Search a title or topic

Over 20 million podcasts, powered by 

Player FM logo
Ccc Congress Hacking Security Netzpolitik public
[search 0]
More
Download the App!
show episodes
 
Loading …
show series
 
Früher wurde Strom vor allem aus Kohle-, Gas- und Kern-kraftwerken erzeugt. Da das aber extrem schädlich für Umwelt und Klima ist, setzen wir inzwischen deutlich mehr auf nachhaltig erzeugten Strom, wie Wind- und Sonnenenergie. Diese stehen jedoch leider nicht immer zur Verfügung. Bisher ist gerade mal die Hälfte der Stromerzeugung in Deutschland e…
  continue reading
 
A short session for even shorter talks.Language: English or German-- english --Wanna say something? The stage is yours. You have 10 minutes to talk about anything. A short talk about the ultimate Tschunk recipe; promoting your new open-source project; a small hack that you found; social commentary ... anything goes.Available infrastructure: A micro…
  continue reading
 
Ever wondered how PC demos are made? What technologies are used and how people are working together in such a loose environment? Let's have a look together at how the demo "Grow Beyond", the invitation for Revision 2025 was made.In September 2024 a handful of people came together to create the invitation to the biggest demoscene event of the year. …
  continue reading
 
Ein Spot-Roboterhund von Boston Dynamics ist euch zu teuer oder passt nicht in euren Hackerspace? Probiert es doch mit [dieser handlichen kleinen Roboterkatze](https://github.com/Windfisch/robocat) für unter 50 Euro Materialkosten. Bastel~~spass~~bedarf garantiert! :DIch stelle mein Projekt eines vierbeinigen Roboters vor: Vom mechanischen Entwurf …
  continue reading
 
Augen zu und durch, begleiten Sie mich weiter auf dem Weg zur elektronischen Patientenakte (ePA). Es ist nicht so, dass die Welt auf die ePA gewartet hätte. Auch haben wir keine Notlage, die drastische Maßnahmen erforderte. Aber die EU-Kommission hat die Datenökonomie im Gesundheitsdatenraum (EHDS) nun einmal beschlossen. Die ePA bildet dafür die z…
  continue reading
 
Ich wollte meine Wählscheibentelefone an eine moderne Telefonanlage anschließen und brauchte dazu einen Konverter, der das Impulswahl- auf Mehrfrequenzwahlverfahren umsetzt. Die etwas ungewöhnliche Design-Entscheidung dabei: das Teil in Relaistechnik zu bauen! Freut euch auf blinkende Lichter und atmosphärisches Klackern. 😊Licensed to the public un…
  continue reading
 
I’ll show you how I use Go to run my entire home, including not just home automation but also tiny single-purpose appliances (with my gokrazy appliance platform, using a Raspberry Pi Zero 2W or larger), hosting private web services on mini PC servers, going all the way to a powerful 25 Gbit/s FTTH internet router which now serves all my web sites!S…
  continue reading
 
In diesem Vortrag stelle ich vor, wie atomare/immutable Linux-Desktops wie Fedora Silverblue und Bluefin durch ihre schreibgeschützte Systemarchitektur einen stabileren, sichereren und wartungsarmen Alltag ermöglichen. Basierend auf 1,5 Jahren praktischer Erfahrung zeige ich, wie ich mit dieser Technologie in Kombination mit Chezmoi für Konfigurati…
  continue reading
 
eBPF is transforming Linux system capabilities, enabling the extension of the kernel with custom process schedulers, firewalls, and more. Thanks to Java's recent native integration and a bit of compiler magic, we can now create these extensions directly in Java and use it to create Linux schedulers that create sound and schedulers that emit sound. …
  continue reading
 
Infrastruktur - beispielsweise Brücken, Schienen, Glasfasern bis hin zu Servern - ist für viele ein (un)ausgesprochenes Problem: Zu wenig, zu schlecht, zu kaputt, zu teuer.In diesem Talk geht es um IT-Infrastruktur, mit besonderem Fokus auf Netzwerk.Ich baue und betreibe seit ca. 10 Jahren IT-Infrastruktur, und habe mit der Zeit festgestellt, dass …
  continue reading
 
In diesem Vortrag möchte ich zum einen zeigen, wie man (kleine) Large Language Models bei sich auf dem Laptop oder Smartphone laufen lassen kann, zum anderen, warum Large Language Models und deren Integration in alle möglichen Produkte eine eher nicht so gute Idee ist (freundlich formuliert: Wir setzen uns kritisch mit LLMs auseinander).Während des…
  continue reading
 
Flash-Speicher sind mehr als nur passive Datencontainer – sie können aktive Sicherheitskomponenten sein. Dieser Vortrag zeigt, wie Maker und Profis gleichermaßen Flash-Technologien nutzen können, um Sicherheitsziele von der Verschlüsselung bis zum Secure Boot zu erreichen – selbst bei Systemen, die nicht für hohe Sicherheit konzipiert wurden.Flash-…
  continue reading
 
Mit dem Wunsch weniger Social Media und wieder mehr Blogs zu lesen, bin ich auf das IndieWeb gestoßen.IndieWeb ist eine Gemeinschaft von Menschen welche persönliche Websites zum verwalten von Inhalten im Internet verwenden, statt dies in zentralisierten sozialen Netzwerken zu tun. Neben Prinzipien wie POSSE (Publish (on your) Own Site, Syndicate El…
  continue reading
 
Digital cameras are black-boxes during use: "you press the button, we do the rest". In this media archaeology project, I open this black box by disassembling an off-the-shelf DSLR camera as a case-study. I extract the image sensor, reverse engineer its interface, and build a new camera-apparatus around it. This lays technical groundwork for artists…
  continue reading
 
Europarecht und auch Recht in Deutschland enthalten mehrere Möglichkeiten, an verschiedene Arten von Daten zu kommen: Der Data Act für IoT-Daten für jedes Wesen oder das Umweltinformationsgesetz für ... naja, Umweltinformationen oder auch so obskure Dinge wie das Geodatenzugangsgesetz. Neben dem bekannten Informationsfreiheitsgesetz gibt es eben vi…
  continue reading
 
Die Anzeigetafeln an den Straßenbahnstationen sind sehr praktisch. Leider sieht man sie erst, wenn man schon an der Station ist.Ich zeige, wie man sich aus einem ESP8266-Mikrocontroller und einem E-Paper-Display eine eigene kleine Anzeige für den Hausflur baut und so schon früh weiss, dass man sich sputen sollte, wenn man die nächste Bahn noch erre…
  continue reading
 
Wolltet ihr schon immer mal einen Zug selbst steuern? Kein Problem!In diesem Talk schauen wir uns einen Angriff auf das europäische Zugbeeinflussungssystem ETCS an, mit dem es theoretisch möglich ist, Steuerungsnachrichten an einen Zug zu fälschen. Dabei betrachten wir die verschiedenen Protokollschichten in der Kommunikation zwischen Zug und Strec…
  continue reading
 
In theory, full disk encryption (FDE) just works. You just have to enable it. But in practice, cops get access to a lot of devices, even when they are encrypted. I want to summarize the current state of full disk encryption. I will explain conceptional weaknesses/attacks, practical physical attacks (videos of live demos) and give recommendations. I…
  continue reading
 
Digital tickets from traffic associations are often stuck inside their proprietary walled garden apps. But the neat thing about digital tickets, is that the barcode can be shown anywhere, and still be valid. This talk documents my efforts to reverse engineer various traffic association's apps, and my work on [Zügli](https://zügli.app) to make ticke…
  continue reading
 
A short session for even shorter talks.Language: English or German-- english --Wanna say something? The stage is yours. You have 10 minutes to talk about anything. A short talk about the aerodynamics of ducks; promoting your new open-source project; a small hack that you found; social commentary ... anything goes.Available infrastructure: A microph…
  continue reading
 
Der Faschismus ist zurück, überall auf der Welt. Trump, Modi, Orban, AfD. Aber es gibt auch eine neue Form des Faschismus, der uns viel näher ist: Der Tech-Faschismus. Doch es greift zu kurz auf Elon Musk oder Peter Thiel zu blicken. Tech-Faschismus durchsetzt unseren technischen wie auch politischen Stack von oben bis nach ganz unten.Was genau cha…
  continue reading
 
Nachdem git dieses Jahr 20 geworden ist, wird es langsam Zeit zu schauen, wie es unter der Haube funktioniert, und was es besonders macht. (Spoiler: alles ist ein blob ist ein blob ist ein blob)Was muss man wissen, um git-Befehle per Hand ausführen zu können?* Elementare Datenstrukturen ** hash ** blob ** tree ** commit* .git Verzeichnis* Algorithm…
  continue reading
 
Im Laufe der letzten zwei Jahre haben wir einen Compiler für die eigentlich interpretierte Programmiersprache Lua entwickelt. In diesem Vortrag zeigen wir was man Stand heute damit machen kann.Lua ist eine kleine Scripting-Programmiersprache.. _oder kann man damit auch mehr machen?_Unbekannt ist die Sprache aus Umfeldern wie Neovim, löve2d oder Com…
  continue reading
 
Ich zeige, wie mit dem Plugin netbox-prometheus-sd automatisch Prometheus-Scrape-Targets aus einer gepflegten NetBox-Dokumentation entstehen. Ohne manuelle Pflege oder externe Tools wird Dokumentation so zur Grundlage eines dynamischen, aktuellen Monitorings.Dokumentation wird oft als Pflichtübung gesehen – dabei kann sie ein mächtiges Werkzeug sei…
  continue reading
 
Sie stecken in Laptops, baumeln an Schlüsselbunden, verstecken sich in Kreditkarten oder Personalausweisen und thronen in Serverracks: Trusted Platform Modules, USB-Hardware-Token wie Nitrokeys oder Yubikeys, Smartcards und ihre großen Geschwister, die Hardware Security Module. Die Hersteller versprechen uns die kryptographische Erlösung – endlich …
  continue reading
 
Für mehr als 12 Jahre war das CCC Video Operation Center (c3voc) mit sehr flexibler und bewährter Technik auf zahlreichen Veranstaltungen unterwegs. Die blauen Flightcases und zugehörige Kisten sind wohlbekannt. So gut dieses Setup auch funktioniert hat, hat es auch ein paar Probleme die mit steigender Erfahrung, höherer Veranstaltungsfrequenz und …
  continue reading
 
Wir schauen uns Bluetooth-Tracker an. Von Bluetooth zwischen den jeweiligen lokalen Geräten bis hin zur Spende von Standortdaten im Crowd-Sourcing Network, inklusive Blick auf Googles und Apples Netzwerke sowie ein paar weitere kleinere Netzwerke. Menschen und Wohnorte ungewollt verfolgen und Stalking(schutzmaßnahmen) spielen auch eine Rolle. Geeig…
  continue reading
 
The publication of human-related data is commonly accompanied by a considerable risk of violating privacy rights. This is especially true if repeated requests for the collected data are possible and an intermediary, intelligent agent is used for the protection of people's privacy. A common application case is census data, where the data is not publ…
  continue reading
 
Die Energiewende mit Maus, Elefant – und dir!Seit über 50 Jahren erklärt uns die Maus die Welt – von Zahnpasta bis Raumfahrt, von Geburt bis Tod. So viel Zeit haben wir nicht. Aber in unserer eigenen kleinen „Sendung mit der Maus“ wollen wir mit euch auf Entdeckungsreise gehen: zu den versteckten Erfolgsmustern der Energiewende!Zwischen düsteren Sc…
  continue reading
 
In einer Welt voller Überwachungskapitalismus und Datensaugern ist es wichtiger denn je, die eigenen Betroffenenrechte im Datenschutz gegenüber Unternehmen und Behörden genau zu kennen. Ich erkläre anhand von Beispielen aus der Praxis und aktueller Rechtsprechung, welche Rechte ihr habt und wie ihr sie möglichst erfolgreich geltend macht. Neben kla…
  continue reading
 
Streaming-Anbieter sind doof geworden. Wie können wir uns selbst helfen, woher Musik besorgen und wie verwaltet eins eine große Musiksammlung am besten?Die Slides werden später im Fediverse unter https://chaos.social/@NikTheDusky veröffentlicht.Den Talk gab es bereits auf der FSCK2025, jedoch gibt es ihn hier noch einmal in sehr viel ausführlicher.…
  continue reading
 
Also die ISO 27001 hat sicher jeder schon einmal gesehen, gehöhrt oder ist daran verzweifelt, aber was steht da eigentlich genau drinnen? Was fordert es wirklich? Wie funktioniert ein Audit? Wie gehe ich am Besten mit einem Audit um? Sagt es wirklich etwas über die Sicherheit in einem Unternehmen aus? Wie kann schindluder mit dem Zertifikat getrieb…
  continue reading
 
Hidden patterns are all around us — but they often stay buried within raw data. This talk explores how clever data visualisation techniques can uncover complex patterns and reveal hidden connections. Through practical examples, we will illuminate the intricate interplay between data, perception, and insight.Licensed to the public under https://crea…
  continue reading
 
Analog *synthesizers* originate from the same era as analog *computers* and share the same operating principles. So let's see how to make some noise with an analog computer!In this talk I will give a short introduction to analog computing and then show some examples how to patch an analog computer as a synthesizer. I will show how to integrate an a…
  continue reading
 
Der Gedanke an die eigene Selbständigkeit ist für viele verlockend und häufig genug auch realistisch.Nur wie geht das Ganze? Wie ist das mit der Unternehmensform, was tut ein Steuerberater, wie geht das mit der Buchhaltung, was für Steuern zahlen, (freiwillige) Sozial abgaben und so weiter. Damit die eigene Unternehmung nicht zu einem (späteren) te…
  continue reading
 
Was passiert beim Ausdauersport eigentlich auf zellulärer Ebene?Wie setzt der Körper Energie um und wie können diese Prozesse trainiert werden?Wie finde ich heraus ob ich mein Training korrekt absolviert habe?Trainiere ich zu wenig oder gar zu viel? Und was machen die Profis da im Zelt?Eine Reise von den biologischen Grundlagen zum Trainingsplan.Wi…
  continue reading
 
Cybersecurity ist zweifellos ein relevantes Thema in technischer, politischer und gesellschaftlicher Hinsicht. Doch die Kommunikation darüber folgt häufig einer anderen Logik als der konkreten Bedrohungslage. Zwischen fragwürdigen Statistiken, dramatisierenden Szenarien und normativ aufgeladenen Forderungen entfaltet sich ein Diskurs, der eigenen R…
  continue reading
 
Eine kleine Einführung ins Radfahren für all diejenigen die weiter als in die Arbeit oder zum Bäcker fahren möchten.Ich werde einen Überblick darüber bieten was man alles beachten sollte wenn man auf dem Rad eine längere Distanz zurücklegen will.Ich werde eingehen auf Equipment, Essen, Fitness, Routenplanung, allgemeine Vorbereitungen, etc.Licensed…
  continue reading
 
Mit diesem Vortrag möchte ich euch zeigen, auf welche Herausforderungen ich bei der Umsetzung von Festplattenverschlüsslung mit dem TPM 2.0 unter Linux gestoßen bin. Womit ich nicht mit gerechnet habe, was ich anders verstanden habe und welche Lösungsstrategien ich dafür entwickelt habe.Es gibt nun auch unter Linux die Möglichkeit bei der Festplatt…
  continue reading
 
Ever wondered how to rickroll your friend with a custom cake? In this talk, I'll show you how to use a 3D printer, a vacuum molder, and a dental vibration table to create custom working QR codes and chocolate bars with readable text out of chocolate.You will learn the basics of chocolate tempering and vacuum molding along the way to form chocolate …
  continue reading
 
Did you always want to know how immensely detailed 3D graphics make it to your screen in real-time (e.g. in video games)? Are you curious about how the underlying hardware is used to enable this?This talk will cover the basics of (realtime) 3D rendering, including some of the underlying math. It will touch on a lot of the tricks used to add more an…
  continue reading
 
Über die Wichtigkeit von (offenen) Lizenzen, die Macht von Communities und wie ORC aus der Not geboren wurde, um eine Welt zu retten.Lizenzen spielen nicht nur für Software eine Rolle, sondern auch in vielen anderen kreativen Bereichen. Eine solche Szene, an die wir im Kontext Lizenzen eher weniger denken, sind Pen & Paper Rollenspiele wie z.B. Dun…
  continue reading
 
Pro Tag werden ca. 200 PRs bei nixpkgs eingereicht. Wir werden herausfinden, wie das Projekt damit umgeht und verschiedene statistische Muster entdecken.nixpkgs enthält eine Sammlung von (Software-)Paketdefinitionen für die Paketverwaltung Nix.Aufgrund der hohen Anzahl Pakete (ca. 128000) werden im Minutentakt Updates, neue Pakete, und andere Änder…
  continue reading
 
Lizenz- und Quellenverwaltung in Open-Source-Projekten ist oft unvollständig, insbesondere wenn viele Abhängigkeiten bestehen. Wo kommt nochmal das Icon-Set her und welche Lizenz hatte es? Kann ein anderes Projekt einfach feststellen, unter welcher Lizenz eine spezielle Datei meines Projekts steht?Das [REUSE-Projekt](https://reuse.software/) der Fr…
  continue reading
 
Das WissKomm Wiki katalogisiert wissenschaftlich relevante Medieninhalte, macht sie durchsuchbar und deckt Filterblasen sowie Fehlinformationen auf. Eine offene Dateninfrastruktur für faktenbasierten Überblick im algorithmischen Chaos.Videos, Podcasts, Shorts - Wissenschaftskommunikation findet längst dort statt, wo undurchsichtige Algorithmen Watc…
  continue reading
 
Vintage sound chips make cool music, but what's hiding inside of them? Which algorithms are they using?In the past years I've been dedicating my free time to building emulators for old digital sound chips from synthesizers/game consoles, in an effort to preserve them and make them usable without the original hardware. During this time I went throug…
  continue reading
 
_LanzMining_, ein Datenschreber-Projekt zu den fünf einflussreichsten ÖRR-Talkshows in ARD und ZDF. Daten zu Sendefrequenzen, Talkenden und Expertentum. Wir finden gemeinsam heraus, wer sich in ÖRR Polit-Unterhaltung zu tagesaktueller Politik äußern darf.Gemeinsam gehen wir durch Daten der großen 5 ÖRR-Talkshows (Lanz, Illner, Maischberger, Miosga …
  continue reading
 
Whaa- hidden patterns in my computations??Research on Interaction Nets and Interaction Combinators is often buried in a confusing mess of Greek letters and weird graphs, and most computer scientists and programming language developers are still not aware of them or their properties!In this talk we give a friendly introduction to Interaction Combina…
  continue reading
 
Auch wenn die Energiewende unaufhaltsam voran schreitet, brauchen wir übergangsweise leider noch konventionelle Kraftwerke. Doch wie sehen diese Kraftwerke hierzulande aus? Was waren Erfolge, was große Fehlschläge? Wo geht der Trend hin? Und wie läuft das eigentlich mit dem Kohleausstieg? Diese Fragen werde ich im Vortrag - anhand meiner Webseite p…
  continue reading
 
Viel wird darüber gesprochen, dass "wir" wieder mehr Vertrauen in Forschung und Wissenschaft haben müssen. Aber wie funktioniert eigentlich Wissenschaft? Ein kurzweiliger Spaziergang durch den kompletten Ablauf, von der Forschungsfrage bis zur Publikation. Damit ihr bei der nächsten "da gibt es aber dutzende Studien!!11!"-Diskussion die richtigen G…
  continue reading
 
Loading …
Copyright 2025 | Privacy Policy | Terms of Service | | Copyright
Listen to this show while you explore
Play