Nordh Executive Search ist eine unabhängige und inhabergeführte Personalberatung, die sich auf die Besetzung von Fach- und Führungspositionen im Bereich IT – mit folgenden Schwerpunkten spezialisiert hat: Cyber Security, KI, Data Analytics / Big Data, Cloud Lösungen, Storage, Startups und Software Development.
…
continue reading
Der Podcast "Einsen & Nullen" erklärt auf einfache Weise die komplizierten Zusammenhänge der digitalen Welt. Das Smartphone, der Laptop oder Daten, die wir in die Cloud legen: Das ganze Leben ist bestimmt von Technologie, insbesondere von IT! Aber was steckt hinter den ganzen Namen, den Fachbegriffen und Buzzwords? Frank Eilers übersetzt zusammen mit wechselnden IT-Experten die schwierigen und oft fremden Themen für Jedermann und erklärt die Welt der Einsen und Nullen in anschaulichen Beispi ...
…
continue reading
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
Basis 108. Der IT-Zukunftspodcast. heißt das Audioformat der Bechtle AG. Einmal im Monat begrüßt Moderatorin Svea Eckert interessante Gäste aus Wirtschaft, Politik und Wissenschaft. Svea Eckert ist eine investigative Tech-Journalistin. Sie arbeitet als freie Reporterin für die Tagesschau, die Tagesthemen, die ARD-Story und das junge YouTube-Format strg_f. Viele ihrer Recherchen wurden mit Preisen ausgezeichnet. Sie hostet verschiedene Podcasts und spricht auf großen Konferenzen, wie der Defc ...
…
continue reading
Die digitale Welt wird zunehmend komplexer, und IT-Sicherheit ist heute wichtiger denn je. Mit der neuen Interviewreihe „Köpfe der IT-Sicherheit“ wird ein neues Format geschaffen. Professor Norbert Pohlmann spricht mit führenden Persönlichkeiten aus der IT-Sicherheitsbranche und rückt entscheidende Themen in den Fokus.
…
continue reading
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
Der Engineering Kiosk ist der deutschsprachige Software-Engineering-Podcast mit Wolfgang Gassler und Andy Grunwald rund um die Themen Engineering-Kultur, Open Source, Menschen, Technologie und allen anderen Bereichen, die damit in Verbindung stehen.Wir, Wolfgang Gassler und Andy Grunwald, sind beide Software Engineers und Engineering Manager, die sich bei ihrer beruflichen Laufbahn bei @trivago kennengelernt haben.Zusammen bringen sie über 30 Jahre Tech-Erfahrung an das Mikrofon und lassen d ...
…
continue reading
ITCS Pizzatime steht für Snackable Content mit authentischen Einblicken in die Tech- und IT-Branche und das alle 2 Wochen frisch serviert! Seid dabei und lasst Euch inspirieren, wenn wir Brancheninsider aus den verschiedensten Bereichen zu den aktuellsten und spannendsten Tech- und IT-Trends befragen. Wir liefern Euch Tech-Talks, die auch mal über den Tellerrand hinaus schauen dürfen, das Ganze natürlich frei aufs Haus! Werdet Teil der ITCS-Community und folgt uns auf Social Media unter: @it ...
…
continue reading
Business Coach Dr. Marcus Disselkamp denkt monatlich über zentrale Themen der Unternehmensführung im digitalen Wandel nach - gelegentlich im Rahmen des Sonderformats „KurzNachGefragt“ mit spannenden Experten. Kurzweilig, praxisorientiert und inspirierend, betrachtet diese Podcastreihe die Schnittmenge aus innovativen (manchmal gar disruptiven) Geschäftsmodellen, modernen Führungsmodellen und digitalen Technologien. Viel Spass beim Zuhören und Mitdenken. Mehr auch unter: www.KurzNachgedacht.com
…
continue reading
Willkommen zu Berufs-Kompass: der Ausbildungs- und Studien-Podcast. Hier dreht sich alles um die spannende und oft auch herausfordernde Zeit nach der Schule. In unserem Podcast stellen sich Auszubildende, Studierende, Unternehmen und Universitäten vor und helfen dir mit interessanten Einblicken und Tipps beim Start in deine berufliche Zukunft. Mehr Infos zu unseren Gästen und unserem Podcasts findet ihr unter: www.azubipodcast.de
…
continue reading
........................................................................................................................................................................................................................................................................................................................https://creativecommons.org/licenses/b…
…
continue reading
Was steht hinter einem Fahrplan? Und was macht ihn getaktet und dann auch noch integral?! Diese und ähnliche Fragen kommen nicht erst, aber gehäuft mit der Entwicklung eines Deutschland-Takts für den Personennah- und Fernverkehr.Dieser Talk gibt einen Überblick über das verwendete Vokabular und einige theoretische Grundlagen zu (Takt)Fahrplänen und…
…
continue reading

1
Automated vulnerability scanning and vulnerability management (mrmcd25)
46:04
46:04
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
46:04Within software development you will experience vulnerabilities, misconfigurations and sadly lazy developers and operations people taking shortcuts. I will talk over the experience of implementing automated vulnerability scaning and the abilities there and have the results handled in the vulnerability managment tool DefectDojo.Automated vulnerabili…
…
continue reading

1
Blick durch den Festivalbauzaun – Strom und Internet in der „Wildnis“ (mrmcd25)
54:14
54:14
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
54:14Kein Stromanschluss. Kein Internet. Keine Kanalisation. Und nur sieben Tage Zeit, um aus einer leeren Wiese ein voll funktionsfähiges Festivalgelände zu machen – und es danach wieder verschwinden zu lassen. Der Vortrag zeigt, wie ein ehrenamtliches Team mit Generatoren, Wasserlogistik, Satellitenuplink und viel Improvisation eine temporäre Infrastr…
…
continue reading

1
Digitaler Nachlass - was passiert, wenn Nerds versterben? (mrmcd25)
30:11
30:11
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
30:11Ein Talk, der keine Lösung verspricht – aber viele Fragen stellt.Was passiert mit unseren Servern, Passwörtern, Domains, Smart-Home-Installationen oder Games, wenn wir plötzlich nicht mehr da sind – und niemand außer uns selbst versteht, wie das alles funktioniert?Aus einem persönlichen Gespräch mit meiner Frau entstand eine Reise in die Welt des d…
…
continue reading

1
Ein Open Data Portal kommt nicht in die Gänge - Ursachenerforschung mit Hindernissen (mrmcd25)
29:29
29:29
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
29:29Am Beispiel der Stadt Offenbach möchte ich aufzeigen, warum die Kommunen kaum Fortschritte machen bei der Einführung von Open Data Portalen. Das Problem ist interdisziplinär: Zum Verständnis gehören technische, kulturelle, psychologische, politische und historische Aspekte.Warum machen die meisten Kommunen kaum Fortschritte bei der Einführung eines…
…
continue reading

1
Mehr Sicherheit beim Hantieren mit (Netz)Strom (mrmcd25)
53:31
53:31
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
53:31Gelegentlich kommen Nerds und Nerdinen in die Versuchung, was "mit Strom" zu machen. Das ist alles problemlos, solange es sich um Kleinspannung (nach IEC 61140) handelt. Alles was darüber ist, kann im Zweifelsfall temporär unangenehm bis final unangenehm sein.Wir, Jadyn und Sarah, beschäftigen uns schon seit Jahren -auch beruflich- mit der Thematik…
…
continue reading

1
Lobbyregister 101 – Wer will was von der Bundespolitik? (mrmcd25)
45:10
45:10
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
45:10Das Lobbyregister des Bundestags ist ein spannendes Recherchetool: Neben maschinenlesbaren Texten, die Interessenvertreter\*innen an Politiker\*innen aus Bundestag und Bundesregierung schicken, enthält es einen ganzen Haufen anderer interessanter Datenpunkte – etwa wie viel verschiedene Unternehmen und Organisationen für Lobbyarbeit ausgeben. Wir s…
…
continue reading

1
Volle Transparenz - auch bei den Backups! (mrmcd25)
45:46
45:46
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
45:46Kein Backup - Kein Mitleid. Diesen Spruch kennen wir alle. Aber wie kann ich eigentlich sicherstellen, dass mein Backup auch für einen Restore funktioniert? Dieser Vortrag soll Impulse geben zum automatisierten testen von Backups in Testumgebungen mittels Ansible.Ein Backup machen ist immer eine gute Sache. Was mensch aber häufig nicht regelmäßig m…
…
continue reading

1
Hilfe, meine Strichliste hat scope creep (mrmcd25)
51:17
51:17
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
51:17Rabbit hole zum Mitnehmen. Wir berichten von unseren Overengineering-Eskapaden beim Versuch, Getränke auf Vertrauensbasis anzubieten. Von Stichsäge bis Rust ist alles dabei!Das Konzept einer KdV, also Kasse des Vertrauens kennen bestimmt die meisten. Jede*r nimmt sich Getränke und lässt so ungefähr genug Geld bei einer rumliegenden Kasse da. Wir si…
…
continue reading

1
Der Weg zur c3lingo-Sprechstelle (mrmcd25)
47:35
47:35
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
47:35Was braucht c3lingo um Simultanübersetzungen anzubieten und wie schwer kann es wohl sein einen analogen Audiomischer dafür zu bauen? Von der Idee auf dem Camp 2019 bis zum produktionsfertigen Prototypen auf dem 38c3 (2024). Und wie es funktioniert.c3lingo übersetzt auf dem Congress alle Talks in 1-2 Sprachen und braucht dafür spezielle Hardware. Au…
…
continue reading

1
CTRL+ALT+AGE - Digitale Altersgrenzen und ihre Nebenwirkungen (mrmcd25)
41:02
41:02
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
41:02Wie funktionieren Altersverifikations- und Altersschätzungssysteme? Was für Risiken und Nebenwirkungen bringen sie mit sich? Und wie kann ein ausgewogenes Verhältnis zwischen Kinder-/Jugendschutz und Datenschutz gelingen?Australien verbietet Social Media für Jugendliche unter 16 Jahren, der Online-Safety-Act in Großbritannien führt dazu, dass sozia…
…
continue reading

1
Wenn der Verkehrsverbund zu transparent ist (mrmcd25)
17:18
17:18
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
17:18Wie man von Google auf ein kleines Datenleck kommt, wie man ein kleines Datenleck in ein großes Datenleck eskaliert, und wie man damit richtig umgeht.In diesem Vortrag werden wir vorstellen wie ein größerer Verkehrsverbund etwas zu transparent war und wie wir mit diesem umgegangen sind.https://creativecommons.org/licenses/by-sa/4.0/about this event…
…
continue reading

1
Falsehoods Programmers Believe About Gender (mrmcd25)
22:55
22:55
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
22:55Alle folgenden Annahmen sind falsch:1. Es gibt genau zwei Geschlechter.2. Für jedes Geschlecht gibt es eine Anrede.3. Das Geschlecht einer Person ändert sich nicht.4. …Wir betrachten das Thema Geschlecht aus rechtlichen, datenschutztechnischen, biologischen und queertheoretischen Blickwinkeln, um dann Wege zu finden, konforme und inklusive Software…
…
continue reading

1
CyberCyberEthics: Where’s Apple Intelligence’s moral compass headed? (mrmcd25)
31:14
31:14
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
31:14With the lack of transparency in Apple's review, an ethical benchmark of Apple Intelligence against rivals like Gemini and ChatGPT reveals key weaknesses in handling misinformation and a notable potential for real-world bias.As Apple Intelligence becomes deeply integrated into everyday computing, a comprehensive, transparent ethical evaluation of i…
…
continue reading

1
Preistransparenz per Verordnung: PAngV (mrmcd25)
17:50
17:50
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
17:50Zu den angegebenen Preisen für Produkte, die uns Endverbraucher:innen online und im Supermarkt angboten werden, trifft der Gesetzgeber in der [Preisangabenverordnung](https://www.gesetze-im-internet.de/pangv_2022/BJNR492110021.html) einige Regelungen. Was wird da denn so geregelt? Wirkt das? Wollte die Wirtschaft das nicht vielleicht verhindern? Un…
…
continue reading

1
Haustechnik für Nerds. Wärmepumpe, Photovoltaik & Co. Warum man sich als Nerd für Haustechnik interessieren sollte, egal ob man Heimwerker ist (mrmcd25)
44:43
44:43
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
44:43Haustechnik fristet ein unsichtbares Dasein und fällt erst auf wenn sie nicht funktioniert oder teuer getauscht werden muss. Früher war Haustechnik einfach. Gas- und Ölheizungen und normale Stromverteilungen lieferten wenig Anlass sich damit zu beschäftigen. Der Anstieg von Energiepreisen und das Aufkommen von neuen Systemen wie Wärmepumpen, Solara…
…
continue reading

1
Was passiert, bevor ein Zug fährt? (mrmcd25)
29:53
29:53
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
29:53JeDi ist angetreten, um mal ein bisschen Transparenz reinzubringen, was eigentlich nachts in Abstellbahnhöfen so alles passiert, und welche kleinen Geister dort rumwuseln, damit ihr einen (möglichst) sicheren, sauberen und pünktlichen Zug an den Bahnsteig gefahren bekommt.Wir mögen alle Züge. Meistens. Und wir haben alle schon einmal Verspätungsdur…
…
continue reading
Entity Component System. It's something in game engines, right?But what does it actually do?I'll explain what Entities, Components, and Systems are good for, and I'll show with the Bevy ECS how to use it outside of games.When I first used Bevy, everything clicked into place. All the game engines I fiddled with before - I felt like I was fighting th…
…
continue reading

1
How to prevent the robot uprising - an introduction to MPC based safe reinforcement learning (mrmcd25)
37:20
37:20
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
37:20Machine learning in safety critical systems can be... ~a very dumb idea~ a challenge. In this talk I want to introduce a recent framework for a robust safety system for reinforcement learning in safety critical systems based on Model Predictive Control. In short: How to train a system without blowing up the building in the processModel Predictive C…
…
continue reading

1
Intransparente Videoüberwachung (mrmcd25)
37:32
37:32
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
37:32Bei dem Talk geht es um den aktuellen Zwischenstand der Initiative "Kameras-Stoppen" aus Köln, die seit mehr als fünf Jahren gegen die Videoüberwachung der Kölner Polizei klagt.Im Verfahren haben sich einige Herausforderungen aufgetan, die besonders durch mangelnde Transparenz aufgefallen sind. Im Talk legen wir ein besonderes Augenmerk auf den Umg…
…
continue reading

1
From flickering fast to liquid glass: A quick history of transparency in design and video games (mrmcd25)
27:28
27:28
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
27:28Transparency has been a feature in design for a long time –and in said time the tech powering it has advanced a lot.Where in the past, the relative slowness of the human eye was used to fake a transparency effect by switching between images, we now have complex simulations of light refraction happening in real time just to make window titles pretti…
…
continue reading

1
Die Sozialversicherung, die keine/r kennt-Die gesetzliche Unfallversicherung in Deutschland (mrmcd25)
53:04
53:04
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
53:04Die meisten Menschen kennen Sozialversicherungen von ihrer Gehaltsabrechnung oder weil sie ihre Leistungen in Anspruch genommen haben (etwa im Gesundheitssystem oder als Rentner/in). Daneben gibt es in Deutschland auch eine Versicherung, die alle Arbeitnehmenden gegen die Folgen von Arbeitsunfällen und Berufskrankheiten versichert, aber vollständig…
…
continue reading

1
Was du immer schon mal über die Chaos Post wissen wolltest - und dich nie getraut hast zu fragen (mrmcd25)
48:58
48:58
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
48:58Wie funktioniert die Chaos Post? Verschickt ihr auch Briefe? Wo kommen die Postkarten her? Wie viele Postkarten habt ihr schon verschickt? Wie entstehen neue Postdienste?In diesem Vortrag werden konmei und sirgoofy die meist gestellten Fragen zur Chaos Post beantworten. Außerdem werden Fragen beantwortet, die noch niemand gestellt hat, aber interes…
…
continue reading
The Digital Object Identifier (DOI) system is ubiquitous in research or other published documents. Documents are assigned a unique identifier - a DOI - to enable long term retrievability and support communication.But how are DOIs created? And how much does production cost? Why do they always start with “10.”? What software is used to actually achie…
…
continue reading

1
Warum transparente CDs eine schlechte Idee sind (CDs an sich aber nicht) (mrmcd25)
30:27
30:27
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
30:27Als sie in den 1980ern auf den Markt kam, war die CD nicht weniger als eine kleine Revolution: Erstmals stand Endnutzer*innen ein Medium mit verlustfreiem, transparentem Klang zur Verfügung, welches zudem durch die optische Abtastung und integrierte Fehlerkorrektur praktisch verschleißfrei arbeitet.Inzwischen sind physische Medien ein Nischenproduk…
…
continue reading

1
Detect me if you can! - Bluetooth-Tracker einfach erkennen (mrmcd25)
49:19
49:19
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
49:19CW: Digitale, Partnerschaftliche, Geschlechtsspezifische Gewalt, StalkingBluetooth-Tracker haben legitime Einsatzzwecke. Leider können sie auch für digitale Gewalt und Stalking missbraucht werden. Daher ist eine Detektion von verdächtigen Trackern essentiell. Wir schauen uns an, wie Tracker auf technischer Ebene erkennbar sind und systematisch entd…
…
continue reading
Es ist immer Ransomware. Wenn bei einer Organisation Dienste ausfallen, Lebensmittel nicht lieferbar sind, auf Papierprozesse zurückgegangen werden muss oder die Belegschaft früher nach Hause geschickt wird heißt es in der Pressemeldung oft das es sich um einen IT-Vorfall oder um technische Probleme handelt. Es ist aber fast immer Ransomware. Dabei…
…
continue reading

1
Warum ich als Frau über Radfahren reden will (mrmcd25)
47:56
47:56
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
47:56Radfahren ist populär und wird immer beliebter. Sowohl als Sport, als auch in Verkehrsdebatten.Sehr häufig sind es allerdings Männer, die darüber reden, schreiben und forschen. Immer wieder entstehen dadurch blinde Flecken für Themen, die eher für Frauen ein Problem darstellen aber eigentlich allen Menschen helfen könnten.Fahrräder und Frauen haben…
…
continue reading

1
Staatliche Transparenz & das IFG (mrmcd25)
47:39
47:39
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
47:39Das Informationsfreiheitsgesetz (IFG) verspricht Transparenz und offene Verwaltung, doch wie sieht die Realität aus? Dieser Vortrag wirft einen kritischen Blick auf den aktuellen Stand der Informationsfreiheit in Deutschland und deckt die oft klaffende Lücke zwischen dem gesetzlichen Anspruch und der behördlichen Praxis auf. Es wird beleuchtet, wie…
…
continue reading

1
Network automation and design at the CCC Internetmanufaktur (mrmcd25)
49:48
49:48
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
49:48A peek behind the scene at how and with what the Internetmanufaktur converts a big pile of network equipment in approximately 7 to a (hopefully) functional network, and makes it all disappear again in 2 days.We will cover the preparation before the event, the tooling involved and how it works what services we offer to other teams, and what we all h…
…
continue reading

1
Patterns in Chaos: How Data Visualisation Helps To See the Invisible (mrmcd25)
54:50
54:50
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
54:50Full transparency in the sense of "open data" on its own is certainly necessary, but not sufficient, for informed and evidence-based decisions. In addition to data being available, we also require their analysis to be carried out honestly, impartially, and following good statistical practices.An important part of good statistical practice is the (e…
…
continue reading

1
Developing harmonized CRA standards (mrmcd25)
48:09
48:09
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
48:09The presentation will give a short introduction to the New Legislative Framework (NLF) and Cyber Resilience Act (CRA) to discuss the current state of development of harmonized European standards at Cen-Cenelec and ETSI. It will also dip into [Cyberstand](https://cyberstand.eu/) and {Stan4CRA](https://www.stan4cra.eu/), which are co-funded by the EU…
…
continue reading

1
Datenalchemie in Produktion und Lieferkette - das gläserne Unternehmen (mrmcd25)
45:50
45:50
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
45:50Mit der Globalisierung und politischen Spannungen werden auch Melde- und Genehmigungspflichten umfangreicher. Daten sind das neue Gold gilt nicht mehr nur für Privatpersonen. Selbst die EU plant umfangreichere Datensammlung und Auswertung per KI (EU-Data-Hub). Dem gegnüber stehen gewachsene Prozesse in der Unternehmensproduktion. Viele Systeme sind…
…
continue reading
Machen wir uns nichts vor: Wir alle lieben koffeinhaltige Getränke. Aber: Wie funktioniert eigentlich mit-ohne Koffein? Wir durchleuchten die Rechtslage und ihre Geschichte, legen schonungslos die geheimen Verfahren offen und haben investigativ für euch die Methoden der Substitution recherchiert. Punkt 4 wird euch überraschen!https://creativecommon…
…
continue reading

1
Vertrauen ist gut, Kryptographie ist besser - Ein Überblick über kryptographische privatsphäre-schützende Technologien (PETs) und ihre (weitgehend unbekannten) Möglichkeiten (mrmcd25)
44:21
44:21
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
44:21Signal, GNU Taler und Analysetools gegen den Gender-Pay-Gap - sie alle nutzen fortgeschrittene kryptographische Verfahren und kryptographische Primitive, die kaum bekannt, aber für die Privatsphäre von uns allen unerlässlich sind. In diversen Vorträgen auf media.ccc.de finden sich Erläuterungen zu den Details vieler dieser Tools. In diesem Vortrag …
…
continue reading

1
Der Metabolismus der Muskelzelle - für Sportler und Nerds (mrmcd25)
47:55
47:55
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
47:55Ein tieferer Einstieg in die Biochemie der Muskelzelle. Der Fokus liegt auf Energieproduktion und warum wir manche Anstrengungen fast ewig ausüben können und manche nur ein paar Minuten oder Sekunden.Die metabolischen Pfade der Muskelzelle.Auf der GPN23 haben wir uns bereits einen Überblick über die Energieproduktion der Muskelzelle und die Implika…
…
continue reading
Mit dem beginn von Karaoke CDs hat sich die art und weise wie wir Karaoke spielen nicht grundlegend verändert. Bildschirm Lyrics, easy. Jedoch hat sich technisch eine Ganze menge getan. Der Umstieg von Massenmusik auf MP3 und später in die Cloud und "der KI" ist auch an Karaoke nicht spurlos vorbeigegangen.In diesem Talk zeige ich vergangene und ak…
…
continue reading

1
Exploring TP-Link m7350 & porting ‚rayhunter‘ (mrmcd25)
25:57
25:57
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
25:57Wir haben uns im „chaospott“ mit dem TP-Link m7350 beschäftigt und viel über das Gerät gelernt. Dann hat die EFF ‚rayhunter‘ entwickelt und wir haben die Software auf den TP-Link portiert.‚rayhunter‘ warnt User*innen anhand von Heuristik vor IMSI Catchern und kann .pcap Dateien mit dem eigenen Modemtraffic aufnehmen.https://creativecommons.org/lice…
…
continue reading

1
LDAP - Leicht durch Angreifer Penetrierbar (mrmcd25)
20:47
20:47
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
20:47LDAP ist (leider) immer noch an vielen stellen der De-Facto-Standard im EnTeRpRiSe wenn es um "Single-Sign-On" geht. Der Mix aus Legacy, Rückwertkompatibilität und komplexen Standards macht alles aber noch schlimmer als gedacht.Ein Verkettung von unglücklichen Umständen, Rückwertkompatibilität und das Fingerpointing aller beteiligten haben zu einer…
…
continue reading

1
Digitale Souveränität: Klarheit statt rhetorischer Nebelgranaten (mrmcd25)
52:22
52:22
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
52:22Viele Blendgranaten, Nebelkerzen und rhetorische Kniffe kommen zum Einsatz, wenn US-Konzerne erkennen, dass europäische Unternehmen sich nach anderen IT-Lösungen umsehen. Wir wollen die wichtigsten Talkingpoints der Unternehmen rund um die Digitale Souveränität und DSGVO aufgreifen und analytisch durchleuchten.Digitale Souveränität, was auch immer …
…
continue reading

1
You Shall (Not) Vibecode: A small status report about "AI" that will (definitely) replace humans (mrmcd25)
35:35
35:35
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
35:35AI is now seemingly everywhere in the digital world. And let's be honest: Everything that one knows about the newest AI hype usually happens against ones own will. Either by the manager/boss that will not stop talking about AI or by having a product that suddenly has "new AI-features™" that cannot be turned off...What happens if we stop "fighting t…
…
continue reading

1
Vom Kollaps komplexer Systeme (mrmcd25)
50:12
50:12
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
50:12Die Geschichte hält zahlreiche Beispiele von Gesellschaften bereit, deren "Zusammenbruch" sich durch erzwungene Komplexitätsreduktion im informationstheoretischen Sinne erklären lässt. Wir schauen nach, wo wir in unserer gegenwärtigen Umwelt Anzeichen oder Symptome für solche Vorgänge beobachten können.Die Geschichte hält zahlreiche Beispiele von G…
…
continue reading

1
Das automatisierte Testen automatisierter Systemkonfigurationen (mrmcd25)
45:09
45:09
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
45:09***Ansible - Molecule - systemd***Oder wie mich der Wahnsinn rund um das "erweiterte Init-System" dabei unterstützt hat, Automatisierungen automatisiert testen zu können.Hier möchte ich einmal einen Einblick in die Möglichkeiten von Molecule geben, meinen aktuellen Testaufbau darstellen, sowie einen möglichen Weg aufzeigen, was man mit systemd-nspa…
…
continue reading

1
Auf dem Weg zur transparenten Wirtschaft – Durchblick bei der E-Rechnung (mrmcd25)
32:55
32:55
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
32:55Anfang des Jahres wurde in Deutschland die strukturierte elektronische Rechnung eingeführt, ab 2027 wird sie im Geschäftsverkehr zwischen Unternehmen zur Pflicht. Dahinter steht ein groß angelegter Plan der EU, Mehrwertsteuerbetrug durch ein transparenteres Steuersystem zu verhindern. Also, transparenter für den Staat. Sicherlich nicht transparente…
…
continue reading

1
Behind the Scenes of History - Fencing Masters and their Shitposts (mrmcd25)
19:11
19:11
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
19:11When we think about texts from the late medieval and early modern period, works of historical significance and enlightened religious writings come to mind. It's easy to forget that people were always like us, but people have always shitposted!As part of doing Historical European Martial Arts (HEMA), I've gotten to read and study texts from the 14th…
…
continue reading
Push-Benachrichtigungen auf Android-Handys ohne Google. Dezentralisiert und Open Source.Mit Open Source Tools wie microG bekommt man zwar erfolgreich proprietäre Google Software von seinem Android-Handy verbannt; die eigentlichen Benachrichtigungen werden aber dennoch über Google Server verschickt (Firebase Cloud Messaging).UnifiedPush ist ein Fram…
…
continue reading

1
Volle Transparenz fürs Finanzamt: Kassensysteme und deren Abenteuer (mrmcd25)
52:57
52:57
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
52:57Die May Contain Hackers (MCH2022) als chaosnahe Veranstaltung hat unter Einsatz eines Kassensystems erstmals (fast) alle Zahlungen bargeldlos abgewickelt. Als erste größere deutsche Chaosveranstaltung hat die Gulaschprogrammiernacht (GPN) im letzten Jahr ebenfalls ein Kassensystem eingeführt und eine bargeldlose Zahlung ermöglicht. Wir erzählen übe…
…
continue reading

1
How to tell your co-workers that they suck at InfoSec and actually get away with it (mrmcd25)
44:08
44:08
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
44:08Als Unternehmen ist das Thema Informationssicherheit von steigender Bedeutung. Von vielen Mitarbeitern wird der Bereich Informationssicherheit und die damit verbundenen Regelungen als Gängelung und lästig betrachtet. Es ist als Unternehmen jedoch wichtig, dass alle Mitarbeiter zum einen eine Awareness für das Thema haben, aber auch die Entscheidung…
…
continue reading

1
Was will uns der Politiker damit sagen? (mrmcd25)
50:34
50:34
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
50:34Menschen in der Politik reden viel. So viel, dass die wenigsten genau hinhören, was da alles gesagt wird. Das wird dann häufig auch noch von Medien zugespitzt und häufig auf gängige Begriffe zurechtgeschnitten. Das hört sich oft gut an, aber was genau ist damit eigentlich gemeint?Lasst uns einige dieser Begriffe durchleuchten und Transparenz ins Po…
…
continue reading