21. Gulaschprogrammiernacht
Workshop for (new) speakers.
Only for speakers holding a talk at this event, no reservation needed.
Opening of the GPN21
CTF (CaptureTheFlag) is ein wunderbares Konzept um in die Welt der IT-Security einzusteigen. Hier gibt's einen schnellen kleinen talk und dann hand's on "Betreutes hacken" um anschießend gemeinsam sich an spannende Probleme zu setzen.
Anyone can learn to solder!
It is useful and fun.
This workshop is for kids of all ages (and anyone of any age).
Learn to solder by making a cool badge that you can wear and blink wherever you go.
The "I Can Solder!" Badge kit is a very simple open hardware kit that anyone can use for learning to solder.
This workshop is for total newbies to learn to solder. All ages.
Flutter is a software development kit based on the Dart language enabling developers to create performant cross-platform applications.
We'll have an introduction for people with some basic knowledge of Flutter or other cross-platform toolkits and later on a view on advanced topics.
In this talk, we will have a look on performance-tuning, useful features as well as some background information on the Flutter framework, it's engine and the Dart runtime.
In particular, the following topics will be addressed:
- What's this fluttery Flutter?
- Animations
- example of animations
- performance-tuning
- UX patterns in Flutter
- responsive layouts
- routing
- hight-quality Widgets
- the Flutter Framework
- under the hood of Flutter's rendering
- Flutter Web, dart2js and what Flutter has (not) to do with JavaScript
WireGuard ist ein vergleichsweise neues P2P VPN-Protokoll, welches durch Sicherheit, Performance, sowie der Unterstützung mobiler Endgeräte besticht. Dieser Vortrag soll sowohl eine Einführung in das Protokoll als auch die Administration geben.
"Hack the planet" oder "Shall we play a game?" sagen Dir gar nichts? Willkommen zu unserer "Popkulturnachhilfe für Gen-Z HackerInnen". Es erwartet dich ein nicht aufgezeichnetes, hoffentlich sehr unterhaltsames, multimediales Feuerwerk an Meme-Material und Film- sowie Serienzitaten. Dieser Talk kann auch als Firmenfortbildung eingereicht werden, da er dich hoffentlich auch dabei unterstützen wird, einen Rapport mit Deinem Boomer/Gen-X Manager aufzubauen.
Einführung in die Funktionsweise des Tor-Protokolls: Von den Handshakes bis zum Datentransfer
Wir wurden mitten im Corona Lockdown gefragt, ob wir ein "bisschen" "Internet" für ein Pfadfinderlager im Sommer 2022 bauen wollen. Dass es dann doch etwas mehr wurde, welche Schwierigkeiten auf traten und wie wir mit diesen um gegangen sind, werdet ihr in diesem Talk erfahren.
Und? Heute schon über Deine Passwortsicherheit nachgedacht? Wie sicher ist denn Dein Passwort und warum muss nur das Passwort sicher sein? Gibt es überhaupt sichere Passwörter oder sind das nur Floskeln? Alles gute Fragen und vielleicht diskutieren wir die in einem anderen Talk.
Aber wie gehen Angreifer vor? Wie cracken sie (clever) Passworthashe? Das ist die Frage, die wir in diesem Talk behandeln und auch beantworten werden. Dabei wirst Du selber Hand anlegen und auf einem speziell dafür vorbereiteten Hetzner Server in die Rolle eines Penetration Testers springen, um ein ZIP-Archiv und 5.000 Passworthashe zu cracken.
Was hat es mit RJ45, RJ11, MC4 und LSA auf sich? Kann man zu Hause die Netzwerkverkabelung selber machen? Und die Kabel für die Solaranlage? Welches Werkzeug brauche ich und wie bedient man es?
Den Begriff Internet Exchange (IXP) taucht unweigerlich auf wenn man sich etwas tiefer mit dem Internet(tm) beschäftigt, aber was ist eigentlich ein IXP, und was wird da genau getauscht? Bringt das überhaupt was?
Rope access / Rope rescue stuff for nerds. We will learn how to navigate structures, hoist loads, load stretchers and carry entities.
Wir sind junge (alles u25) Wesen im Chaos-Umfeld und wollen uns vernetzen. - Komm vorbei und mach mit!
Matrix ist ein offenes Protokoll für verschlüsselte, dezentrale Kommunikation und findet sich in Deutschland schon jetzt oder zukünftig an überraschend vielen Orten: Von der Bundeswehr, über Kommunikation unter Ärzten bis hin zur kompletten öffentlichen Verwaltung.
In diesem Vortrag geht um diese teils sehr ambitionierten Projekte und die Zukunft von Matrix und Deutschland mit Hinblick auf digitale Souveränität
In der Wissenschaft fallen üblicherweise Daten an, die gespeichert und
verwaltet werden müssen. Verfügbarkeit dieser Daten ist wichtig, sowohl
für die Reproduzierbarkeit der Forschung als auch um darauf neue
Forschungsfragen aufzubauen und zu neuen Erkenntnissen zu kommen.
In diesem Vortrag werde ich ein Einführung in die nötigen Schritte
und Überlegungen geben um Forschungsdaten langfristig zu erhalten
und auffindbar zu machen.
Das CCC Camp steht vor der Tür und die Event Orga bekommen viele Fragen und Vorschläge ein solches Event mit Solar zu versorgen. Natürlich versteht jeder, das die Versorgung mit Diesel Generatoren nicht das umweltfreundlichste ist, also warum versorgen wir das nicht mit Solar. In diesem Vortrag zeigen wir die Berechnungsgrundlagen eines Energienetztes am Beispiel des Camp 2019, was sind die Sicherheitstechnischen und Normungs Anforderungen und ist eine Nutzung von Solarenergie möglich. Ebenso geht es um die Planung einer Solar (Insel) Anlage, wie kalkuliere die benötigte Panel und Battterie Größe und was sind sinnvolle Konfigurationen für Autarkes Camping.
Der Vortag gibt einen Einblick in die seit mehr als 15 Jahre andauernde Medienentwicklungsplanung eines Gymnasiums in Baden-Württemberg, das konzeptionell einen freien Ansatz bei Mediennutzung und Infrastruktur verfolgt.
Technische Bausteine sind freies Wlan mit Freifunk, konsequenter Einsatz von FOSS Software, Betrieb der Schuleigenen Geräte ausschließlich mit Linux auf aus Gründen der Nachhaltigkeit gebraucht beschaffter Harware.
Ein Angebot von (Online-)Werkzeugen für Schüler:inen und Lehrer:innen, ein abgestimmtes Konzept für BYOD sowie das Bestreben, die Rahmenbedingung auch konzeptionell durch die verschiedenen Gremien der Schule curricular zu verankern ergänzen die technischen Aspekte pädagogisch und organisatorisch.
In einem kurzen und eingängigen Vortrag soll Anfänger*innen alles an die Hand gegeben werden um noch am selben Tag ihr erstes eigenes Tor Relay in Betrieb zu nehmen. Es wird kein Vorwissen vorausgesetzt.
Die Energiewende in die eigenen Hände zu nehmen macht Spaß und lohnt sich auch finanziell. Der Talk beleuchtet das Thema "Kleinsolaranlagen (Balkonkraftwerke XL)" von den Sonnenstrahlen, über die Solarzellen und Wechselrichter, hin zum Energieverbraucher oder Speicher. In den meisten Fällen können die dargestellten Inhalte auch auf größere Dachanlagen angewandt werden.
Erfahrungsaustausch über Mitarbeitergespräche und Gehaltsverhandlungen.
Auch dieses Jahr wollen sich die auf den GPN anwesenden Entwicklerinnen und Anwenderinnen zu aktuellen OpenWRT und Gluon Themen austauschen
Der Gesturewriter ist ein einzigartiges Schreibwerkzeug zum Komponieren und Aufführen von Text und Poesie. Es kombiniert die gestische Interaktion des Theremins als auch die Speicherfähigkeit der Schreibmaschine. Er bildet ein Instrument, das Performance und Schreiben zusammenbringt.
Manche Personen sagten, der Gesturewriter sei schwer zu bedienen. In dieser Lecture-Performance werde ich beweisen, dass diese Annahme falsch ist!
Ich stelle das SerenityOS-Betriebssystem vor, ein neues unix-artiges Betriebssystem, welches seit 2018 von Grund auf gebaut wird und eine ganze Menge interessanter Besonderheiten mitbringt.
Mit Hilfe von Arduino-IDE, Lötkolben, 3D-Drucker und Lasercutter wird aus einer preisgünstigen ESP32-Entwicklungsplatine und einem kleinen TFT-Bildschirm ein voll funktionsfähiger Open-Source-Spielautomat im Miniformat. Mit geringem Stromverbrauch, einer simplen Bedienung und vor allem einer alltagstauglichen Robustheit empfiehlt sich der Galagino-Arcade-Automat als unterhaltsames Schreibtisch-Gadget.
Das Projekt Verschwörhaus in Ulm galt bis vor ein paar Jahren als das Beispiel für Zusammenarbeit zwischen Verwaltung und Hacker*innen. Doch letzten Sommer hat die Stadt unsere aktive Ehrenamtscommunity aus den Räumlichkeiten am Ulmer Weinhof geworfen, und uns über den Namen verklagt. Was ist passiert, was lief schief und welche Lessons Learned kann es für andere Spaces geben?
Mal eben eine Deckenlampe anschließen oder an einem Gerät herumbasteln? Klingt einfach - kann aber gefährlich werden. In diesem Vortrag sollen die grundlegenden Regeln der elektrischen Sicherheit betrachtet werden sowie insbesondere die Gefahren und wann man lieber die Finger davon lässt.
Maschinen und Programme, die Daten verarbeiten, unterliegen verschiedensten Einschränkungen und Architektur-Annahmen.
Im besten Fall bemerken wir nichts davon, in vielen Fällen treten allerdings unerwartete Verhaltensweisen, bekannt als Glitches und Bugs, auf.
Diese können amüsant werden und für ein Schmunzeln sorgen, aber genauso gefährlich und teuer sein.
Dieser Talk befasst sich mit (historischen) Beispielen von besonderem und auf Irrwegen befindlichem Verhalten von Software und erklärt auf Basis von Computerarchitektur, wie es zu solchen Kuriositäten kommt.
Besonders geeignet für alle, die nicht oder noch nicht lange selbst Software bauen und einen ersten Blick unter die Haube gewinnen wollen.
Folien werden gestellt, Vortragende melden sich freiwillig aus dem Publikum und halten einen fünf-minütigen Vortrag zu den Folien, ohne diese vorher zu kennen. Der Spaß ist garantiert.
Or what happens exactly, when the cloud gets on fire.
Übersicht über gegenwärtige und zukünftige EU-Standards zur Cybersicherheit von IoT Produkten
Digitalisierung ist in aller Munde. Auch auf der Eisenbahn soll Digitalisierung eine Vielzahl von Problemen lösen, insbesondere bei der Infrastruktur. 2020 wurde dafür das Projekt Digitale Schiene Deutschland gestartet, welches eine Vielzahl von Maßnahmen beinhaltet - doch einige davon sind nicht so neu, wie sie scheinen. Dieser Vortrag soll einen Überblick geben, was schon passiert ist, was noch geplant ist, und welche Probleme wirklich durch Digitalisierung gelöst werden können.
Die bash ist die Standard-Shell der meisten populären Linux-Distributionen.
Geschweifte Klammern kommen an ganz verschiedenen Stellen, vom Level "einfach/sollte jeder kennen" bis hin zu "modern/abgefahren", zum Einsatz.
Dieser Vortrag beleuchtet alle (dem Vortragenden bekannten) Verwendungsmöglichkeiten und wird daher sowohl für Neulinge als auch für intensive Anwender Neuigkeiten bieten.
Du hast irgendwann irgendwo ein Solarmodul hängen gesehen und dir gedacht, dass das auch für dich was wäre? Dieser Vortrag ist für dich!
Als Alternative zu IPv4 möchte ich euch IPv6 vorstellen, neben Aufbau und Funktionsweise möchte ich auch auf praktische Anwendungen wie ping, ssh, Web-Browser und IPoAC (RFC 6214) eingehen. (Bitte keine Flugtiere/-Geräte mitbringen!)
Seit 2019 betreibe ich ein Balkonkraftwerk (Inselanlage) mit Akku und Laderegler. Da die Daten des Ladereglers nur schwer auslesbar waren, habe ich eine Platine entwickelt, die mittlerweile 3 Iterationen hinter sich hat und weltweit eingesetzt wird. In meinem Vortrag möchte ich euch etwas über die Entwicklung dieser Platine erzählen.
Wer einmal hinter die Kulissen einer Fernsehproduktion schauen konnte oder ein Studio von innen gesehen hat,
wird sich schonmal gefragt haben "Warum sind diese Kameras und Objektive eigentlich so riesig. Und was machen diese hunderten an Tasten da eigentlich? Und warum haben die an der Kamera eigentlich alle Kopfhörer auf?"
Wir geben einen Einblick warum TV-Technik so ist wie sie ist und warum die Geräte auch heute noch so unhandlich sind.
Dazu bringen wir ein kleines Setup mit aktueller und etwas angestaubter Technik mit und geben Gelegenheit zum Angucken, Ausprobieren und Anfassen.
Learn how to program LED strips.
It's super easy and fun to make your life trippy and beautiful.
For total beginners -- no knowledge needed at all.
Programme gleichzeitig im selben Speicher ausführen: was könnte schon schiefgehen? Hier geht's um das wie und anschließend selber mal hands-on damit spielen. Wir schauen uns den Unterbau an, bauen eigene kleine Programme die dann gegenseitig versuchen sich zu überschreiben.
Attacking and gaining arbitrary code execution at the highest security level of the security coprocessor used on the Tegra X1
Eine unterhaltsame Reise durch die USB Bezeichnungen bis. inkl. 3.x, Steckertypen und -farben, einem technischen Überblick wie USB-Kommunikation funktioniert und warum das garnicht dumm gemacht ist, aber oft trotzdem sehr verwirrend ist.
How do databases get from SQL query to result? How do they do it quickly?
In this talk, we'll discuss how to represent queries as trees, look at some basics of query optimization and look into the Postgres query planner specifically. With some examples, we'll see how it uses statistics, estimates costs and ultimately decides on an execution plan. We'll open the hood, read some query plans, see what can go wrong and talk about approaches for helping the planner out.
Buecherratten möchte mit euch als Experiment ein Spiel zur Netzwerk-Technik machen, als Beispiel, dafür wie Netzwerktechnik insbesondere TCP/UDP Menschen erklährt werden kann, die noch kein Verständnis davon haben. (RFC 1149, RFC 5841 included)
Ein kurzer Überblick über aktuelle (smart) LED-Produkte, wo man sie bekommt und welche Fallstricke es zu vermeiden gilt.
Die Welt der Container-Orchestrierung ist für Einsteiger oft zunächst abschreckend! Aber in diesem Vortrag werden wir uns auf eine Reise durch die Entwicklung des Infrastrukturmanagements begeben, von "bare metal" und virtuellen Maschinen bis hin zur modernen Welt der Container und ihrer Orchestrierung.
Nachdem wir die Geschichte kennengelernt haben werden die Anwendungsfälle beleuchten und sprechen über die ersten Schritte in der Kubernetes Welt
Workshop für bis zu 5 Personen. Es wird ein Verfahren zum simplen Binden von Papier in der japanischen Bindung mit einer Erweiterung zum Anbringen von festen Buchdeckeln gezeigt und angeleitet. Papier, Pappe und Werkzeug zum ausprobieren und mitmachen liegt in begrenztem Umfang bereit.
In den visuellen Programmiersprachen Scratch und Snap! gibt es die Möglichkeit eigene Blöcke zu definieren. Ein Block ist ein Satz mit Lücken in welchen die Variablen ergänzt werden. Ziel des Workshops ist es zu Blöcken den entsprechenden Quelltext in verschiedenen Programmiersprachen zu sammeln. Es können von den Teilnehmenden eigene Blöcke definiert werden und es gibt vorgegebene Blöcke. Ziel des Workshop ist es das Verständnis für bestimmte häufig vorkommende Konstrukte in verschiedenen Programmiersprachen zu fördern, indem ein Austausch unter den Teilnehmen über die Konstrukte und wie sie in ihnen vertrauten Sprachen formuliert werden, gibt.
This talk will dig into the long history of the IBM mainframe world. We will explain how it started, why it was successful at the time, how it evolved, why it has all these strange features, and what it looks like today. We will also give some insights into the operating systems and how they evolved with the architecture, and how mainframes eventually learned to run Linux.
Lasst uns über Menstruation reden, über Ungerechtigkeit und Kosten. Aber wir wollen nicht nur reden, sondern auch direkt etwas dagegen tun: Wir basteln Periodenboxen.
all genders welcome
Nicht immer weiß man, wie man welchem Energieverbrauch optimieren kann. Wer blickt schon durch wo die Energie daheim „versickert“, wenn am Ende des Jahres eh nur alles summiert wird. Zudem gibt es auf der Erzeugungsseite auch noch Möglichkeiten diese zu optimieren.
Wie man an diesen Schrauben drehen kann möchten wir euch hier zeigen.
Was ist eigentlich dieses Matrix von dem alle reden und wie kommt man da rein?
Matrix ist eine dezentrale und sichere Kommunikationsinfrastruktur. Im Workshop zeigen wir euch, wie ihr ein Konto anlegt und die ersten Schritte in der Matrix.
What about this matrix everybody is talking about and how to get in?
Matrix is an open network for secure and decentralized communication. In this workshop we will show you how to get an account and guidy you through your first step in the matrix.
Das Karlsruher Modell zeichnet sicht durch die Verknüpfung von Straßenbahnen und Eisenbahnen aus.
Hierdurch ist es für unsere Fahrgäste möglich, umsteigefrei vom Umland in die Kernstädte von Heilbronn und Karlsruhe zu kommen.
Diese Erfolgsstory wurde nach Deutschland und Europa exportiert und geht weiter... Hierzu geben wir als VBK und AVG einen Überblick.
Audio-CDs gibt es inzwischen seit über 40 Jahren, umso überraschter war ich daher keine gut dokumentierte und nachvollziehbare Implementierung der zu Dekodierung benötigten Signalverarbeitung zu finden.
Gemäß dem Motto "Was es nicht gibt, macht man selber" griff ich zu Oszilloskop, CD-Player und Python und begann eine Audio-CD ausgehend vom von der CD abgetasteten Signal zu dekodieren.
In diesem Vortrag erzähle ich euch, wie ich dabei vorgegangen bin, was ich dabei gelernt habe und wie die Erkenntnisse auch für anderes als CDs nützlich sein können.
NeoVim ist ein Vim Fork mit einem aktiven Plugin Ökosystem. Hier im Workshop richten wir eine einfache NeoVim Umgebung mit Code Completion, Git Integration, schicker Suche und vielem mehr ein.
Anyone can learn to solder!
And anyone can learn to make music, sound (and noise!) with computer chips!
All participants will easily learn all of this by making an ArduTouch music synthesizer from a kit.
Bei der GPN werden vermutlich mehrere Personen anwesend sein, die sich in irgendeiner Weise in den Wikimediaprojekten beteiligen oder in derr Vergangenheit beteiligt haben. Zu den Wikimediaprojekten gehören unter anderem Wikipedia und Wikidata und dieses Treffen dient zum Austausch und gegenseitigen Kennenlernen.
Im September 2022 kündigte Bundesverkehrsminister Wissing ein „vom Preis her möglichst attraktives Ticket, das deutschlandweit gilt und als Abo-Variante zu kaufen ist“ als Nachfolger des 9-Euro-Tickets an, welches ausschließlich digital zu erwerben sein sollte.
Zum 01.05.23 wurde dieses Angebot schließlich als Deutschlandticket oder „49-Euro-Ticket“ eingeführt. Was daraus in der - eigentlich ja nicht grade als innovativ bekannten - Nahverkehrsbranche gemacht wurde, und welche Fehler vermeidbar gewesen wären, hat JeDi sich einmal angeschaut.
In der letzten Zeit hört eins ja immer öfters was von NixOS.
Wir wollen euch einen Überblick geben, was das ist, was es dort für Tooling gibt, und für welche Anwendungsfälle sich nix eignet.
Außerdem wollen wir euch die Möglichkeit geben Fragen zu stellen und ein paar Sachen auszuprobieren.
Mathematik scheint kompliziert, dieser Talk versucht die Mathematik von Verschlüsselung am Beispiel von RSA und Weiteren leicht verständlich zu vermitteln.
Mit dem European Train Control System ETCS sollen die Eisenbahnen in Europa ein einheitliches Zugbeeinflussungssystem bekommen. Wir werfen aus Nerd-Sicht einen Blick auf die Spezifikation. Obskure Features, drollige Eigenheiten und durch das Datenformat vorgegebene Systemgrenzen sind das Thema dieses Vortrags.
Rumor has it that there are creatures on the GPN that like trains. This Meetup intended for all them: Discuss about the recent timetable changes, ETCS rollout, interesting means of transport in which a certain ticket is valid, curiosities of LST at AVG Systemwechselstellen and similar topics!
Let's break out of standard testing frameworks. In this talk, you'll learn about mobile app security, and where testing frameworks can help, and where security researchers have to come up with their own threat models and attacks.
Film photography has seen a resurgence in recent years, to the point where new cameras for film have been developed and produced by major manufacturers. I want to explain how this works and what makes it so appealing in a world of digital cameras and smartphones.
Zusammen verrückte Visuals/Animationen mit Javascript (p5) coden. Learning by doing.
Ein paar Grundkenntnisse Javascript / Programmieren Allgemein sind für den Workshop ausreichend.
Wichtig: Eigener Laptop muss mitgebracht werden!
Rope access / Rope rescue stuff for nerds. We will learn how to navigate structures, hoist loads, load stretchers and carry entities.
Kreatives Tüfteln im Team – das steht bei Make Your School im Mittelpunkt. Im Rahmen des Projekts überlegen sich Schüler:innen bei zwei- bis dreitägigen Hackdays, wie sie ihre Schule mithilfe digitaler und technischer Lösungen verbessern können. Mentor:innen unterstützen die Jugendlichen mit fachlichen Impulsen und geben Hilfe zur Selbsthilfe.
Make Your School ist ein Projekt von Wissenschaft im Dialog. Die Klaus Tschira Stiftung ist bundesweiter Förderer. Die Vector Stiftung ist Regionalförderer für Baden-Württemberg.
Wir versuchen gemeinsam Symbole und Footprints in guter Qualität zur offiziellen KiCad Library zu contributen. Gerne erläutere ich die Regeln der KLC und wie man am compliant Symbole/Footprints erstellt.
Wie läuft eigentlich so eine Strahlentherapie ab und wofür wird KI bereits in der Medizin angewendet?
Learn the basics of how to plan & build your own LED projects! From theory to actual soldering and making LEDs glow in whatever effect you want! (and feel free to take them home and continue playing around)
Das Treffen der Mitglieder und Interessenten der Werkkooperative der Technikfreundinnen eG (aka Hackergenossenschaft) https://wtf-eg.de
In this talk we will give an overview of the structure in general and the security features in particular of 2G, 3G, 4G and 5G Telecommunication Networks and how they compare to each other. Further more we will show some successful attacks against the security of these networks from the past. With 5G this topic is important as never as, not only in the European Union, the new 5G infrastructure is considered critical infrastructure and therefore has an increased requirement for security.
If you are interested in cybersecurity, not only in the telecommunication industry but also in the critical infrastructure, this talk will have lots of interesting points for you to take with you.
Competitive hacking as a team sport? Physical flags are out of fashion, therefore this talk gives an introduction to virtual Capture the Flag (CTF). CTF is about finding and exploiting purposefully placed security vulnerabilities during usually weekend long events. The targets and vulnerabilities range from simple programs and websites with classical security issues to modern technologies requiring cutting edge exploitation techniques.
To not just bore you with dry theory, we show you how to successfully solve a challenge of GPN CTF live on stage. GPN CTF will run during GPN (Friday noon to Saturday midnight) and all creatures are welcome to participate, no matter if total beginner or experienced pwner. After the talk, there will be the opportunity for new people to form/join CTF teams for GPN CTF.
Hack all the things → https://ctf.gulas.ch/
Überblick über die Ursachen, was EMV ist und wie das schaltungstechnisch umgesetzt werden kann.
Früher™ war alles einfacher. Und dennoch ist es super sich anzuschauen, wie die Sachen frühere getan haben, um einen Einstieg in ein Thema zu bekommen. Hier ein einfacher Einstieg in die Welt der Binary-Exploitation.
Autismus, ADHS, Borderline, Depression - eigentlich hast du in Deutschland ja Anspruch auf Therapie und Eingliederungshilfe, wenn du in diesen gebieten Probleme hast. Aber im Wald von Paragraphen, Zuständigkeiten und Fragebögen verirren sich insbesondere Autis gern.
aka. Young Queer Gathering with some "Flausch"
While there is a plethora of options to get an email account on the web there is always an associated cost: either monetary or your privacy or both. Costs increase linearly with the number of email accounts and disproportionally with "business" features like shared calendars, aliases or configurable spam filtering. In this talk we guide through a self hosted mail server setup where all features are free. We provide Ansible scripts to set it up yourself and explain the configuration that is needed.
Vor über einem Jahr das Auto abgegeben, nun mein Fazit als jemand der Autos mag.
Ein Update nach dem GPN19 Talk "Bahn API Chaos" (https://media.ccc.de/v/gpn19-67-bahn-api-chaos)
Ist alles immer noch so grauenhaft? Hat sich in den Jahren etwas getan?
Ein weiterer Einblick in die Daten von https://bahn.expert
Wir stellen die Idee für ein VOC-TV auf dem CCC-Camp vor und laden euch ein euch ebenfalls an den Ideen zu beteiligen.
I will show you the basics of this 16 step looper with 4 channels, filters, LFO, attack and lengh. I have 9-10 devices with the software to share for the workshop. IMPORTANT: Please bring your headphones with 3,5 mm jack. Introduction is about 30-40 minutes and the rest is play/showtime. If you own an Analouge Pocket bring that one because it ships with the software.
Wie letztes Jahr aus wird es wieder ein NixOS Meetup geben. Bist du schon im Nix Ökosystem unterwegs oder denkst darüber nach? Komm vorbei!
How to create and run your own secure leaking platform that actually works, communicate securely with sources and distribute large datasets on a fraction of the budget of WikiLeaks.
Was ist ein SDR?
Niedrigschwellige Einführung in die Technik des "Software Defined Radio", Erklärung des Aufbaus und Funktionsprinzips eines SDR-Empfängers. Was kann ich damit hören? Praktischer Einstieg, auch mit sehr kleinem Budget.
Aliase, Anmeldung mit Zertifikaten, ssh-agent -- all die praktischen Dinge, mit denen eins sich das Leben mit SSH einfacher machen kann, kennst Du schon. Dass lass uns mal drüber reden, wie Du SSH noch sicherer, resistenter gegenüber Angriffen machen kannst. Ein paar Tipps für das tägliche Arbeiten mit SSH gibts natürlich auch.
Ein hoffentlich unterhaltsamer Vergleich zwischen dem grenzenlosen Internet und dem (klein-)staatlichen Eisenbahnnetz.
Sounds bauen mit freien Software-Synthesizern
Eine Einführung ins WIG Schweißen.
Geräte, Ausrüstung, HowTo, Schmerzen und was ich im Laufe der Zeit gelernt habe.
Hardware besteht nur aus schwarzen Kisten und in den Chips ist der magische Rauch, der dafür sorgt, dass alles funktioniert, oder?
Allen, die keine Hardwareentwickler sind mag der erste Blick in ein elektronisches Gerät vielleicht so vorkommen. Aber es gibt zahlreiche Strategien, wie man der Funktionsweise unbekannter Hardware auf die Schliche kommen kann.
Have you ever written a Java agent? This talk will give you an introduction into writing small custom Java agents to create profilers or help with dead code removal.
I'll present you with all the techniques to write a Java agent and javassist based instrumentation code to find unused classes and dependencies in your project. Knowing which classes and dependencies are not used in your application can save you from considering the bugs and problems in these dependencies and classes if you remove them, helping you against supply chain attacks.
Java agents and instrumentation of a few lines of code can save you a lot of effort and implementing them is great fun :)
Beim Pentesten stolpert man manchmal über Fehler, die viel zu viel Spaß machen, um sie nicht mit anderen zu teilen. So auch hier: in diesem Vortrag berichte ich von einer Sicherheitslücke, in der durch die falsche Verwendung von Kryptographie das Stehlen von Zugangsdaten für ein API Gateway möglich war - und wir damit Kontrolle über große Teile einer Finanz-Anwendung erhalten konnten. Dabei gehen wir durch die gesamte Schwachstelle bis herunter zur Bit-Ebene, um zu verstehen, wie der Angriff funktioniert.
Doch wir wollen auch noch einmal herauszoomen und uns anschauen, warum die Architektur des Systems die Sicherheitslücke so katastrophal gemacht hat, und wie eine defensivere Architektur an vielen Stellen den Angriff hätte verhindern oder eingrenzen können. Am Ende werdet ihr also nicht nur eine schöne Eigenheit eines verbreiteten Verschlüsselungsalgorithmus verstanden haben, sondern auch ein weiteres Beispiel haben, warum defensives Programmieren eine gute Idee ist.
Es ist kein Vorwissen über Kryptographie erforderlich, alles wird im Vortrag erklärt. Grundlegendes Wissen über bool'sche Logik ist zum Verständnis hilreich.
In einem kurzen Video lernen wir das Projekt MACH'S AUF! kennen. Das Projekt reduziert Barrieren für Gehörlose im Hackspace Metalab und im CCC Wien. Diese Vorstellung ist eine Anregung für den Rest der Einheit. Da diskutieren wir, welche Hürden es in anderen Hackspaces gibt. Anschließend sprechen wir über mögliche Verbesserungen, die wir umsetzen können.
As the software development landscape continues to evolve, the roles of Site Reliability Engineering (SRE), DevOps, and Platform Engineering often leave people puzzled about their distinctions and interrelations. In this engaging 30-minute talk, we'll clarify these concepts by delving into the world of SRE, examining its unique position at the intersection of DevOps and Platform Engineering.
Nach einem Talk von Marvin bei der letzten GPN über die virtuelle Fliegerei mit online Flugfunk und grundsätzlichen Manövern möchte dieser Talk etwas weiter ausholen und eine Einführung geben, wie man zu diesem doch etwas ungewöhnlichen Hobby Zugang findet. Welche Simulatorsoftware es gibt, was wird eigentlich alles simuliert, welche Hardware braucht es, zuerst mit einer Cessna lernen oder gleich rein in ein Airliner Cockpit? Will man es realistisch haben, führt dieser Weg über das Studium der Regeln, Lernvideos aus der realen und virtuellen Welt und viel üben des virtuellen Fliegens, der Navigation und der Funkkommunikation. Virtuelle Air Traffic Control Netzwerke wie IVAO, Vatsim und andere sind hier eine fantastische Bereicherung. Erstaunlicherweise können viele Apps, die heute auf Tablets in realen Flugzeugen verwendet werden, auch im Simulator für viel Realismus sorgen. Während viele Applikationen kommerziell und Closed Source sind, gibt es jedoch auch zahlreiche Community Projekte, mit denen man dieses Hobby auch aus der Software Ecke betrieben kann. Als Teil des Talks werde ich somit auch auf Open Source Projekte wie z.B. den FlyByWire Airbus A320 eingehen.
This talk goes into depth on why historical state is such a thorn in our side and how we may be able to finally put it to rest with the work proposed in Matrix Spec Change 3901!
In a world filled with cellular communications and spread-spectrum modulation schemes such as LoRa, a simple one-way Narrow-Band FSK transmission seems a bit outdated, doesn't it?
Have you ever wondered what exactly makes up the strange sounds coming from a radiosonde and what is necessary to cram enough data into the transmission? Or are you looking for some inspiration for your next Sub-GHz transmission scheme? Anyways, this will be the right talk for you.
42 Jahre CCC - Zeit die Wahrheit (tm) zu konservieren. Wir stellen den Stand des Archivs vor und suchen nach Strukturfetischist:innen die Lust haben sich mit staubigen Dokumenten zu befassen.
Learn how to program LED strips.
It's super easy and fun to make your life trippy and beautiful.
For total beginners -- no knowledge needed at all.
Moderne CPUs blicken auf eine lange Vergangenheit voller fragwürdiger Entscheidungen, interessanter Prioritäten und spannender Irrwege zurück. Zeit für eine Manöverkritik with the Power of Hindsight!
Wusstest Du, dass man an einem Rechner auch 2 Tastaturen anschließen und beide mehr oder weniger gleichzeitig benutzen kann? Oder 2 Mäuse? Oder auch 3 Mäuse oder Tastaturen?
Das ist nicht unbedingt eine Schwäche, denn an einem Laptop im Homeoffice schließt man häufig ja auch eine 2. Tastatur und 2. Maus an (die erste Tastatur und Maus ist ja integriert). Gefährlich wird es, wenn es gar keine Maus ist, sondern zum Beispiel ein Raspberry Pi Zero W - der dem Laptop (oder PC/Mac/Linux-Rechner) einfach nur sagt, er sei eine Tastatur oder Maus - und ein USB Flash-Speicher.
Klingt interessant für Dich? Dann komm in diesen Vortrag.
We're still training perimeter security as one of the main mantras of information security in companies.
I show what perimeter security is and why it is outdated. I will give an alternative to replace permieter security
I'm looking for queer people to shoot portraits of. The portraits will be a personal study and unless consent is otherwise given, will not be published. You will receive a digital copy of the image if it turns out, but there is no guarantee.
Meeting point is outside in front of the kitchen tent.
Please contact me beforehand at "qp-gpn21 (at) f1fth (dot) com" (German/English/Spanish) if you have questions. Spontaneous entries will be accepted too if time is available.
Ich bin auf der Suche nach queeren Menschen, von denen ich Porträts machen kann. Die Porträts werden eine persönliche Studie sein und werden nicht veröffentlicht, es sei denn, es liegt explizit Zustimmung vor. Du erhälst eine digitale Kopie des Bildes, wenn es gut wird, aber es gibt keine Garantie.
Treffpunkt ist vor dem Küchenzelt.
Bitte kontaktiere mich vorher unter "qp-gpn21 (at) f1fth (dot) com" (deutsch/englisch/spanisch), wenn du Fragen hast. Spontane Anmeldungen werden ebenfalls akzeptiert, wenn die Zeit es zulässt.
In einer über ein Jahr andauernden Analyse wurden über 200 Android-Apps der 96 gesetzlichen Krankenkassen in Deutschland systematisch erfasst und Merkmale im Bereich Datenschutz und IT-Sicherheit ausgewertet. Darüber hinaus wurden die digitale Gesundheitsanwendung (DiGA) genauer unter die Lupe genommen. In dem Talk werden die zentralen Erkenntnisse aus der Analyse vorgestellt.
so gut wie jeder hat es schon genutzt: oauth. aber was ist es eigentlich, wie funktioniert es und warum solltet ihr es benutzen? worauf müsst ihr achten, wenn ihr es nutzen oder implementieren wollt? eine einführung und auffrischung.
Die Bestrebungen "Identität" von Menschen digital zu greifen und Kontext-übergreifend zu nutzen, werden immer konkreter. Das macht manches für uns erstmal leichter. Was aber bedeutet "Identität" eigentlich für uns Menschen. Und wie können wir aus digitaler "Identität" irgendwelches Vertrauen ableiten? In wie weit machen hier zentrale Ansätze bzw. Kontext übergreifende Ansätze Sinn? Und für wen? Gibt es alternative Ansätze?
- Soft Binder (re)designen/nähen
- Taschen an/in bislang taschenlose Kleidungsstücke nähen
- Kleidungsstücke ausbessern, kürzen, erweitern, redesignen/modifizieren
Illustrations are needed for presentations, manuals, scientific publications, gift cards and many other purposes. Instead of searching the web for free clipart let's see how we can create our own 2D illustrations using very simple techniques based on doodles and FOSS tools.
Das Treffen der Regiovertreter*innen auf der GPN.
Alexis Poulionakis hat sich im Rahmen seiner HiWi-Tätigkeit am Forschungszentrum Informatik FZI mit der Seitenkanalanalyse des Post-Quanten Kryptographie Verfahrens CRYSTALS-Dilithium beschäftigt. Das Verfahren ist eine digitale Signatur und wird von der amerikanischen National Institute for Standardization and Technology (NIST) aktuell zur Standardisierung vorbereitet.
Die Sicherheit des Verfahrens basiert auf schwierigen mathematischen Problemstellungen im Bereich der Gitter und auf sicheren Hashfunktionen. Obwohl die genutzten Funktionen für sich genommen sicher sind können je nach Implementierung und Hardware ausnutzbare Seitenkanäle auftreten, welche die theoretische Sicherheit untergraben. Das liegt daran, dass Seitenkanäle außerhalb der theoretisch betrachteten Sicherheitsmodelle auftreten.
In diesem Vortrag wird am Beispiel der SHAKE-Funktion in CRYSTALS-Dilithium die Detektivarbeit beschrieben wie man bei einer Seitenkanalanalyse vorgeht. Vom ersten Schritt der Bestimmung von potentiell seitenkanalanfälligen Stellen im Code bis zur Durchführung der fully-fledged key recovery.
Die Chaos-Events brauchen mehr - und vielseitigere - Talks. Die gibt es nur, wenn Ihr Euch traut, SpeakerIn zu sein. Dabei will Euch dieser Vortrag helfen, indem ich Euch mit auf die Entwicklung eines Talks und von Speakerinnen nehme.
Matrix ist ein offenes und dezentrales Kommunikationsnetzwerk. Also dürfen auch Bots da rein :)
Egal ob Regenwarnung am aktuellen Standort, Monitoring, Steuerung deiner Heimautomatisierung oder einfach nur ein Papagei, der alles nachplappert. Alles ist möglich. Schau vorbei und frickel deinen ersten Matrix Bot!
Matrix is an open network for decentralized communication. Open even to bots :)
Whether it's your locations rain warning, monitoring, controlling your home automation or just a parrot, babbling-repeating. Everything ist possible. Have a look and hack your first Matrix bot!
In diesem Talk geht es darum, wie man mit FLOSS seine Finanzen möglichst leicht (und gut!) im Blick behält: Ich führe die grundlegenden Konzepte der doppelten Buchhaltung ein und stelle die Anwendungen (h)ledger, reckon und Hibiscus vor.
Are you running a loud and power-hungry homelab setup and are looking to downsize? Or have you ever wanted to program something yourself for the Raspberry Pi? Maybe some home automation, or even a children’s toy?
gokrazy takes the tedium out of running Go software on the Raspberry Pi! With gokrazy, you can build an SD card with your Go code and then automatically update your Pi over the network.
Wir lernen den Workflow "von einem leeren Projekt zu einer fertigen Platine". Der Fokus ist die Bedienung der Software, nicht die Elektronik.
Bitte installiert KiCad7 (KiCad6 ist auch okay) und die Libraries vor dem Workshop.
Das CCS unterstützt Master Arbeiten, die sich die Informationstechnologien dieser Welt genauer anschauen, ihren Einfluss auf die Gesellschaft untersuchen und Ideen entwickeln, wie die Welt nach den Grundsätzen der Hacker*innen-Ethik verbesserbar ist.
"Papa, Zeilen in Textfiles enden doch immer in '\n', oder?".
Sohn, es tut mir leid ... weint in die Hände
Entscheidungen aus den 1960/70 und 80ern beeinflussen unsere aktuelle IT Landschaft mehr, als Ihr das vielleicht glauben wollt. Mit welchen (sehr) alten (Design-)Entscheidungen und wir noch immer leben müssen und warum manche Dinge in der IT "seltsam" sind, wollen wir eine Stunde lang genauer beleuchten.
Im Falle eines Falles braucht man Datenwiederherstellung. Datensicherung ist zweitrangig.
One needs a plan to restore data in case of need. Backup comes included.
Workshop von einer Betroffenen aus eigener Erfahrung: Ich musste im letzten Jahr einige der bei Cybermobbing/Shitstorms geratenen Strategien ausprobieren. Ich möchte zusammen mit Euch an konkreten Beispielen durchgehen, was nach meiner Erfahrung wirklich helfen kann (und warum).
Implementation einer IT monitoring Toolchain in einer Industrieumgebung.
Female*, Inter*, Non-Binary*, Trans* & Agender* in IT.
A place to get to know each other, make new friends and meet old ones.
Plenum für/gegen/über das N.O.R.T Village/Cluster auf dem Camp
An der Schnittstelle zwischen IT und Management in Organisationen kommt es zu allerlei Phänomenen der Mensch-Manager-Interaktion. Es gilt: Manage your Manager, und: "wie rede mich mit meiner IT?"
To build a rock-solid Cyber Security program, there is no way around data protection and privacy these days. Cyber attackers often target assets, which store personal data. Such kind of unlawful disclosure trigger multiple notification requirements - depending on applicable data protection laws. Cyber Security as partner in crime supports the technical stuff like root cause analysis, containment, and mitigation measures. So keep personal data safe, respect data protection and privacy: preach it - don´t breach it!
Anyone can learn to solder!
And anyone can learn to make music, sound (and noise!) with computer chips!
All participants will easily learn all of this by making an ArduTouch music synthesizer from a kit.
Wie können wir missbräuchliche Beziehungen erkennen und Betroffene unterstützen? Wie können wir ein Umfeld schaffen, das so etwas besprech-bar macht?
Dirbuster, Wfuzz, Gobuster, Ffuf und Feroxbuster sind coole tools, aber was ist wenn ihr etwas spezielles habt? Wir bauen einen super einfachen custom HTTP Fuzzer (der auch entsprechend schnell ist).
Worte sind ein mächtiges Werkzeug, die in der passenden Reihenfolge klare und unmissverständliche Sätze bilden können. Aber Worte können können auch anders angeordnet werden. Tükisch oder unbedacht angeordnet können Sie augenscheinlich etwas bedeuten, was beim genauen Analysieren ganz anders ausgelegt werden kann.
Spontaneous, short talks. There is no prepared Agenda, just come to the stage!
In today's rapidly evolving technology landscape, robust and scalable observability is crucial for maintaining reliable, high-performance systems. This talk delves into an advanced observability stack, known as the LGTM stack—Loki, Grafana, Tempo, and Mimir—that surpasses the limitations of traditional Prometheus-based solutions while maintaining compatibility with existing query languages and alert configurations. We will explore the core principles of OpenTelemetry, its seamless integration into the LGTM stack, and the significant benefits it brings to monitoring and tracing capabilities.
Seit 20 Jahren will die elektronische Patientenakte nicht gelingen. Man fragt sich warum? An unzureichendem KnowHow bzw. fehlender Technik liegt es nicht und an mangelndem Geld auch nicht.
Bei der Ursachensuche stößt man auf konzeptionelle, prozessuale und kommunikative NoGos. Gleichzeitig offenbart sich ein eklatanter Mangel an Softskills und an Vorstellungskraft, wie die Transformation in die Digitale Gesellschaft gelingen könnte.
Täglich gibt es Berichte über neue Hacks, die zeigen, dass Passwörter alleine nicht mehr als Absicherung für kritische Systeme ausreichen. Der Benutzer kann mit seinen Zugriffsrechten als Einfallstor für Angriffe dienen, ohne dass echte Schwachstellen in der Software bestehen. Angriffe über Phishing, Credential Stuffing, Man-in-the-Middle, Keylogger und co. sind nichts neues, mit der wachsenden Digitalisierung aller Lebensbereiche wird allerdings die Angriffsfläche größer, zusätzlich entwickeln auch die Angreifer ihre Tools weiter, damit steigt auch die Intensität. Diese Angriffe ließen sich "eigentlich" verhindern, wenn für die Anmeldung nicht nur ein Passwort, sondern auch ein zweiter Faktor Vorraussetzung gewesen wäre, so dass ein Benutzer zusätzlich zu seinem Wissen über das Passwort z.B. einen weiteren Faktor nutzen muss, der unabhängig vom Passwort ist, z.B. durch den Besitz ein physischen Gerät, seinen Fingerabdruck oder weitere Möglichkeiten. Der Vortrag mit Demo soll die verschiedenen Technologien erklären, aufzeigen, gegen welche Angriffe sie schützen können und anhand verschiedener Angriffs-Szenarien die Möglichkeiten vergleichen. Besonderes Augenmerk soll auch dem relativ neuen Konzept der "Passkeys" und dem passwortfreien Login gelten.
Meetup für Plush, Flaush, Personal & Freunde oder welche die es werden wollen.
Meetup for Plush, Fluff, personel and Friends or whoever wants to be.
Nach über einem Jahr defakto Lockdown hatte ich die Nase voll und hab mich nach längerer Planungsphase am 1. März 2022 auf mein Rad gesetzt und bin Richtung (Süd-) Osten gefahren. Nach 5 Monaten und rund 7.000 Kilometern wurde meine Reise abrupt im Iran beendet.
Seit dem Camp19 hat sich viel verändert, was c3auti betrifft.
Die wunderschön kühlen Öfen können leider nicht mehr genutzt werden, und auch im Team hat sich viel getan. In dieser Session könnt ihr ein paar Leute aus dem neuen Team kennen lernen, Wünsche äußern, oder auch Zugang zum Team finden.
Ereignisse auch Straftaten werden auch in der digitalen
Welt anhand von Spuren aufgeklärt. Wie solche Spuren enteckt und zu
verwertbaren Beweisen werden , welcher Mittel sich Digitalforensiker
bemächtigen und was wir so an digitalen Spuren alles hinterlassen,
das uns ggf. eines Tages "entlarvt" möchte dieser Vortrag mit Hilfe
von Praxisbeispielen erläutern .
Gelöscht ist noch lange nicht für immer gelöscht.
Der Vortragende ist Linux Sysadmin , DevOps Engineer und interessiert sich neben
IT-Security , KI und Kryptografie auf für Methoden zur
Spurenermittlung und Sicherung .
Vor 10 Jahren wurde aus Team Lager das LOC. Geschichten von schleichender Eskalation, 5m Styropor Eiern, Gabelstaplern und Ameisen.
Mit Schirm, Schmarrn und Melone:
Latenight-LIVE-Frontend-Talkshow mit dem Besten aus über 50 Folgen #WWSIV & 250 Stunden Twitch Livestream. Es reden sich um <HEAD> und Kragen: HTML-Fundamentalist Moritz Gießmann und JavaScript-Jongleur Constantin Groß. Mit im Gepäck: die ganze Welt des Frontend-Developments.
Feine auswahl an feinsten visuellen Leckerbissen aus ökologischem Anbau
Feine auswahl an feinsten visuellen Leckerbissen aus ökologischem Anbau
Have you ever written a Java agent? This talk will give you an introduction into writing small custom Java agents to create profilers or help with dead code removal.
I'll present you with all the techniques to write a Java agent and javassist based instrumentation code to find unused classes and dependencies in your project. Knowing which classes and dependencies are not used in your application can save you from considering the bugs and problems in these dependencies and classes if you remove them, helping you against supply chain attacks.
Java agents and instrumentation of a few lines of code can save you a lot of effort and implementing them is great fun :)
Viele von uns kritisieren gerne den Kapitalismus. Aber wissen wir überhaupt, wie Geld funktioniert? Ein etwas leihenhafter Blick auf prinzipielle Konzepte. Und warum das wichtig sein könnte.
Ist es möglich, eine rein mechanische Maschine zu bauen mit der man feststellen kann, ob eine gegebene Zahl eine Primzahl ist? Wie müsste sie aufgebaut sein, wo wären die Grenzen und was könnte man damit noch anfangen?
Spoiler-Alert: Mechanisch wird sie beim Talk nicht sein, aber es geht und wir schauen uns in einer Demo/Simulation an, wie die Maschine aufgebaut sein muss und was man noch so alles damit anstellen kann. Übrigens: Man muss mit dieser Maschine nicht einmal Zahlen kennen oder zählen können um zu entscheiden, ob eine Zahl prim ist oder nicht.
GO GO GOLEMS is a secret organization of half-human half-machine beings working to make the world a better place, one piece of software at a time.
Discover with us a library of wonders, filled with open-source software, command-line interfaces, data, interoperability, large-language-model powered development, declarative applications, monads, abstractions. Learn about designing with vision, without compromises, with clarity of intent, so that we can help computers do:
- what they want to do: compute
- what we want them to do: build a better world
IT-Vorhaben der Verwaltung haben einen schlechten Ruf. Leider häufig zurecht. Dieser Vortrag soll nicht nur Katastrophentourismus sein, sondern vor allem auch etwas Hoffnung machen und aufzeigen, was in der Verwaltung gerade deutlich besser läuft als gedacht. Ich möchte Möglichkeiten aufzeigen, wie wir uns als Hacker:innenszene in die Verwaltungsdigitalisierung einmischen können und warum wir das auch tun sollten.
In der öffentlichen Verwaltung werden Infrastruktur-Komponenten und digitale Services oft in kleinem Kreis entwickelt und dann öffentlichkeitswirksam gelauncht - nicht selten hagelt es dann Kritik aus sozialen Medien oder der Presse. Und hin und wieder entdecken zivilgesellschaftliche Sicherheitsforscher:innen wenige Tage oder Stunden nach Fertigstellung bereits Sicherheitslücken in diesen Systemen, sodass diese kurzfristig wieder eingestellt werden müssen. Das führt regelmäßig zu Frust in der Zivilgesellschaft, aber natürlich auch in der Verwaltung selbst. Ein offener Entwicklungsprozess (Open Development Process) kann dabei helfen, vorhandene Expertise aus anderen Verwaltungseinheiten, Wissenschaft und Zivilgesellschaft bereits sehr früh in der Konzeptionsphase von IT-Vorhaben einzubeziehen, insgesamt bessere Verwaltungsservices zu entwickeln und den großen Knall nach dem Go-Live zu vermeiden.
Was muss ich beachten, wenn ich mit Behörden spreche und unter welchen Umständen sollte ich es lieber bleiben lassen? Wie profitieren Behörden bestmöglich von Expertise aus der Zivilgesellschaft, wenn sie digitale Services und digitale Infrastruktur entwickeln? Was muss die Verwaltung tun, um zugänglicher für Menschen aus der digital engagierten Zivilgesellschaft zu werden? Was haben Behörden davon, wenn sie sich dem manchmal unbequemen Diskurs mit diesen Menschen stellen. Warum ist das wichtig? Und wie sieht die IT von Bund, Ländern und Kommunen überhaupt aus?
Wir werden Open Source Tools verwenden, um in der CI-Pipeline bekannte Schwachstellen und Konfigurationsfehler aufzudecken und anschließend auf neue Schwachstellen zu monitoren.
Nach dem erfolgreichen Vortrag auf dem Easterhegg über Enterprise IT-Security Architektur, gibt es eine Fortsetzung darüber, wie IT-Security in größeren Firmen gelebt wird. Dabei steht im Fokus, welche Prozesse es im Enterprise-Umfeld gibt und diese zur Sicherheit im Unternehmen beitragen.
"Von der Freiheit zur Abhängigkeit" beschreibt den Wandel des Internets von einem utopischen, freiheitlichen Raum hin zu einem kommerzialisierten, gewinnorientierten Medium, in dem Spannungen zwischen Idealismus und Profitstreben die Entwicklung prägen.
KI ist eine ehrfurchtgebietende Technologie doch mit Intelligenz wie wir Menschen sie besitzen hat das Ganze nichts zu tun. Maschinen denken nicht, kennen keine Gefühle, können weder Empathie noch Antipathie empfinden. Ja die Maschine kann einen Tisch in Restaurant perfekt reservieren , doch sie wird niemals wissen wie es ist mit einer tollen Frau dort zu speisen.
Administrator*Innen kennen die üblichen Probleme bei Migrationen. Sie laufen komplett schief, dauern viel zu lange und die Nutzenden fragen noch während der angekündigten Downtime, wann sie wieder arbeiten können.
Um solche Arbeiten für alle beteiligten Wesen so angenehm wie möglich zu machen, teile ich an Beispielen aus der Praxis meine Erfahrungen und Herangehensweisen.
Anyone can learn to solder!
It is useful and fun.
This workshop is for kids of all ages (and anyone of any age).
Learn to solder by making a cool badge that you can wear and blink wherever you go.
The "I Can Solder!" Badge kit is a very simple open hardware kit that anyone can use for learning to solder.
This workshop is for total newbies to learn to solder. All ages.
Have you ever wanted to hold a talk but didn't because you're too anxious? Have you ever wondered why someone who has social anxiety would hold talks in public even though it's really stressful to them? If you answered yes to one (or both) of these questions, this talk is for you. 🪿
Profilers are great tools in your toolbox, like debuggers, when solving problems with your Java application (I've been on a podcast on this topic recently). I'll tell you some of their problems and a technique to cope with them in this talk.
There are many open-source profilers, most notably JFR/JMC, and async-profiler, that help you to find and fix performance problems. But they are just software themself, interwoven with a reasonably large project, the OpenJDK (or OpenJ9, for that matter), and thus suffer from the same problems as the typical problems of application they are used to profile.
2020 erstmals für Anfang 2021 versprochen, ist der "Digitale Führerschein" in Österreich nun "endlich" verfügbar. Lasst uns gemeinsam einen Blick auf die darunterliegenden EU-definierten Basistechnologien und Standards (eIDAS!) dieser "Digitalen Ausweise" werfen. Wie (sollen) diese EU-weit funktionieren, wie weit sind wir schon, und - ganz wichtig für Deutschland - wie kann man sie mit dem Fax übermitteln ;) ?
Cybermobbing kann uns alle treffen. Es ist wichtig, darauf vorbereitet zu sein, ehe Ihr mitten drin steckt, ob als Opfer, Bystander oder Upstander.
What did make this GPN happen