- Aufgaben verteilen, an diejenigen die für das Freifunkfestival
mithelfen wollen.
- mich mit einem Interessenten treffen der meinen Blogartikel zu FF in
der Schule gelesen hat. Die wollen versuchen etwas ähnliches an der
Alexanderstr. in der Schule aufzubauen.
Ich werde vermutlich Samstag ab 10:30 im Space sein.
--
Gruß
Ulf
Hi,
kann in dem Graphen auch die Clients in der Meshwolke anzeigen lassen?
Oder falls das Möglich ist die Anzahl der Clients die den gleichen
Mesh-VPN-Knoten als Uplink verwenden.
Zumindest das erste dürfte ja verhältnismäßig einfach umzusetzen sein,
weil die Datenbasis schon existiert.
LG
Malte