Player FM - Internet Radio Done Right
28 subscribers
Checked 7h ago
Toegevoegd zeven jaar geleden
Inhoud geleverd door CCC media team. Alle podcastinhoud, inclusief afleveringen, afbeeldingen en podcastbeschrijvingen, wordt rechtstreeks geüpload en geleverd door CCC media team of hun podcastplatformpartner. Als u denkt dat iemand uw auteursrechtelijk beschermde werk zonder uw toestemming gebruikt, kunt u het hier beschreven proces https://nl.player.fm/legal volgen.
Player FM - Podcast-app
Ga offline met de app Player FM !
Ga offline met de app Player FM !
Podcasts die het beluisteren waard zijn
GESPONSORDE
We made it— 300 episodes of This Is Woman’s Work ! And we’re marking this milestone by giving you something that could seriously change the game in your business or career: the skill of pitching yourself effectively. Whether you’re dreaming of being a podcast guest, landing a speaking gig, signing a client, or just asking for what you want with confidence—you’re already pitching yourself, every day. But are you doing it well? In this milestone episode, Nicole breaks down exactly how to pitch yourself to be a podcast guest … and actually hear “yes.” With hundreds of pitches landing in her inbox each month, she shares what makes a guest stand out (or get deleted), the biggest mistakes people make, and why podcast guesting is still one of the most powerful ways to grow your reach, authority, and influence. In This Episode, We Cover: ✅ Why we all need to pitch ourselves—and how to do it without feeling gross ✅ The step-by-step process for landing guest spots on podcasts (and more) ✅ A breakdown of the 3 podcast levels: Practice, Peer, and A-List—and how to approach each ✅ The must-haves of a successful podcast pitch (including real examples) ✅ How to craft a pitch that gets read, gets remembered, and gets results Whether you’re new to pitching or want to level up your game, this episode gives you the exact strategy Nicole and her team use to land guest spots on dozens of podcasts every year. Because your voice deserves to be heard. And the world needs what only you can bring. 🎁 Get the FREE Podcast Pitch Checklist + Additional Information on your Practice Group, Peer Group, and A-List Group Strategies: https://nicolekalil.com/podcast 📥 Download The Podcast Pitch Checklist Here Related Podcast Episodes: Shameless and Strategic: How to Brag About Yourself with Tiffany Houser | 298 How To Write & Publish A Book with Michelle Savage | 279 How To Land Your TED Talk and Skyrocket Your Personal Brand with Ashley Stahl | 250 Share the Love: If you found this episode insightful, please share it with a friend, tag us on social media, and leave a review on your favorite podcast platform! 🔗 Subscribe & Review: Apple Podcasts | Spotify | Amazon Music…
So funktioniert der Linux Storage Stack (clt25)
Manage episode 472779273 series 1910928
Inhoud geleverd door CCC media team. Alle podcastinhoud, inclusief afleveringen, afbeeldingen en podcastbeschrijvingen, wordt rechtstreeks geüpload en geleverd door CCC media team of hun podcastplatformpartner. Als u denkt dat iemand uw auteursrechtelijk beschermde werk zonder uw toestemming gebruikt, kunt u het hier beschreven proces https://nl.player.fm/legal volgen.
“Everything is a file” oder genauer “Everything is a file descriptor”: Schon diese Aussage zeigt die Bedeutung des Storage-Stacks unter Linux. Damit der Zugriff auf Daten unabhängig vom gewählten Dateisystem und dem tatsächlichen physischen Speicherort zuverlässig und performant funktioniert, greifen im Linux-Kernel zahlreiche Schichten nahtlos ineinander: Virtual File System (VFS), Block-Layer, sogenannte “stackable devices” wie Device Mapper und Treiber sind die wichtigsten beteiligten Komponenten. Anhand des Linux-Storage-Stack-Diagramms erklärt Werner Fischer diese Architektur anschaulich. Er zeigt, wie die einzelnen Teilkomponenten ineinander greifen und an welchen Stellen sich Konfigurationsänderungen auswirken. Dies ermöglicht in der Folge gezielte Optimierungen. Darüber hinaus erläutert er die Funktionen des neuen Virtual Data Optimizers dm-vdo (Inline-Deduplizierung, Kompression, Zero-Block Elimination und Thin Provisioning). Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/134
…
continue reading
1574 afleveringen
Manage episode 472779273 series 1910928
Inhoud geleverd door CCC media team. Alle podcastinhoud, inclusief afleveringen, afbeeldingen en podcastbeschrijvingen, wordt rechtstreeks geüpload en geleverd door CCC media team of hun podcastplatformpartner. Als u denkt dat iemand uw auteursrechtelijk beschermde werk zonder uw toestemming gebruikt, kunt u het hier beschreven proces https://nl.player.fm/legal volgen.
“Everything is a file” oder genauer “Everything is a file descriptor”: Schon diese Aussage zeigt die Bedeutung des Storage-Stacks unter Linux. Damit der Zugriff auf Daten unabhängig vom gewählten Dateisystem und dem tatsächlichen physischen Speicherort zuverlässig und performant funktioniert, greifen im Linux-Kernel zahlreiche Schichten nahtlos ineinander: Virtual File System (VFS), Block-Layer, sogenannte “stackable devices” wie Device Mapper und Treiber sind die wichtigsten beteiligten Komponenten. Anhand des Linux-Storage-Stack-Diagramms erklärt Werner Fischer diese Architektur anschaulich. Er zeigt, wie die einzelnen Teilkomponenten ineinander greifen und an welchen Stellen sich Konfigurationsänderungen auswirken. Dies ermöglicht in der Folge gezielte Optimierungen. Darüber hinaus erläutert er die Funktionen des neuen Virtual Data Optimizers dm-vdo (Inline-Deduplizierung, Kompression, Zero-Block Elimination und Thin Provisioning). Licensed to the public under http://creativecommons.org/licenses/by/4.0 about this event: https://chemnitzer.linux-tage.de/2025/de/programm/beitrag/134
…
continue reading
1574 afleveringen
Alla avsnitt
×Hier endet es Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/X8BCCQ/

1 Was will der Zoll mit den Daten? Und was hat Politik damit zu tun? (eh22) 1:17:04
1:17:04
Later Afspelen
Later Afspelen
Lijsten
Vind ik leuk
Leuk1:17:04
Warum will der Zoll bei Warenbewegungen so viele Daten haben und was passiert damit? Die Komplexität scheint enorm. Aber ist das ganze sinnlose Bürokratie, oder gibt es da auch positive Aspekte, wie zum Beispiel den Kampf gegen illegale Waffenlieferungen. Gegen ein Freihandelsabkommen sind wir auf die Straße gegangen; andere finden wir gut. Wie soll man das als Laie bewerten? Das Ganze wird ein kurzer Ritt durch die Begriffswelten der internationalen Handelskontrolle, und dessen (politische) Intention, ein Ausblick auf die EU-Zollrechtsreform und auch ein kleines bisschen politisches Cyber. Nein, das wird keine Zollschulung, auch wenn ich ein wenig auf die Begriffswelten und Warenkataloge eingehe. Ich konzentriere mich auf die Intention - weshalb Daten von Warenbewegungen und den beteiligten Personen/Firmen so genau erfasst werden , und welche Konsequenzen daraus entstehen. Und weiter zurück: wie die Politik diese Konsequenzen beeinflusst. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/ETRKYP/…
Erfolg ist keine gerade Linie, sondern ein ständiger Kreislauf aus Lernen, Scheitern und Wiederaufstehen – wie der mythische Phönix, der aus dem Ei schlüpft und sich stetig weiterentwickelt. Dabei geht es um Lernmanagment und gezieltes analysieren von Fehlern. Durch systematische Reflexion können Optimierung entstehen, was langfristig zum Erfolg führen kann. Folgt... Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/TYRUPZ/…
Für die einen ist es Elektroschrott - für die anderen ein kostenloser Akku. Dass man die Lithium-Polymer Zelle aus E-Zigaretten ausbauen und wieder aufladen kann hat sich in den letzten Jahren herumgesprochen. Aber was ist eigentlich noch alles drin? Und kann man damit auch etwas anfangen? Mit der Zeit ist die Vielfalt der kleinen Dampfen immer größer geworden, bunt, blinkend, aufladbar. Der Markt ist riesig, die Konkurrenz groß. Wir schauen uns den Stammbaum der E-Zigaretten an, von der Minimalversion bis zum Maximalausbau. Ein kleiner Exkurs durch die Chemie, die drin steckt, und warum so viele Sorten "Ice" im Namen haben. Und nicht zuletzt: Wer hat's eigentlich erfunden? In den letzten Jahren sind sie in aller Munde - E-Zigaretten in allen Formen und Farben. In großen Städten findet man sie gelegentlich am Straßenrand liegen, obwohl sie eigentlich ordnungsgemäß entsorgt werden müssten. Es wären etliche Debatten zu führen: Suchtgefahr ist ein Problem und Marketing an junge Erwachsene ist kein Zufall. Wie ist der Stand der Gesellschaftlichen Debatte? Was ist mit dem Müll? Das Batterierücknahmegesetz schreibt vor, dass Verkäufer alte Geräte zurücknehmen müssen. Die Praxis sieht anders aus. Zum Glück sind tatsächlich einige interessante Bauteile im Inneren zu finden. Wer würde denken, dass in einer E-Zigarette mehr Rechenpower steckt als in dem verbreiteten Arduino Uno? Zuletzt noch ein paar Ideen, wie man Komponenten für den einen oder anderen kreativen Zweck umfunktionieren könnte. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/3VNLGZ/…
In der Umgangssprache wird häufig von 'männlich' oder 'weiblichen' Steckverbindern gesprochen. Das ist aber gar nicht so klug, weil es technisch nicht eindeutig ist. Es gibt deutlich bessere Worte dafür. Wir schauen uns zusammen ein paar "normale" und auch "wirre" Steckverbinder an und lernen wie man diese möglichst genau bezeichnet damit dein Gegenüber direkt verstehen kann was du meinst. Wir werfen einen groben Blick in ein paar relevanten Normen und was die Hersteller dann komisches damit machen. CW: Sex Analogie. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/LYZQLL/…
„Con Games“ sind betrügerische Strategien, die auf die Naivität oder die Gier der Opfer abzielen. Bekanntestes Beispiel ist der/die HütchenspielerIn. Wir finden „Con Games“ in unserem Spam Ordner oder in der Wirtschaft, in der Kunst und in der Politik. In den sozialen Medien liefern "Con Artists" Falschinformationen und geben alternativen Wahrheiten eine Wirkungsmacht. Der Hamburger Zauberkünstler Manuel Muerte demonstriert Beispiele und macht einen Streifzug durch die Geschichte des Betruges. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/FCKAAG/…
Verwendung der API der 116117 und deren Arztsuche als ein Puzzleteil von vielen zur Suche von Psychotherapie, im besten Fall ein bisschen Inspiration zur eigenen Automatisierung nach Bericht einer Selbsterfahrung CN: Psyche, Mentale Gesundheit, Psychische Erkrankungen Die Suche nach Psychotherapie ist für Betroffene anstrengend, kräftezehrend und insbesondere langwierig. Monatelange Wartezeiten und große Wartelisten sind die Regel statt der Ausnahme. Eine Eigenheit der Erreichbarkeit von Therapeut:innen sind die Telefonzeiten. Psychotherapeut:innen sind bei vollem Versorgungsauftrag verpflichtet, 200 Minuten pro Woche für Terminkoordination erreichbar zu sein. Dieser Schritt kann mit Hilfe von etwas Automatisierung und Abfrage der API der 116117 und deren Arztsuche vereinfacht werden als ein Puzzleteil von vielen. Dieser Talk beschreibt eine Selbsterfahrung inklusive ein wenig Organisation, Verwaltung und Funktionsweise der API, sodass andere Wesen im besten Fall im Nachhinein ihre eigenen Skripte und Automatisierung bauen können, um die Suche nach Psychotherapie ein kleines bisschen zu vereinfachen. Dieser Talk wird ein wenig Code enthalten, insbesondere in Python und etwas cURL. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/BPH8XY/…
How one guy in his bedroom (kind of) beat all of PNG's combined multi-decade effort in one year, and why that's strange. For over two decades, PNG has been the state-of-the-art for lossless image compression. But the Quite Okay Image Format is an emerging low-complexity alternative that offers a different perspective on data compression. This is a talk about PNG, JPEG, QOI, and how more complex doesn't always mean better. Also included: lots of juicy data compression nerdery, including many basics, and an unsurprisingly large amount of maths. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/Q8EBUL/…
*"Wenn das Studium endet, muss ein neues Hobby her...."* donnerruebe und Intubun zeigen, wie dieser Gedanke eskalieren kann und was für Hacker oder Maker daran spannend sein kann. Züge, Leit und Sicherungstechnik und wie die Modellbahn in den Garten wächst. Dieser Vortrag zeigt wie man sich entspannt in die Thematik der __Bahnbubble__ einarbeiten kann und wie vielseitig das Thema sich entfaltet. Gleichzeitig soll der Talk eine Motivation zum intensiven Beschäftigen mit neuen Themen sein und warum Bahntechnik nicht nur aus Verspätungen und Fahrplananzeigen besteht. Ziel des Vortrags soll eine Übersicht sein auf wie viele verschiedene Arten es möglich ist sich dem Thema Bahn und Bahntechnik zu nähern und sein Lieblingsthema zu finden. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/3SVZEV/…
Wer Mitarbeitende vernünftig und menschlich behandelt, bekommt in der Regel Mitarbeitende die zufriedener sind und motivierter sowie besser arbeiten. Was in der Theorie logisch und einfach klingt, ist in der Praxis manchmal doch kompliziert - aber es gibt oft Möglichkeiten. Lasst uns darüber reden. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/7EFYSU/…
In diesem Vortrag wird einleitend das große Spektrum der Neurodivergenz vorgestellt und anschließend anhand von Fallbeispielen erläutert, welche gravierenden Konsequenzen es auf verschiedene Lebensbereiche haben kann, wenn z. B. eine Aufmerksamkeitsdefizit-Hyperaktivitäts-Störung (ADHS) oder eine Autismus-Spektrum-Störung (ASS) bis ins Erwachsenenalter unerkannt bleibt, von unerklärlichen Depressionen über Schwierigkeiten im Berufs- und Privatleben bis hin zum sog. Autistic Burnout. Im zweiten Teil des Vortrags werden Lösungsansätze vorgestellt und verschiedene Wege zum Umgang mit der persönlichen Neurodivergenz und der anderer Menschen aufgezeigt. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/MXVUMD/…
Text folgt Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/T3U8ML/
Quantum Computing: What is it? How does it work? Will it steal my job? Can I pet it? These are the questions more and more people are asking as quantum computing has exploded in notoriety in recent years. This has lead to more people being introduced to the subject, but also the spread of misinformation. The strength of quantum computing originates from the weird quirks of quantum mechanics, which is equally if not more misinterpreted than quantum computing itself. In an attempt to untangle parts of this mess, I will describe those notions of quantum mechanics that make quantum computing possible and lay down the basic building blocks of quantum algorithms. I will make a valiant attempt at describing the framework of functional quantum programming and tell you why I am interested in it as a mathematical physicist. You won't need any knowledge of linear algebra or quantum mechanics to get something out of the talk, but if you do know things, it will help you grasp some of the concepts more easily. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/QPD7RB/…
We at Computertruhe e.V. (to be more precise the Chemnitz site) recently received a large donation of about 140 laptops. Now the question is: how do we prepare them in the most efficient way. From storage and cleaning to OS deployment and inventory, each step of the refurbishment process takes time and effort to prepare the laptops for a new life with a Person who other wise can not afford one. In this presentation I would like to talk about how we are currently doing this and how we have managed to save a lot of time in the OS deployment stage with automation and imaging thanks to Open Source Software Solutions like FOG Project and OpenWRT. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/HLF9QA/…
The recent breakdown in centralized CVE handling and databases has caused quite the ruckus in the IT-Sec community. 48 hours later funding is yet again (temporarily) secure, several additional databases, organizations and numbering systems have come forward. What can organizations do to cope with the situation? What should our role as community be moving forward? What can you specifically do depending on your position in your organization? What recommendations can we give to management about how to handle the situation? The recent breakdown in centralized CVE handling and databases has caused quite the ruckus in the IT-Sec community. 48 hours later funding is yet again (temporarily) secure, several additional databases, organizations and numbering systems have come forward. However, we should not disregard the temporary panic as "false alarm" and go back to the old status quo. The split brain between the several databases has already occurred, insecurity and distrust have grown and must be taken seriously. What can organizations do to cope with the situation? What should our role as community be moving forward? What can you specifically do depending on your position in your organization? What recommendations can we give to management about how to handle the situation? This is a short breakdown on the personal experience within the last few days. As the situation is still ever-changing I cannot yet present proven strategies, so prepare mainly for thought processes and pointers on where to start from here. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/CST9KM/…
C
Chaos Computer Club - recent events feed (low quality)

Amateurfunk ist ein Hobby? Nein, besser: Amateurfunk ist *viele* Hobbys! Der Vortrag wirft Schlaglichter in einige der einschlägigen Kaninchenlöcher. Im Amateurfunk gibt es eine unglaubliche Vielfalt, und die wächst von Jahrzehnt zu Jahrzehnt, so ungefähr exponentiell. Der Vortrag stellt in subjektiver Auswahl einiges vor, mit dem Amateurfunkende sich beschäftigen. Was geht ab und wie steigt mensch ein? Von Technik wird die Rede sein, weltweiter Kommunikation, vom Basteln und Hacken, von Signalen, vom Jagen und Sammeln, von Ausflügen an besondere Orte, von der jährlichen Amateurfunk-Weltmeisterschaft, von wunderbar schrägen Typen, von Archaischem und Hochmodernem. Die Folien gibt es auf https://dj3ei.famsik.de/2025-Kaninchenl%c3%b6cher-Afu/ . Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/LW9K3B/…
C
Chaos Computer Club - recent events feed (low quality)

Female PhD students "disciplined" with a cane by their professor - absurd? Female professors losing their positions under dubious circumstances following questionable investigations - illegal, surely? Victim support services silencing the very people they’re meant to protect - unthinkable? Cases like these - just as recently published in SPIEGEL and Deutsche Welle - occasionally make headlines, often to be dismissed as isolated incidents. What if they point to a deeper, systemic issue within German scientific institutions? This talk examines structural weaknesses, governance failures, and the patterns behind power abuse in academia. We will dive into the inner workings of a system engineered to protect abusers rather than the abused or the public interest. Through three in-depth and well documented case studies, we illustrate how unchecked authority, entrenched discrimination, and wasted taxpayer money permeate every level of a major German research organization. The so-called “governance” not only fails to address these abuses but actively sustains them. All mechanisms meant to protect and ensure integrity have fallen short: self-regulation is toothless, political oversight - particularly from the BMBF - is absent, and media coverage mostly fails to spark change. What are we, as a society, willing to accept in the guise of academic freedom? Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/G3M9AG/…
Welche datenschutzrechtlichen Regeln hat ein Verein zu beachten? Wie kann er diese Regeln beachten? Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/KQBWYL/
C
Chaos Computer Club - recent events feed (low quality)

Gemeinsame Datenreise und Erkundungstour in die Welt der Überwachungs- und Sicherheitsindustrie an Hand eines konkreten Überwachungsgerätes + Software (für Positions-, Video-, Audioaufklärung). Die entsprechende Software ist von Ermittlungsbehörden weltweit im Einsatz (u.a. Polizeieinheiten und Zollämtern in Europa) und weist gravierende Sicherheitslücken (Zero Day Exploits, u.a. Path Traversal Vulnerabilities und authenticated Remote Code Executions) auf. Unsere Reise führt uns über eine Bundestagsanfrage zu internationalen Vertriebsfirmen, hilfreichen Benutzeranleitungen, schwindelerregenden Schwachstellen und endet schließlich in mehreren Polizei-Computern (Zugriff auf entsprechende Systeme). Nicht erst seit dem "Sicherheitspaket" der Ampel fordern PolitikerInnen mehr Befugnisse für Sicherheitsbehörden und ein technisches Aufrüsten. Ganz oben auf der Wunschliste stehen immer wieder umfassendere Videoüberwachungen und Superdatenbanken mit biometrischer Erkennung. Doch wie sicher sind solche Aufklärungsgeräte? Und welche Folgen kann die Kompromittierung von Überwachungsgeräten haben? Im Rahmen des Talks wollen wir uns das an einem konkreten Aufklärungsgerät (inkl. Software), welches weltweit durch Detektive, Nachrichtendienste und Strafverfolgungsbehörden im Bereich der Audio-, Video- und Positionsaufklärung eingesetzt wird, genauer anschauen. Diese Geräte wurden nachweislich deutschen Behörden angeboten und werden mutmaßlich auch von diesen weiterhin genutzt. Im Vortrag wird Tim Philipp Schäfers kritische Sicherheitslücken vorstellen und zeigen wie ein Komplettzugriff auf die Geräte und damit verbundene Infrastruktur möglich wird. Außerdem wird es Streifzüge durch die Themen der IT-Sicherheit, des Datenschutzes und der Überwachung geben. Ein Vergnügen für alle Datenreisenden ist garantiert :) Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/9UDXSE/…
C
Chaos Computer Club - recent events feed (low quality)

Seit Jahren bemüht sich die Cryptoparty-Bewegung, digitale Selbstbestimmung in der Gesellschaft zu verbreiten. Besonders Aktivist*innen sind sehr auf dieses Wissen angewiesen - doch ein Abend-Workshop von 2-3 Stunden schafft bei ihnen oft mehr Unsicherheiten als vorher. Wie kann man zwischen Nerds und Aktivist*innen übersetzen? Wir haben viel ausprobiert, teilen unser Konzept mit euch und erzählen, welche Lernatmosphäre & pädagogischen Mittel es braucht, um die Hürden für nicht-Nerds abzubauen. Link zum Konzept: https://cryptpad.fr/pad/#/2/pad/view/RwZ3IxG-YtcMzIdSB0g2Ti66dL23s9VhPbvjVM2vKQc/ Link zu Diversity-sensibler Lehre: https://www.genderdiversitylehre.fu-berlin.de/einstieg/leitlinien/index.html Für gesellschaftlichen Wandel ist es unbedingt notwendig, dass sich mehr Menschen mit digitaler Selbstbestimmung auskennen. Vor allem Aktivist*innen brauchen Grundwissen und Vernetzung, um Antworten für ihre konkreten Herausforderungen zu finden, insbesondere bei zunehmender Faschisierung von Staat & Gesellschaft, Abhängigkeit von Big-Tech-Monopolen, und drohenden Klimakatastrophen. Das Problem hierbei: anders als Nerds, die sich IT-Sicherheit oft mit Interesse und Angriffslust nähern, haben viele Aktivist*innen mit Überforderung und Ängsten zu kämpfen. Als Hindernis beim Lernen kommt oft strukturelle Diskriminierung dazu, und das (Wieder-)Erleben von Situationen, die damit einhergehen. Solche Stress-Situationen begünstigen Frust, Fehler, und Grenzüberschreitungen und verstärken Wissens- und Machtasymmetrien - insbesondere unter Zeit- und Repressionsdruck. Jedes frustrierende Erlebnis, jedes nicht verstandene Fachwort verschlimmert diese Hürden, und verschlechtert letztendlich die gelebte IT-Sicherheit. Wir haben selbst jahrelang schlechte Erfahrungen mit Abend-Workshops gemacht, die in 2-3 Stunden alles Wichtige für Aktivist*innen vermitteln sollen (sowohl als Trainer*innen als auch als Teilnehmer*innen). Wir sind zu dem Schluss gekommen, dass es eine andere Herangehensweise braucht, und man sich ein Wochenende dafür Zeit nehmen sollte. Deshalb haben wir ein skalierbares Konzept entwickelt und getestet, welches ermöglicht, dass Nerds und Aktivist*innen voneinander lernen können. Dieses Konzept wollen wir hiermit open-sourcen. Wir haben jetzt einige Erfahrung mit unserem Wochenend-Format, und weitere Workshop-Wochenden sind in Planung. Im Talk wollen wir unsere Idee, Learnings, Hürden und Erfolgserlebnisse teilen. Wir sprechen darüber, wie wir es schaffen können, Frust abzubauen und eine gute Lernatmosphäre zu schaffen, warum wir dafür ein all-gender-Format gewählt haben, und wieso am besten auch Leute mit wenig Erfahrung im Orga-Team sind. Entstanden ist ein Netzwerk, dass einen fortwährenden Wissens-Austausch ermöglicht und weitere Trainings organisiert. Wenn es nach uns geht, gehören technische und soziale Skills zusammen. Dabei verschwimmen immer wieder die Grenzen, wer eigentlich von wem lernt. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/HZMYLQ/…
C
Chaos Computer Club - recent events feed (low quality)

1 Im Spiel das Reale, im Traum das Leben (Theaterstück) (eh22) 1:18:52
1:18:52
Later Afspelen
Later Afspelen
Lijsten
Vind ik leuk
Leuk1:18:52
Roswitha von Gandersheim steht auf der Bühne und erzählt von ihrer Familie. Stück für Stück werden Teile Ihrer Geschichte erzählt. Doch nach einer Weile. Moment mal? Karl, Franz, Ruprecht, Marcus Antonius, Kassandra. Das sind doch Szenen aus bekannten Theaterstücken. Oder etwas nicht? Das Ensemble vom Theater Altes Heizkraftwerk aus Hamburg Altona bringt ihr neustes Stück mit zum Easterhegg und spielt zwischen Fakten und Fakenews. Einige Schauspieler:innen vom Theater Altes Heizkraftwerk sind den Besuchenden von CCC Veranstaltungen vielleicht vom C3 Teleshop oder dem C3 Telegott auf der 40 Years of CCC: The Birthday Gala bekannt. Wer trifft welche Aussage und warum? In einer medial aufbereiteten Welt bleiben wir oft an dieser Frage hängen. Die Motive, wie Niedertracht, Verrat, aber auch Liebe, Sehnsucht - all das treibt und trieb die Menschen schon immer an. Die einen, die haben es beobachtet und schrieben es auf, die anderen haben es gelesen, gesehen, geschaut. Im Spiel (auf der Bühne) entdecken wir oft das Reale und der vor uns entstehende Traum zeigt das Leben. Im Spiel das Reale, im Traum das Leben ist ein Abend über die Kulturgeschichte Europas. 12 Szenen, 12 Monolge, von Aischylos bis in die Gegenwart. Das Stück zeigt einen Abriss über das dramatische, kulturelle Gedächtnis. Aber wo kommen diese Geschichten her? Es sind schließlich nur Ausschnitte, Höhepunkte, als wären es Storys, Reels oder snaps bekannter und unbekannter Autoren. Nun ist Theater immer auch Behauptung. In diesem Sinne tritt die (nachweislich) älteste Dramatikerin Deutschlands, Roswitha von Gandersheim auf. Sie moderiert den Abend. Vor jedem Monolog gewährt sie dem Publikum - private - Einblicke in ihre Familiengeschichte. Jeder der gezeigten Monologe steht in direktem Zusammen mit ihrer Stammbaumhistorie. Von Griechenland bis Schweden, von 500 v.C. bis heute. Dass ihre Geschichten zwar vieles enthalten, was gewesen sein könnte, muss der Zuschauer am Ende allein als Fake entlarven. Fast wie im richtigen Leben. Es spielen: Carla Ochmann, Ramona Pautz, Thào Y. Ngô Burmester, Ruben Barrios, Hans Hansen, Tom Ludwig, Jarno Soukup und Timo Taniewski. Szenische Einrichtung: Torsten Diehl Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/YEWG9C/…
Kann ja nicht so schwer sein, ein bisschen Kubernetes, Ceph & Co 😅 # Was ich wollte Dezentralität ist toll - und in dieser Welt, auch dringend notwendig. Souveräne Infrastruktur geht nicht ohne Open Source. Ich wollte nur einfach meine **eigene Infrastruktur betreiben**, ohne SaaS Anbieter, und dabei weiter die alles-ist-eine-**API** Annehmlichkeit. Bitte nicht zu viel Komplexität. So kam ich bei **TalOS Linux** an, einer Distribution um Kubernetes zu betreiben. Später dann doch noch ein bisschen mehr 🙈 # Osterhasenbau, k8s-Version Es fing unschuldig an, erst nur ein Ei, ein kleines **Kubernetes**. 🥚 Dann wurde es bunt angemalt, schließlich ist in so einem Cluster auch einiges los. 🎨 Damit es nicht so langweilig im Osternest ist, kam dann ein bisschen mehr dazu. Plötzlich dann braucht es sie doch, **persistente Daten**. 🪺 Wie umgehen mit kaputten Eiern? Oder: (un)geplantes **Lifecircle**-Management von Nodes, wenn sich Hardware gerade nicht per API erzeugen lässt. (Oder doch?) 🐣 # tl;dr: TalOS ist ein **minimales** Betriebssystem, dabei **immutable** und das ist für Security ein guter Anfang. Wie lässt sich das mit **Ceph** kombinieren und lessons learned. **Vorwissen**: Du kennst die Idee von APIs und Containern. Idealerweise hast du auch schon mal was von Orchestrierung gehört. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/L9SECX/…
C
Chaos Computer Club - recent events feed (low quality)

Regional Wälder nachhaltig aufforsten nach dem Lübecker Waldkonzept, eine Initiative von #GemeinsamBuddeln Warum Monokultur-Wald-Plantagen keine richtigen Wälder sind, was das international hoch angesehene Lübecker Waldkonzept ausmacht und wie wir sinnvoll aufforsten können um etwas für Natur und Umwelt machen zu können, möchten wir in diesem Vortrag erläutern. Dazu berichten wir über unsere Vereinsarbeit von #GemeinsamBuddeln e.V.; was wir bereits erreicht haben, unsere Ziele sind und wie jede Person mitmachen kann. Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/CNYUHG/…
In einer Welt, in der die Kontrolle über Kommunikationsnetzwerke zunehmend zentralisiert ist, bieten DIY-Netzwerke eine unabhängige Alternative. Dieser Vortrag zeigt, wie man mit kostengünstigen Hardware-Komponenten und Open-Source-Tools wie Reticulum und MeshChat eigene autonome Mesh-Netzwerke aufbaut. Wir werden praktische Schritte für den Aufbau, die Konfiguration und die Integration von Sensoren, Kommunikation und Rechenleistung vorstellen. Darüber hinaus diskutieren wir, wie solche Netzwerke in humanitären Krisen eingesetzt werden können, wie bei der Organisation von Hilfsmaßnahmen durch solidarische Initiativen. Dieser Workshop bietet eine ausführliche Reise durch die Welt der Do-it-yourself-Funknetzwerke und autonomen Kommunikationsstrukturen. Anhand eines exemplarischen Systemaufbaus zeigen wir, wie man mit LoRa RNode, Reticulum und MeshChat kostengünstige, flexible Mesh-Netzwerke realisiert. Dabei widmen wir uns nicht nur den technischen Voraussetzungen – etwa der optimalen Hardwarewahl, Antennenanpassung und Netzwerkplanung (Stichwort „Network Planning 101“) – sondern betrachten auch, wie diese Technologien für humanitäre Zwecke eingesetzt werden können, beispielsweise bei Cadus. Unser Ziel ist es, ein alltagstaugliches Verständnis dafür zu vermitteln, wie sich Prototypen schrittweise entwickeln lassen, ohne den Anspruch an ein sofort marktreifes Endprodukt zu haben. Besonders spannend sind dabei die vielfältigen Integrationsmöglichkeiten: vom Command Center Setup mit Sensor- und Telemetriemodulen bis hin zu improvisierten WLAN-Bridges für spontane Feldkommunikation. Wir diskutieren, warum Resilienz und Flexibilität in Krisensituationen unverzichtbar sind und wie man einfache Geräte für autonome Netze vorbereiten kann. Teilnehmende lernen, wie man gängige Stolpersteine umgeht, Datenschutz und Frequenzbeschränkungen einhält und selbst bei widrigen Bedingungen kommunikationsfähig bleibt. Dank “Hacking zum Anfassen” und Live-Demos bleibt dieser Workshop nicht bei der Theorie: Gemeinsam packen wir den Funk Koffer aus und hacken Schritt für Schritt ein eigenes robustes Mesh-Netz aufbaut. Dieser Vortrag ist die Weiterentwicklung von https://media.ccc.de/v/38c3-building-your-first-lora-mesh-network-from-scratch Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/E9NBH9/…
C
Chaos Computer Club - recent events feed (low quality)

Wir wollen in einem kurzen Abriss Antworten auf einige Fragen geben, von denen ihr bisher nicht wusstet, dass ihr sie euch gestellt habt: Was ist Bevölkerungsschutz? Wer ist da zuständig? Was machen die da eigentlich? Wer hilft euch, wenn was schlimmes passiert? Und wie könnt ihr da mitspielen und es (hoffentlich) für alle besser machen? Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/WWXNSL/…
C
Chaos Computer Club - recent events feed (low quality)

1 Für 'n Appel und 'n Ei: die Vereinnahmung des öffentlichen Raumes durch digitale Werbung (eh22) 37:03
Deutsche Städte und Gemeinden, die Deutsche Bahn und viele Verkehrsunternehmen vermieten das Recht, auf ihrem Gelände Werbung zu betreiben, an private Unternehmen. Inzwischen werden die bekannten Plakatwände immer mehr durch Bildschirme ersetzt, welche die Ästhetik von Online-Werbebannern in den öffentlichen Raum transportieren. Lichtverschmutzung, Stromverbrauch, Ressourcenverbrauch für Herstellung und Entsorgung der Geräte, Gefahren für den Straßenverkehr und die ständige Reizbelastung stehen schon länger in der Kritik. Weniger bekannt ist, dass digitale Werbeanlagen nicht nur wie Werbebanner aussehen, sondern auch dieselbe Technologie nutzen, um wählbare Menschengruppen gezielt anzusprechen. Der deutsche Marktführer im Bereich dieses "Out-Of-Home-Advertisings", der Ströer-Konzern, sammelt durch konzerneigene Online-Plattformen viele personenbezogene Daten und lässt sich von Nutzer*innen erlauben, diese zu Werbezwecken weiterzugeben. Erik (Hamburg Werbefrei) berichtet über die Initiative "Hamburg Werbefrei", die sich dafür einsetzt, Werbeanlagen in der Stadt zu reduzieren und digitale Anlagen auf öffentlichem Grund zu verbieten. Skye (CCCHH/Radio FSK) erklärt, wie online erhobene Daten benutzt werden, um uns selbst außerhalb unserer eigenen Geräte noch zu verfolgen, und welche negativen Effekte sich aus der Beeinflussung durch die allgegenwärtige Werbung ergeben könnten. Zusammen stellen wir die Frage: Wem gehört der öffentliche Raum und wem sollte er nutzen? Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/CNPNBG/…
C
Chaos Computer Club - recent events feed (low quality)

Hier gehts los Licensed to the public under https://creativecommons.org/licenses/by/4.0/ about this event: https://cfp.eh22.easterhegg.eu/eh22/talk/TTWC9F/
C
Chaos Computer Club - recent events feed (low quality)

1 Digitale Integrität (dgna) 1:13:42
1:13:42
Later Afspelen
Later Afspelen
Lijsten
Vind ik leuk
Leuk1:13:42
Unsere Bundesverfassung garantiert jedem Mensch ein Recht auf körperliche und geistige Unversehrtheit. Sollte dann nicht auch jeder Mensch ein Recht auf seine digitale Unversehrtheit haben? Das Grundrecht auf Digitale Integrität verspricht Sicherheit im digitalen Raum, Schutz vor der Nutzung von persönlichen Daten, ein Recht auf ein offline Leben und das Recht vergessen zu werden. Zusätzlich sehr aktuell ist das Recht, nicht von einer Maschine beurteilt zu werden. Bereits haben die Kantone Genf und Neuenburg dieses Grundrecht sehr deutlich in die Verfassung aufgenommen. In Zürich wurde eine Initiative dazu eingereicht und in den Kantonen Wallis, Basel Stadt, Zug und auf nationaler Ebene sind ähnliche Vorstösse hängig. Am Netzpolitischen Abend vom 17. April 2025 ist Jorgo Ananiadis zu Gast. Er ist Präsident der Piratenpartei, die massgeblich die Initiativen für die Digitale Integrität vorantreibt. Er erklärt uns, wie er sich ein Leben mit digitaler Integrität vorstellt und was der aktuelle Stand der Vorstösse ist. Wir diskutieren mit ihm die politischen Chancen, die Hoffnungen und den Unterschied zum Datenschutzgesetz. about this event: https://www.digitale-gesellschaft.ch/event/netzpolitischer-abend-zu-digitale-integritaet/…
C
Chaos Computer Club - recent events feed (low quality)

1 Abschlusspräsentation (jh25) 1:44:28
1:44:28
Later Afspelen
Later Afspelen
Lijsten
Vind ik leuk
Leuk1:44:28
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://c3voc.de
C
Chaos Computer Club - recent events feed (low quality)

Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://c3voc.de
Welkom op Player FM!
Player FM scant het web op podcasts van hoge kwaliteit waarvan u nu kunt genieten. Het is de beste podcast-app en werkt op Android, iPhone en internet. Aanmelden om abonnementen op verschillende apparaten te synchroniseren.