Chaos Computer Club public
[search 0]
Download the App!
show episodes
 
Loading …
show series
 
I could briefly present noyb's GDPRhub.eu, a wiki for data protection decisions from all over Europe, in case a number of people are interested. There we collect and document national and European data protection cases in English, so that lawyers, researchers and other interested people from all over the world can get an idea of the state of the GD…
  continue reading
 
Rosenpass is a post-quantum secure cryptographic protocol, an implementation of that protocol in the Rust programming language, and a governance organization stewarding development of both protocol and implementation. When used with WireGuard, Rosenpass functions as a ready-to-use virtual private network with full security against quantum attackers…
  continue reading
 
Von der Teetasse über das Flugzeugtriebwerk zum Knochenimplantat ist das Motto dieses Talks, der dem geneigten Publikum 3D-Druck von Hochleistungskeramik näherbringt. Dabei gibt es einen Crashkurs, wieso Keramiken die Nerds der Materialien sind, wieso ein 3D-Drucker für Keramik noch etwas nur für gut betuchte Bastlerinnen und Bastler ist und wofür …
  continue reading
 
Try out open source image generation - and learn how to control AI magic. No prior knowlege needed. Bring ideas on what you want to generate.First theory / terminology you'll need for the toolsPropriety tools and why they suckThe 3 major base-models SD1.5, SDXL and FLUX.1/SD3 - diffusion vs flow modelsELI5: latent spaces, u-nets, [un]CLIP, VAE, cfg…
  continue reading
 
Man nehme ein paar hundertausend Dateien und ein flexibles Wissensmanagement-Werkzeug und lässt seiner Fantasie freien Lauf.Nun stell' dir vor, du kannst deine Dateien in dein Wissensmanagement-System verlinken und trotzdem von einem Verzeichnis in ein anderes verschieben, ohne, dass deine Links brechen.Dein Datei-Management als auch dein Wissensma…
  continue reading
 
Vor mehr als 2 Jahren habe ich einem österreichischen Einmannunternehmen mehrere kritische Schwachstellen in der Software, die sie an Kunden vertreiben, gemeldet. Trotz Unterstützung des österreichischen CERT.at gelingt es mir seit 2 Jahren nicht, sie dazu zu bringen, diese Lücken zu schließen, was mich zum unfreiwilligen Admin von mehr als 100 Reg…
  continue reading
 
Secure messaging apps are one of the most-used app categories on current mobile devices, and a significant subset of human communication is handled through them. This makes them an interesting target for forensics, surveillance, and general information collection for intelligence services and police institutions. In this talk, we will discuss vario…
  continue reading
 
Was, den gibts noch?!1? Dank geupdateter C-Toolchain gibt es in der Gameboy-Homebrew-Szene regelmäßig neue Releases. Worauf muss man achten wenn man ein Spiel für den Gameboy entwickeln möchte? Ist das nicht mühsam?Wie verhält es sich im Vergleich zu normaler C Programmierung?Was für Frameworks und Game Engines (?!) gibt es? Wie erstellt man Graphi…
  continue reading
 
An exploration of the theoretical fundamentals of machine learning and and how machine learning frameworks work. We’ll cover key concepts such as functions, parametrizing functions from data, judging the accuracy of models, GPU computing and some basic model architectures.This session is designed for those interested in the foundational ideas behin…
  continue reading
 
Nur Adressen speichern? Bookmarklets mit JS und HTML bieten mehr 🤖In meinem Vortrag werde ich die Eigenschaften von Lesezeichen vorstellen, wie z.B. die persönliche Sammlung und die Möglichkeit, sie über Schlüsselwörter in der Adressleiste zu öffnen. Außerdem werde ich auf die Verwendung von Bookmarklets eingehen, die aus HTML, CSS und JavaScript b…
  continue reading
 
Diese Session klärt Fragen wie folgende: Wie soll man denn so viele verschiedene eindeutige Passwörter verwalten? Was ist der Unterschied zwischen den verschiedenen Mehrfaktorauthentifizierungsverfahren (TOTP, FIDO2, Passkeys, SMS, PINs, CardTANs, ...)? Welche TOTP-Apps (Google Authenticator, FreeOTP, Aegis, ...) sind vertrauenswürdig? Welche der V…
  continue reading
 
Jetzt auch ausführlich erklärt in deutscher Sprache. Der lange steinige Weg vom Bit in den Äther und zurück. English available.- Übersicht der Arten von Funkgeräten, ihren Eigenschaften und Fähigkeiten mit Fokus auf Datenübertragung (ISM Module, Sprechfunkgeräte, LoRa, vllt bis Bluetooth WLAN DVB-T/C/S und UMTS/LTE)- Bausteine der nachrichtentechni…
  continue reading
 
“Stable Diffusion" generiert Bilder aus Texteingaben und ist seit Ende August 2022 für alle quelloffen verfügbar. Stehen wir vor einer Revolution der Bilder und dem „Ende der Kunst“?Wir diskutieren Funktionsweise und Ökosystem, Copyright, soziale und gesellschaftliche Auswirkungen sowie die Kunst des “Prompting”.Der Vortrag soll einen Einstieg und …
  continue reading
 
ESP-NOW ist ein drahtloses Kommunikationsprotokoll, welches die Firma Expressif für ihre eigenen WLAN-Chips entwickelt hat. Das schlanke Protokoll ermöglicht einen schnellen und ressourcenschonenden Datenverkehr zwischen den Netzwerkteilnehmern. Gerade diese Eigenschaften macht diese Technologie für batteriebetriebene Geräte interessant.Das Vernetz…
  continue reading
 
Ist es möglich die Versprechen kommerzieller Anbieter im Bereich der Mail-Security auch mit verfügbarer Open-Source Software umzusetzen? Wir glauben das ist möglich und möchten euch dafür das Anti-Spam Mail-Framework Rspamd näher vorstellen.Kommerzielle Anbieter von Mail-Appliances nutzen gern das Buzzword Enterprise und viele Weitere, um ihre Prod…
  continue reading
 
Ein kurzer Überblick zu Manjaro als Distribution basierend auf Arch Linux und unsere Pläne für die Zukunft.Manjaro ist eine bekannte und viel genutzte Linux Distribution basierend auf Arch Linux. In den vergangen Monaten gab es tiefgreifende Veränderungen über die dieser Vortrag einen Überblick gibt sowie unsere Pläne für die nächsten Jahre darlegt…
  continue reading
 
In diesem Vortrag stelle ich eine von mir entwicklete semiprofessionelle Speicherprogrammierbare Steuerung vor. Jeder kann diese Steuerung selber aufbauen und nach seinen Wünschen anpassen. Sie ist bereits in mehreren Projekten im Produktiveinsatz. Kann direkt an das Raspberry PI angeschlossen werden. Die Steuerung lässt sich in ein Standardgehäuse…
  continue reading
 
Nach der obligatorischen Einführung geht der Vortrag auf die verschiedenen Neuerungen in Bareos 23 ein. Hierbei soll es insbesondere um die zum Teil sehr deutlichen Performance-Verbesserungen gehen, die wir erreichen konnten.Im Anschluss gibt es noch einen Einblick in die aktuelle Entwicklung neuer Backends für deduplizierende Speichersysteme und d…
  continue reading
 
Many Linux distributions rely on cryptographic signatures for their packages and release artifacts. However, most of the used signing solutions either do not rely on hardware backed private key material or are run in untrusted environments.This presentation will provide a general overview of the [Signstar](https://gitlab.archlinux.org/archlinux/sig…
  continue reading
 
In recent years phones have started getting an eSIM chip built-in to the phone which is a modern replacement for a physical SIM card you slot into the device.Unfortunately until recently managing these eSIMs (installing a SIM card from your operator, enabling or disabling the card) was limited to proprietary apps shipped with Android.Let's talk abo…
  continue reading
 
Flatcar Linux is a Linux based Operating System designed to run container workloads from single containers to bigger deployments with Kubernetes. After introducing the basis of this Container OS the new features and integrations will be introduced.In this talk, the basis of Container OS will be covered: provisioning with Ignition, immutability of t…
  continue reading
 
Building a product with an entirely open-source software stack is still challenging at best - sometimes even infeasible. The past has shown that vulnerabilities in closed-source components may be exploited by attackers to undermine the security of a system. Attackers invest a considerable amount of effort and expertise into reverse-engineering thes…
  continue reading
 
Besonders in Business- und Hacker:innen-Kreisen trifft man sie häufig an: ThinkPads. Doch woher kommt die lang anhaltende Begeisterung? Was macht die Geräte aus und welche Implikationen haben sie auf unsere Nerdkultur? In diesem Vortrag begeben wir uns auf eine kleine Geschichtsreise um unter anderem diese Fragen zu beantworten.Nicht nur im Busines…
  continue reading
 
Hint: This talk is going to be in German. The Sovereign Tech Fund is a state-funded organization in Germany which is strengthening the open source ecosystem in the public interest. In this talk we share insights into our work and challenges, including findings from our recent Open Source maintainer survey. Join us in taking a look at how the Sovere…
  continue reading
 
Unsere jahrelange Erfahrung mit Rust bei OpenTalk führte zu einer radikalen Umgestaltung unserer Codebasis.Unser Vortrag teilt Einblicke in radikales Refactoring mit Rust, einschließlich Unterstützung, Fallstricken und bewährten Praktiken für Produktivität und Wissenstransfer im Team.Durch die jahrelange Nutzung von Rust bei OpenTalk war es unverme…
  continue reading
 
In der turbulenten Welt der Unternehmens-EDV treffen absurde Regeln auf innovative Selbstschutzmechanismen der MitarbeiterInnen. Die (Miss)Kommunikation innerhalb eines großen Unternehmens hat oft System. Jobausschreibungen werden mit Hilfe von LLMs auf Basis von ein paar Wortfetzen aus dem letzten 4-Stunden-Standup formuliert und ohne Sanity-Check…
  continue reading
 
Nowadays containers are so ommnipresent that a world without containerization seems unthinkable. They are often the Solution for portable and isolated environments for running applications. But a containerization Solution for Servers might not fit on embedded systems and vice versa. We want to provide an overview about existing containerization Sol…
  continue reading
 
Authentication and authorization are keys to automation and new business capabilities. All of this requires APIs and services that an Identity and Access Management (IAM) solution can provide.After presenting some highlights of the latest Keycloak version, this talk will focus on changes to OpenID Connect and Keycloak's capabilities around scalabil…
  continue reading
 
Für eine langlebige Codebasis ist der Charakter und die weitere Entwicklung der einmal gewählten Programmiersprache bedeutsam. Dies wird verdeutlicht anhand von Beispielen und Erfahrungen im Projekt Lumiera mit der Sprache C++. Diese Sprache bietet Abstraktionsmittel, die sehr hilfreich sein können, in einer großen und komplexen Codebasis die Flexi…
  continue reading
 
Wir stellen HowTheyVote.eu vor, eine quelloffene Plattform, auf der wir automatisiert Abstimmungsdaten aus dem Europäischen Parlament sammeln, sie mit weiteren Informationen kombinieren, übersichtlich darstellen und durchsuchbar machen.Dabei starten wir ausgehend von den verschiedenen offiziellen Datenquellen. Wir demonstrieren einige Fallstricke i…
  continue reading
 
Terminal user interfaces are not dead, on the contrary; they are on the verge of re-birth with the power of Rust. Join us as we delve into cooking up terminal user interfaces with Ratatui, pushing the boundaries of the terminal experience.For every programmer the terminal is very important when it comes to productivity and efficiency. Using text-ba…
  continue reading
 
Eine Projektvorstellung des Sovereign Cloud Stack mit einem Schwerpunkt auf der Zusammenarbeit mit der öffentlichen Hand, einer Menge Lessons-Learned aus den letzten drei Jahren und einem Ausblick auf die spannende Zeit, die jetzt nach der Förderung ansteht.Das Sovereign Cloud Stack-Projekt startete vor drei Jahren mit dem Ziel, Cloud-Infrastruktur…
  continue reading
 
Java is for many years one of the most popular programming languages, but it used to have hard times in the Serverless community. Java is known for its high cold start times and high memory footprint, comparing to other programming languages like Node.js and Python. In this talk I'll look at the general best practices and techniques we can use to d…
  continue reading
 
Technische und organisatorische Maßnahmen für die erfolgreiche Durchführungen von Phishing Awareness Kampagnen auf Basis der Opensource Software Gophish. Phishing Mails sind immer noch einer der gefährlichsten Angriffsmethoden von Cyberkriminellen. Phishing Awareness Kampagnen sind deshalb in aller Munde. Organisationen möchten einen Überblick über…
  continue reading
 
(Neo)Vim sieht auf den ersten Blick immer etwas einfach aus. Doch es steckt ein moderner Editor dahinter! Im Vortrag schauen wir kurz in die Geschichte von Vi, Vim und Co.. Dort gibt es einige Überraschungen! Außerdem gibt es einen Überblick über die besten Features von NeoVim, wie zum Beispiel LSP Client (Autocompletion, Refactorings…), die Lua AP…
  continue reading
 
Digitale Barrierefreiheit ist gescheitert, sagt Domingos de Oliveira, einer der profiliertesten Experten auf diesem Gebiet. Recht hat er! Deswegen sollten die bekannten Fehler nicht wiederholt werden, wenn statt Webseiten Software zugänglicher gestaltet wird.Das gängige, WCAG-basierte Verständnis von Barrierefreiheit wird kurz vorgestellt und seine…
  continue reading
 
Über 39% der Deutschen nutzen Online-Dating, und 25% der Paare finden sich dort. Doch die meisten Plattformen setzen auf Tricks und suboptimale Algorithmen, um Nutzer zu binden/melken. Dieser Vortrag beleuchtet die Technik dahinter, die Erfolgschancen und Strategien, sowie Fragen wie: Was sind "red flags" und das Fünf-Faktoren-Modell (FFM)? Kann ma…
  continue reading
 
Quarto ist ein Framework zur Erstellung von Dokumenten in verschiedenen Dateiformaten.Da diese Dokumente in Markdown geschrieben sind und ausführbare Befehle im Quellcode enthalten können, eignen sie sich hervorragend für die Erstellung von Tutorials und Datenberichten.Außerdem können solche Dokumente mit Hilfe von Git vernünftig versioniert werden…
  continue reading
 
The Open Source Technology Improvement Fund, Inc has organized and managed close to 100 security audits for critical open source projects since 2015. This session will go over the top types of vulnerabilities found and fixed in open source security audits, the top 5 lessons learned, and highlight common auditing mistakes and how to avoid them.Secur…
  continue reading
 
Agile und Lean-Ansätze haben viele Gemeinsamkeiten. Scrum ist im Softwareentwicklungskontext der wohl am häufigsten eingesetzte und beliebteste agile Ansatz - allerdings widerspricht das Scrum-Framework in vieler Hinsicht dem Lean-Gedanken. Scrum weist sowohl hinsichtlich der durch den Scrum Guide gelegten theoretischen Grundlage als auch hinsichtl…
  continue reading
 
Auch in diesem Jahr sammeln Oliver, Nils und Michael die Themen, Kuriositäten und Aufreger des vergangenen Open Source-Jahres auf und diskutieren gemeinsam mit dem Publikum auf der Open Source Couch.Wir begehen wieder einmal eine Reise durch 12 Monate Open Source, mit Wundern und Aufregern, mit Technik und Kultur, mit Geschichten und Geschichte und…
  continue reading
 
The students of today are the decision-makers of tomorrow. Hence, professors in computer science and connected disciplines should raise awareness for topics such as digital sovereignty or free and open source software. This talk reflects on attempts to include these aspects in the curriculum - not only by specific lectures but also by motivating st…
  continue reading
 
Wenn wir viel mehr Freie Software möchten, dann braucht es mehr Menschen welche diese beruflich entwickeln. Das geht nur mit Unternehmen die wirtschaftlich arbeiten, weil es Wagnis und Wettbewerb braucht. Deshalb ist es sinnvoll für erhaltene Freie Software Leistungen freiwillig zu bezahlen und so den Kreislauf anzuschieben. Dazu schauen wir auf Be…
  continue reading
 
Dieser Vortrag stellt die wichtigsten Neuigkeiten in der aktuellen Version 16 und der kommenden Version 17 vor und gibt außerdem einen Überblick über die wichtigsten neuen Erweiterungen und sonstigen Projekte im Postgres-Umfeld der letzten Jahre.PostgreSQL ist die Fortschrittlichste Relationale Open-Source Datenbank. Jedes Jahr wird eine neue Haupt…
  continue reading
 
APIs ändern, mit der Kundenbasis wachsen, das Produkt skalieren: Auf dem Papier sind das alles gelöste Probleme. Aus einem Monolithen werden Microservices, dazu eine API v2 und alles noch auf Kubernetes schieben. Fertig – oder? Wie macht man das in der Praxis für eine Software-as-a-Service Anwendung mit tausenden Kunden? Ohne dass es die Kunden mer…
  continue reading
 
2020 habe ich darüber berichtet, wie wir uns ein seit 15 Jahren kontinuierlich gewachsenes Data-Center-Netzwerk ohne Vendor Lockin vorstellen. Dieses Jahr berichte ich darüber wie dieser Übergang abgelaufen ist: von strategischen Überlegungen, konkreten Konfigurationsansätzen und der Gestaltung eines unterbrechungsfreien Rollouts. Nach einigen Zwis…
  continue reading
 
Mit dem neuen MySQL 8.4.0 (Long Term Support) veröffentlicht das MySQL-Team sein neues Major Release. Der MySQL-Code, die fertigen Binaries (aka MySQLCommunity Edition) und auch die kommerzielle MySQL-Version stehen auf den bekannten Webseiten zum Download bereit. Doch was hat sich geändert, wo liegen die Herausforderungen? All das wird in diesem V…
  continue reading
 
Einst war Software-Beschaffung für Verwaltungen einfach: Wer den niedrigsten Lizenzpreis aufrief, erhielt den Zuschlag. Auch deswegen ist die öffentliche IT-Infrastruktur in eine fatale Abhängigkeit von wenigen proprietären Unternehmen geraten. Um diese Abhängigkeit zu lösen, gehen Verwaltungen bei Software-Ausschreibungen neue Wege und setzen dabe…
  continue reading
 
More than ten years ago, CoreOS released the first Container Optimised Linux. Flatcar Container Linux, CoreOS' spiritual successor, incorporates a decade of operational experience, and focuses as much on processes as it does on technology.On Day 0, everything is exciting! It is the time of minimal viable prototypes and closed Alphas, with only the …
  continue reading
 
Loading …

Quick Reference Guide