DiscoverChaos Computer Club - archive feed (high quality)
Chaos Computer Club - archive feed (high quality)
Claim Ownership

Chaos Computer Club - archive feed (high quality)

Author: CCC media team

Subscribed: 20Played: 1,067
Share

Description

Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
4645 Episodes
Reverse
Die Oscars für Überwachung Zweifelhafte Geschäftsmodelle, Politikerinnen im Überwachungswahn oder schnüffelnde Arbeitgeber – die BigBrotherAwards gehen auch in diesem Jahr wieder an die wahnwitzigsten und skrupellosesten Datenkraken in Wirtschaft und Politik. about this event: https://c3voc.de
Zu den Rettungsbooten https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/SDEU7P/
Rust has been the up and coming new programming language that will remove whole categories of bugs like memory leaks and race conditions from code forever. Since a few years, step for step more Rust code has been added to mainline. This talk gives a an overview of what kernel modules you can already write (not much) and how Rust code interacts with the existing Linux Kernel written in C. This talk will mostly just summarise the blog entries, for the people who are also too lazy to read: https://blog.christina-quast.de/ https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/KHV8US/
The Network File System was developed by Sun and its protocol version 2 was published to the public in 1989. The assumptions about networks date back to the same era. Still, it is widely used in corporate networks or universities. It is a scalable way to implement network shares, especially in Unix/Linux environments it is often used to mount home directories across large IT landscapes. While there are ways to implement encryption and access controls in a (more) secure manner with Kerberos, many enterprises do not. Furthermore, most operators do not understand the security model of the NFS protocol. In this talk we will talk about the security misconceptions of NFS and how to exploit them. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/7RR38D/
Das Fediverse lebt davon, dass es auf vielen Schultern getragen wird. Technische Erklärungen gibt es haufenweise. Ich konzentriere mich auf die organisatorische Ebene. Gründet einen Verein für eure Fediverse-Instanz und verteilt Moderation, Administration und Finanzierung auf mehrere Schultern. Ich spreche darüber, wie das abläuft und was ihr beachten solltet. Ich argumentiere, warum ein Verein eine gute Struktur für so ein Projekt ist. Was es mit Gemeinnützigkeit auf sich hat, und ob das zusammen passt. Was diese Satzung ist, und wo man eine her bekommt. Wie man ein Konto dafür eröffnet und vielleicht sogar, wie es dann weiter geht. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/LTKCKA/
Wir möchten euch unser Projekt "Ethersync" vorstellen, eine Software und ein Protokoll für Echtzeit-Kollaboration. Das ganze soll sich anfühlen wie ein Etherpad, aber für ganze Projekte, auf dem lokalen Dateisystem, und mit Neovim, VS Code, oder euren anderen Lieblings-Texteditoren! Wir sprechen über unsere Vision, die technische Umsetzung, und über Herausforderungen, auf die wir dabei stießen. Mit Software wie Etherpad oder Hedgedoc zusammenzuarbeiten fühlt sich ein bisschen an wie Magie: Man kannst sofort sehen, was andere gerade tippen. Der Nachteil ist, dass man online sein muss, um auf den Inhalt zuzugreifen – da das Dokument auf einem Server liegt, ist es verschwunden, sobald man die Verbindung trennt. Wir arbeiten an einer Open-Source-Software namens "Ethersync", um Echtzeit-Kollaboration ins Dateisystem zu bringen! Wir wollen es möglich machen, zusammen Notizen und Dokumentation zu schreiben, und denken auch an Use-Cases wie Pair-Programming – direkt in Neovim, VS Code oder vielleicht bald auch in eurem Lieblingseditoren. Wir folgen dabei dem "Local-First"-Ansatz, bei dem man immer die Kontrolle über die Daten behält, da sie auf der eigenen Festplatte gespeichert sind. In diesem Vortrag möchten wir unsere Vision für diese Art der Zusammenarbeit erläutern und euch unseren Fortschritt und unseren aktuellen Prototypen zeigen. Wir möchten einige der Probleme erklären, auf die wir dabei gestoßen sind, und auf die zugrundeliegende Technologie eingehen (wie Conflict-Free Replicating Data Types und Operational Transform). Denn wie sich herausstellt, ist dies ein schwer zu lösendes Problem. Außerdem möchten wir erklären, wie ihr euch beteiligen könnt: Beispielsweise könnten wir Hilfe dabei brauchen, Plugins für mehr Texteditoren zu entwickeln! https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/V7BRVP/
Wir Hacker sind nicht nur im Cyberspace zuhause. Auf Konferenzen und Camps bauen wir immer wieder unsere bunte Wunderwelt auf. In Hackerspaces teilen wir dauerhaft Räume, Werkzeug und Wissen. Aber zuhause leben wir immer noch ganz traditionell und für uns alleine. Wie könnte ein Wohnprojekt für Nerds aussehen? Seit mehreren Jahren arbeite ich daran ein gemeinsames Wohnprojekt für Nerds aufzubauen. Die Idee ist, Infrastruktur zu teilen und sich seine Nachbarn aussuchen zu können: So gibt es viele Dinge, die nett zu haben sind, man aber nicht für sich alleine braucht: Einen großen Garten, eine Bastelwerkstatt, Elektroniklabor, Werkzeug, Sauna, Pool... Und warum sollte man neben wildfremden Menschen anstatt von freundlichen Nerds wohnen wollen? Im Frühjahr diesen Jahres haben wir eine Immobilie gekauft. In diesem Vortrag berichte ich von unseren Erfahrungen und gebe Tipps, wie man ein solches Projekt angeht und worauf man dabei achten sollte. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/MF9YLA/
Am Sonntagvormittag, zum Hackermorgengrauen des letzten Tages, treffen sich philosophieinteressierte oder unterhaltungsbedürftige Entitäten mit Sektglas (mit Sekt oder Mate) rund um ein Sofa und philosophieren. Herzlich Willkommen! Ein Update aus der Welt der Philosophie für Technikbegeisterte. Kann Spuren von künstlicher Minderintelligenz, Kybernetik und Technikgeschichte enthalten. Am Sonntagvormittag, zum Hackermorgengrauen des letzten Tages, treffen sich philosophieinteressierte oder unterhaltungsbedürftige Entitäten mit Sektglas (mit Sekt oder Mate) rund um ein Sofa und philosophieren. Herzlich Willkommen! Ein Update aus der Welt der Philosophie für Technikbegeisterte. Kann Spuren von Künstlicher Minderintelligenz, Kybernetik und Technikgeschichte enthalten. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/7FCDTD/
In dem Vortrag wollen wir anhand unser beiden aktuell gebauten bzw. im Bau befindenden autonomen Segelboote einen Einblick in den Bau solcher Roboter geben sowie unsere lessons-learned mitgeben, damit Ihr sie nicht auch nochmal extra lernen müsst. Wir sind vom Sailingteam Darmstadt, einer Hochschulgruppe, die autonome (unbemannte) Segelboote entwickelt. Im Vortrag wollen wir, nach einer Übersicht über aktuelle und hoffentlich bald wieder belebte Wettbewerbe, anhand der Entwicklung unserer letzten beiden Boote einen Leitfaden zur Entwicklung solcher geben. Dabei beginnen wir mit den Möglichkeiten, die beim Rumpf und dem Segelplan bestehen, gehen auf Besonderheiten der Elektronik ein und enden bei der Programmierung, dem OS und der langfristigen Planung. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/XNQD9K/
No idea how you would build a power bank that speaks USB-C? This talk is for you! - Beginner friendly, but with all the technical details! - Started from zero in electronics and hardware design - I want to motivate you to do a project without prior knowledge for fun and learning! - Ended up with a functional 250Wh USB-C PD power bank with a custom circuit board inside a can of *Volt Power Cola*. No idea how you would build a power bank that speaks USB-C? This talk is for you! I started the project with no hardware design experience and close to zero knowledge about electronics. My main goal was **learning something new while having fun**, so I picked a project that would be challenging but achievable at the same time. I want to motivate you to do the same, and I'll share what I've learned along the way. I had to learn about basic electricity and electronics, batteries, designing circuit boards, different soldering techniques, spot welding, reading chinese datasheets, 3D printing, CNC milling, the USB PowerDelivery protocol, the I²C protocol, shrinkwrapping a design foil onto a soda can, safety measures, and so much more. The electronics are based on an IP5328P chip. You'll learn about the many challenges and how I solved them. And of course how to build a power bank. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/FXW9UX/
Eines der Versprechen des Hippokratischen Eids lautet, keinen Schaden anzurichten. Einrichtungen des Gesundheitswesens müssen die Sicherheit der Patienten in jeder Phase der Behandlung gewährleisten. In der heutigen digitalisierten Welt stehen Krankenhäuser vor einzigartigen Herausforderungen in Bezug auf die IT-Infrastruktur und die Cybersicherheit. In dieser Präsentation geben wir einen Überblick über die Komplexität und den Umfang der IT- und Medizingerätelandschaft in modernen Krankenhäusern und bieten einzigartige Einblicke in die wichtigsten Sicherheitsherausforderungen einer der größten Gesundheitsorganisationen in Deutschland. Unser Vortrag wird sich auf die Sicherheitsherausforderungen konzentrieren, denen Krankenhäuser und medizinische Versorgungszentren als Betreiber öffentlicher Gesundheitsdienste gegenüberstehen. Wir möchten organisatorische Faktoren hervorheben, die die Komplexität erhöhen, wie z.B. begrenzte Budgets, verteilte Verantwortlichkeiten, Politik und Einstellungsschwierigkeiten im Wettbewerb mit anderen Branchen, die weniger komplexe Probleme, aber mehr finanzielle Ressourcen haben. Wir möchten die offensichtlichen Herausforderungen beleuchten, die verschiedene Technologien und Infrastrukturen für Krankenhäuser bei der Erbringung ihrer Dienstleistungen darstellen. So unterstützen Software und Infrastrukturen medizinische Prozesse wie Abrechnungs- und Verwaltungssysteme, die für die Verwaltung und Unterstützung der medizinischen Versorgung von entscheidender Bedeutung sind, aber nicht direkt mit der Behandlung zu tun haben. Diese Software ist typisch für den Gesundheitssektor, aber vergleichbar mit der normalen IT-Infrastruktur von Unternehmen. Im Gegensatz dazu agieren die medizinischen Geräte oft als Blackboxen innerhalb der Kerninfrastruktur. Diese Geräte kommunizieren typischerweise mit verschiedenen medizinischen Informationstechnologien in ihren eigenen Anbieter-Ökosystemen und werden als Cluster verwaltet. Diese „IT-Infrastruktur-Inseln“ sind oft mit anderen Kerndiensten des Gesundheitswesens, wie Krankenhausinformationssystemen, über einen unterschiedlichen Grad an interoperablen und modernen medizinischen Kommunikationsstandards verbunden. Es gibt auch hybride Systeme, wie z. B. Software, die als medizinisches Gerät betrachtet wird. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/K8EKGX/
In den letzten Jahren hat ein Handheld auf Linux Basis das Thema Gaming auf Linux auf den Kopf gestellt. Warum jetzt auch für dich Zeit gekommen ist sich damit zu beschäftigen und wodrauf du achten musst möchte ich dir in einer kleinen Rundfahrt zeigen. Ich thematisiere meine persönlichen Erfahrungen, mögliche Fallstricke, Tipps und Tricks sowie die unterschiedlichen Methoden damit du die Spiele, wie du sie von Windows kennst, auch auf Linux ausführen kannst. Dieser Vortrag richtet sich an bestehende Anwender von Linux, die schon ein paar Erfahrungen sammeln konnten. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/NRYP7R/
Im Chaos kennen wir Fahrpläne auf den meisten Events - hier soll es aber um die Fahrpläne von Zügen, Bussen, Straßenbahnen und so weiter gehen. Doch: Fahrplan ist nicht gleich Fahrplan, manchmal weicht das, was ihr auf Bahn.expert seht auch um einige Minuten von dem ab, was das Zugpersonal als Fahrplan hat. Wie kommt es zu sowas? Wie entsteht überhaupt ein Fahrplan? Wie werden Baustellen eingearbeitet? Damit soll sich dieser Talk befassen. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/YUMEPB/
We're still training perimeter security as one of the main mantras of information security in companies. I show what perimeter security is and why it is outdated. I will give an alternative to replace permieter security with a zero trust approach and how to implement that in a company network. This is a talk over a needed change in network architecture as the older approach called perimeter security is not only not effective anymore but actually dangerous for companies. I will explain why the perimeter security approach is dangerous and why we need to stop doing it. I'll describe on what to do instead - and how to get there, even in a compliancy heavy company enviroment. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/8CZJFN/
Dezentrale Infrastruktur ist resilienter, demokratischer und zielgruppengerechter als massive zentrale Plattformen. Wir meinen, dass Föderierung einen wichtigen Gegenpol zu den hegemonialen Absichten der profitorientierten Dienstleister setzt. Aus vielen leidlichen Erfahrungen gelernt (twitter, xing Gruppen, github copilot), wollen wir unseren Beitrag zu einer dezentraleren Welt leisten. Das Fediverse bietet viele Beispiele für gut umgesetzte, dezentrale Dienste und daran möchten wir anschließen. Unser Ansatzpunkt ist die Föderierung der git Plattform Forgejo. Ein erstes benutzersichtbares Feature “Föderierte Stars” haben wir bereits implementiert und es wird mit den nächsten Updates ausgerollt. Wir geben euch Einblick in den Maschinenraum, stellen Überlegungen zur Sicherheit an, sprechen über Herausforderungen und darüber wie es weitergehen könnte. Hier sind passende PRs: 1. Validierung der LikeActivity: https://codeberg.org/forgejo/forgejo/pulls/3494 2. Validierung der ActorID: https://codeberg.org/forgejo/forgejo/pulls/3662 3. All In One: https://codeberg.org/forgejo/forgejo/pulls/1680 Und hier haben wir einen aktuellen Stand zum Testen: https://federated-repo.prod.meissa.de/ https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/UXMEVM/
"Größte Passwortsammlung aller Zeiten aufgedeckt" liest man in regelmäßigen Abständen. Besonders die beiden RockYou Versionen von 2021 und 2024 versuchen, sich gegenseitig zu übertreffen. Waren es in der 2021er ca. 8,5 Milliarden Passwörter, überbot die 2024er Version dies mit fast 10 Milliarden Passwörter - oder besser gesagt Zeilen. Wie gut beziehungsweise brauchbar sind diese Listen? Wie kann man mit ihnen vernünftig arbeiten? Und wie lange dauert es, bis John the Ripper so eine Liste abgearbeitet hat? Das sind Fragen, mit denen wir uns in diesem Talk beschäftigen werden. Wenn noch Zeit übrig bleibt, gibt es auch noch einen Rant über Passwörter. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/FJLE3D/
Besonders in Business- und Hacker:innen-Kreisen trifft man sie häufig an: ThinkPads. Doch woher kommt die lang anhaltende Begeisterung, was macht die Geräte aus? In diesem Vortrag begeben wir uns auf eine weitere Geschichtsreise und erkunden jede Menge Trivia. Nicht nur im Business-Umfeld sind ThinkPads begehrt - auch in Hackspaces sind sie häufig anzutreffen und führen dort, meistens mit quelloffener Software betankt und zahlreichen Stickern beklebt, ein zweites Leben. Dieser Trend ist schon lange kein Geheimnis mehr und Bestandteil der Popkultur geworden - sogar in Filmen und Serien wird er aufgegriffen. Doch warum setzen Nerds und Nerdettes immer noch auf die über 30 Jahre alte Marke? Die IBM- und Lenovo-Geschichte war schon immer bewegt und hat zahlreiche Exoten zum Vorschein gebracht (und produziert diese weiterhin), die es wert sind besprochen zu werden. In diesem Vortrag begeben wir uns in einen weiteren Gang des nischigen Kaninchenbaus, der neben spannender Geschichte auch zahlreiche Trivia und spannende Exclusives beinhaltet, die der europäische Markt leider nicht gesehen hat. Ein Alleinstellungsmerkmal der Notebooks sind die Eingabegeräte, die in diesem Beitrag ebenfalls nicht zu kurz kommen sollen. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/LSMPU9/
Schon lange sind die Zeiten vorbei, als Kleinst- und Kleinunternehmen (KKU) nur in bekannten Gewässern und immer in Sichtweite der Küste segelten. Doch sind sie für die Reise auf den digitalen Ozeanen und die hier lauernden Gefahren wie alles verschlingende Datenstrudel und bösartige Seeräuber vorbereitet? So wurden Sammlungen von Anweisungen erstellt, welche, wenn richtig und vollständig befolgt, unser KKU vor dem Schiffbruch bewahren sollen. Aber ist das nun der ersehnte Rettungsring oder vielleicht nur gefährlicher Ballast? Ziel des Vortrages ist es, auf Grundlage der Inhalte verschiedener Leitfäden (u.a. der DIN SPEC 27076 und der ISA+ Informations-Sicherheits-Analyse) die Fragen zu diskutieren, ob KKU damit angemessen und wirksam unterstützt werden, ob inhaltliche Lücken existieren und der aus Sicht des Vortragenden erforderliche Anspruch "compliant and secure" erreicht werden kann. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/SCKE7K/
"The first victim of war is the truth" US Senator Hiram Johnson 1914 More than 100 years have passed since then and even if no bombs have fallen on us for more than 80 years and no grenades or rockets have been fired at us, we have never been so manipulated in our opinion-forming as we are today - and it has never been so easy. Whether Saddam's alleged chemical weapons, premature babies torn from incubators, decapitated children or images of riots after racist attacks against African Americans in the USA that were taken years earlier in Pakistan. Targeted disinformation, deception and false testimony from alleged witnesses have always been the methods and tools of so-called intelligence services. While their methods and methods of operation have remained hidden until now, the internet today offers us all the possibilities to do the same - to expose their lies - to uncover their deceptive maneuvers and to form our own opinion based on our knowledge. "Das erste Opfer des Krieges ist die Wahrheit" US-Senator Hiram Johnson 1914 Seitdem sind mehr als 100 Jahre vergangen, und auch wenn seit mehr als 80 Jahren keine Bomben mehr auf uns gefallen sind und keine Granaten oder Raketen auf uns abgefeuert wurden, sind wir in unserer Meinungsbildung noch nie so manipuliert worden wie heute - und noch nie war es so einfach. Ob Saddams angebliche Chemiewaffen, aus Brutkästen gerissene Frühgeburten, enthauptete Kinder oder Bilder von Ausschreitungen nach rassistischen Übergriffen gegen Afroamerikaner in den USA, die Jahre zuvor in Pakistan aufgenommen wurden. Gezielte Desinformation, Täuschung und Falschaussagen von angeblichen Zeugen waren schon immer die Methoden und Werkzeuge der so genannten Geheimdienste. Während ihre Methoden und Arbeitsweisen bisher im Verborgenen blieben, bietet das Internet heute allen die Möglichkeit, dasselbe zu tun - ihre Lügen zu entlarven - ihre Täuschungsmanöver aufzudecken und sich auf der Grundlage unseres Wissens eine eigene Meinung zu bilden. False reports, AI-controlled targeted influencing of opinion, predictive analysis, disinformation and deception through more or less synchronized media. Never before have we been so externally controlled and manipulated. Social networks and the possibility that the Internet offers everyone to spread unchecked reports have brought both criminal and political organizations worldwide onto the scene. On the other hand, reports are deliberately withheld and information is filtered out in order to get the desired reaction. If hope dies last, then the truth dies first, but how do we tell what is true and what is fake? Who can we still trust? This is where OSINT comes in: investigating and evaluating news from publicly accessible sources using publicly accessible methods and techniques. The speaker uses practical examples to show how OSINT works and expressly warns of the danger of publishing the results without checking them. This can have consequences under criminal law. Falschmeldungen, KI-gesteuerte gezielte Meinungsbeeinflussung, vorausschauende Analysen, Desinformation und Täuschung durch mehr oder weniger gleichgeschaltete Medien. Noch nie wurden wir so sehr von außen gesteuert und manipuliert. Soziale Netzwerke und die Möglichkeit, die das Internet jedem bietet, unkontrolliert Meldungen zu verbreiten, haben sowohl kriminelle als auch politische Organisationen weltweit auf den Plan gerufen. Auf der anderen Seite werden Berichte bewusst zurückgehalten und Informationen herausgefiltert, um die gewünschte Reaktion zu erzielen. Wenn die Hoffnung zuletzt stirbt, dann stirbt die Wahrheit zuerst, aber wie erkennen wir, was wahr und was gefälscht ist? Wem können wir noch vertrauen? Hier kommt OSINT ins Spiel: die Untersuchung und Bewertung von Nachrichten aus öffentlich zugänglichen Quellen mit öffentlich zugänglichen Methoden und Techniken. Der Referent zeigt an praktischen Beispielen, wie OSINT funktioniert und warnt ausdrücklich vor der Gefahr, die Ergebnisse ungeprüft zu veröffentlichen. Dies kann strafrechtliche Konsequenzen haben. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/JUWBMU/
The rise of applications based on AI (mostly generative AI) forces us to think about the security and privacy implications of those systems. Security considerations about generative AI unfortunately lack the foundations for practitioners out there that need to secure those systems. The information out there is mostly divided into unpractical academic research and unreflected proof of concepts on social media. We will first dive into the range of generative AI applications using examples of the openAI ecosystem. This will give the audience an understanding about the fundamental problem of AI from a security perspective. We then offer an insight into the attack surface that those applications have. This will help understand what needs to be secured and what can be secured. In many cases, good old security best practices will be a good start although AI security brings new challenges that we will discuss. In addition we will talk briefly about privacy issues related to AI that we need to consider in the future. https://creativecommons.org/licenses/by-sa/4.0/ about this event: https://talks.mrmcd.net/2024/talk/JGHXUQ/
loading
Comments