show episodes
 
Artwork

1
FOCUS ON: Linux

SVA System Vertrieb Alexander GmbH

icon
Unsubscribe
icon
Unsubscribe
Monatlich+
 
Der FOCUS ON: Linux Podcast beschäftigt sich mit verschiedenen Themen rund um Linux. Unser Ziel ist es, euch monatlich über die Entwicklungen und Neuigkeiten zu informieren und auch praktische Tool-Tipps an die Hand zu geben. Als Ergänzung versorgen wir euch regelmäßig mit Sonderfolgen über Themen aus der Open Source-Community. Feedback, Fragen und Ideen nehmen wir gerne unter podcast@sva.de entgegen.
  continue reading
 
Die Linux Lounge ist ein News-Podast über Linux und OpenSource. Chris, Michael und Dennis fassen für euch die Neuigkeiten, Releases und Spiele der Woche zusammen und geben nützliche Tipps im Umgang mit freier Software und co..
  continue reading
 
Artwork

1
Tux Flash

Tux-Flash

icon
Unsubscribe
icon
Unsubscribe
Monatlich
 
Hauke, Jean und Micha halten euch über die wichtigsten Themen in der Open Source und Linux Welt auf dem Laufenden und dabei biegen wir auch mal irgendwo falsch ab und verlieren das ein oder andere mal den Faden.
  continue reading
 
Artwork

1
F.A.Z. Digitalwirtschaft

Frankfurter Allgemeine Zeitung

icon
Unsubscribe
icon
Unsubscribe
Wöchentlich
 
Im Podcast "F.A.Z. Digitalwirtschaft" (früher FAZ D:ECONOMY) sprechen die Redakteure der FAZ über neue Entwicklungen in der digitalen Wirtschaft, in der Industrie 4.0 - und in der Technik. Wir diskutieren miteinander und auch mit Gästen – dabei ordnen wir die aktuellen Themen rund um Digitalisierung und Technologie ein. Dabei geht es nicht nur um Bits und Bytes, sondern auch um einen größeren gesellschaftlichen Kontext. Zur App für iOS und Android: https://app.adjust.com/8sasetq_gxy4985 Mehr ...
  continue reading
 
Artwork

1
DAS WAR SCHON KAPUTT

der Podcast mit Peter und Jay

icon
Unsubscribe
icon
Unsubscribe
Monatlich
 
Wir sind ein Laber-Technik-Lebensweisheiten-Podcast, mit News, Retrogeschichten und gelegentlich Popkulturelles. Bob berichtet was er wieder mal kaputt gemacht hat und Jay erklärt warum es kaputt gegangen ist. Technik ist vergänglich, einiges setzt sich nie durch anderes gerät in Vergessenheit. In unserem Podcast erklären wir dir wie man Emails per Post versendet, Podcasts auf Kassette veröffentlicht, mit einem Raumschiff aus Knetmasse zum Mars fliegt und Linux auf einem Toaster installiert. ...
  continue reading
 
Willkommen bei ”Code Red: Passwort zum Glück” – deinem Podcast für IT-Sicherheit, Datenschutz und digitales Wohlbefinden! In einer Welt, in der Cyberangriffe und Datenlecks immer häufiger werden, ist es wichtiger denn je, sich selbst und sein Unternehmen sicher im digitalen Raum zu bewegen. Egal, ob du ein Unternehmer bist, der seine Firma schützen möchte, oder eine Privatperson, die mehr über sicheres Surfen und den Schutz persönlicher Daten erfahren will – hier bist du genau richtig! Mein ...
  continue reading
 
Artwork

1
DeimHart

Dirk Deimeke und Roman Hanhart

icon
Unsubscribe
icon
Unsubscribe
Täglich+
 
DeimHart ist ein Podcast von Dirk Deimeke und Roman Hanhart, bei dem vor allem Inhalte aus der freien Linux-, und OpenSource-Welt besprochen werden. Der Fokus liegt häufig bei Ubuntu und dessen Derivate. Nebenbei kommen auch gesellschaftliche Themen zur Sprache, die sich um das Feld der OpenSource-Gemeinschaft finden lassen. Die Mediendateien liegen im OGG- und MP3-Format vor.
  continue reading
 
Artwork

1
Auch interessant!

Ali Hackalife

icon
Unsubscribe
icon
Unsubscribe
Wöchentlich+
 
Ali Hackalife spricht über Themen, die auch interessant sind. Meistens geht es um Technik oder Kultur. Aber auch Klimawandel, Nordkorea, Journalismus. Alles was eben auch interessant ist.
  continue reading
 
Artwork

1
Zankstelle

Zankstelle - Gamerpodcast

icon
Unsubscribe
icon
Unsubscribe
Monatlich+
 
Um die Welt ein kleines bisschen besser, schöner und bunter zu machen, wurde ein neues Podcast-Projekt ins Leben gerufen.Zusammengefunden haben wir uns über GamersGlobal.Der Podcast setzt sich aktuell aus John, Jan, Jonas, Jürgen, Dennis, Hendrik und Christoph zusammen und werden in wechselnder Besetzung, über unser liebstes Hobby sprechen und fachsimpeln. Ehemaliges Mitglied bis Oktober 19 war Sebastian.
  continue reading
 
Artwork

1
Die drei Vogonen

Die drei Vogonen

icon
Unsubscribe
icon
Unsubscribe
Monatlich
 
Die drei Vogonen übermitteln Ihre regelmäßige Gesprächsrunde in Form eines Podcasts an die Erde. Die Themen sind Mac (ab und zu auch Win und Linux), Web, Games und weitere aus der rückständigen Erdentechnologie. Voraussetzung für die Teilnahme ist ein Babelfish, den man sich vor Beginn der Sendung in den Gehörgang schiebt.
  continue reading
 
Artwork

1
Akronymisierbar

Kilian & Hendrik

icon
Unsubscribe
icon
Unsubscribe
Monatlich
 
Podcast von und mit Hendrik und Kilian. Geballtes gefährliches Halbwissen zu allem rund um Programmiersprachen, Messengern und anderen (meist technischen) Themen, die uns spontan einfallen.
  continue reading
 
Loading …
show series
 
Uns unterstützen: https://bunq.me/Hackalife IBAN: DE83370190001010207052 Alis Buch: https://amzn.to/4j5Rzze Chemnitzer Linuxtage https://chemnitzer.linux-tage.de/2025/en 3000 Entwickler machen 95% des weltweiten Wertes https://www.heise.de/[…] ICE 3neo Posts https://www.instagram.com/p/DHlW3CkNmNV/ USB Kondome, Kabel die nur Strom durchlassen https…
  continue reading
 
Seit etwa einem Jahr gibt es ein Team aus Angehörigen der BeLUG und der Ukraine-Hilfe Berlin, welches damit befasst ist Hardwarespenden zu sammeln und in die Ukraine zu liefern. Die PCs und Laptops werden mit Debian- oder Fedora-Linux ausgestattet und dann übergeben.Bei dem Vortrag wird es um unseren Hintergrund, die Aktivitäten und die praktische …
  continue reading
 
In der aktuellen Ausgabe von RadioTux, berichten wir live von den Chemnitzer Linux-Tagen, einem der größten Linux-Events in Europa. Wir teilen Anekdoten unserer Anreise und diskutieren die Herausforderungen der Zuganbindung nach Chemnitz. So ist zwar die Anbindung nach Berlin/Brandenburg zwar elektrifiziert, aber die Strecke nach Leipzig nicht. Die…
  continue reading
 
In der aktuellen Ausgabe von RadioTux, berichten wir live von den Chemnitzer Linux-Tagen, einem der größten Linux-Events in Europa. Wir teilen Anekdoten unserer Anreise und diskutieren die Herausforderungen der Zuganbindung nach Chemnitz. So ist zwar die Anbindung nach Berlin/Brandenburg zwar elektrifiziert, aber die Strecke nach Leipzig nicht. Die…
  continue reading
 
In der aktuellen Ausgabe von RadioTux, berichten wir live von den Chemnitzer Linux-Tagen, einem der größten Linux-Events in Europa. Wir teilen Anekdoten unserer Anreise und diskutieren die Herausforderungen der Zuganbindung nach Chemnitz. So ist zwar die Anbindung nach Berlin/Brandenburg zwar elektrifiziert, aber die Strecke nach Leipzig nicht. Die…
  continue reading
 
Die Gefährdungslage verschlechtert sich gefühlt kontinuierlich. Im Netz lauern Verschlüsselungstrojaner und andere Vagabunden auf einen, physisch für das Zuhause drohen zunehmend Großschadenslagen.Der Gesetzgeber und die Industrie hat für Kritis und andere Industriefelder Managementsysteme vorgeschrieben um den Herausforderungen von Misskonfigurati…
  continue reading
 
Wir lieben Open Source. Die unglaubliche Kraft und Geschwindigkeit von kollaborativer Softwareentwicklung haben Auswirkungen auf jeden beitragenden Menschen. Wir haben etwas gemeinsam: Jedes Open-Source-Content-Management-System ist bestrebt, seine Fähigkeiten zu verbessern, seine Community zu vergrößern und die Anzahl der Installationen zu erhöhen…
  continue reading
 
Seit etwa einem Jahr gibt es ein Team aus Angehörigen der BeLUG und der Ukraine-Hilfe Berlin, welches damit befasst ist Hardwarespenden zu sammeln und in die Ukraine zu liefern. Die PCs und Laptops werden mit Debian- oder Fedora-Linux ausgestattet und dann übergeben.Bei dem Vortrag wird es um unseren Hintergrund, die Aktivitäten und die praktische …
  continue reading
 
Der Artikel "Why Johnny can't encrypt" aus dem Jahr 1999 zeigte einige Probleme mit der Verschlüsselungssoftware PGP auf. Heute gibt es ähnliche Probleme und weder PGP noch GnuPG haben eine größere Verwendung gefunden. Ich möchte im Vortrag erklären, warum dies so ist und welche Werkzeuge stattdessen zeitgemäß sind.Licensed to the public under http…
  continue reading
 
Die Gefährdungslage verschlechtert sich gefühlt kontinuierlich. Im Netz lauern Verschlüsselungstrojaner und andere Vagabunden auf einen, physisch für das Zuhause drohen zunehmend Großschadenslagen.Der Gesetzgeber und die Industrie hat für Kritis und andere Industriefelder Managementsysteme vorgeschrieben um den Herausforderungen von Misskonfigurati…
  continue reading
 
Wir lieben Open Source. Die unglaubliche Kraft und Geschwindigkeit von kollaborativer Softwareentwicklung haben Auswirkungen auf jeden beitragenden Menschen. Wir haben etwas gemeinsam: Jedes Open-Source-Content-Management-System ist bestrebt, seine Fähigkeiten zu verbessern, seine Community zu vergrößern und die Anzahl der Installationen zu erhöhen…
  continue reading
 
Die Gefährdungslage verschlechtert sich gefühlt kontinuierlich. Im Netz lauern Verschlüsselungstrojaner und andere Vagabunden auf einen, physisch für das Zuhause drohen zunehmend Großschadenslagen.Der Gesetzgeber und die Industrie hat für Kritis und andere Industriefelder Managementsysteme vorgeschrieben um den Herausforderungen von Misskonfigurati…
  continue reading
 
Seit etwa einem Jahr gibt es ein Team aus Angehörigen der BeLUG und der Ukraine-Hilfe Berlin, welches damit befasst ist Hardwarespenden zu sammeln und in die Ukraine zu liefern. Die PCs und Laptops werden mit Debian- oder Fedora-Linux ausgestattet und dann übergeben.Bei dem Vortrag wird es um unseren Hintergrund, die Aktivitäten und die praktische …
  continue reading
 
Wir lieben Open Source. Die unglaubliche Kraft und Geschwindigkeit von kollaborativer Softwareentwicklung haben Auswirkungen auf jeden beitragenden Menschen. Wir haben etwas gemeinsam: Jedes Open-Source-Content-Management-System ist bestrebt, seine Fähigkeiten zu verbessern, seine Community zu vergrößern und die Anzahl der Installationen zu erhöhen…
  continue reading
 
Der Artikel "Why Johnny can't encrypt" aus dem Jahr 1999 zeigte einige Probleme mit der Verschlüsselungssoftware PGP auf. Heute gibt es ähnliche Probleme und weder PGP noch GnuPG haben eine größere Verwendung gefunden. Ich möchte im Vortrag erklären, warum dies so ist und welche Werkzeuge stattdessen zeitgemäß sind.Licensed to the public under http…
  continue reading
 
Die großen NAS-(network attached storage)-Hersteller sind berüchtigt für immer wieder auftretende Sicherheitslücken in deren Standard-Software. Trotzdem ist die spezialisiertere Hardware interessant und hat zumindest in der Gerätegröße und auch den hotplug-Laufwerksschächten einen Vorteil gegenüber einem selbstbau-Projekt.Im Vortrag möchte ich zeig…
  continue reading
 
Die großen NAS-(network attached storage)-Hersteller sind berüchtigt für immer wieder auftretende Sicherheitslücken in deren Standard-Software. Trotzdem ist die spezialisiertere Hardware interessant und hat zumindest in der Gerätegröße und auch den hotplug-Laufwerksschächten einen Vorteil gegenüber einem selbstbau-Projekt.Im Vortrag möchte ich zeig…
  continue reading
 
Der Artikel "Why Johnny can't encrypt" aus dem Jahr 1999 zeigte einige Probleme mit der Verschlüsselungssoftware PGP auf. Heute gibt es ähnliche Probleme und weder PGP noch GnuPG haben eine größere Verwendung gefunden. Ich möchte im Vortrag erklären, warum dies so ist und welche Werkzeuge stattdessen zeitgemäß sind.Licensed to the public under http…
  continue reading
 
Die großen NAS-(network attached storage)-Hersteller sind berüchtigt für immer wieder auftretende Sicherheitslücken in deren Standard-Software. Trotzdem ist die spezialisiertere Hardware interessant und hat zumindest in der Gerätegröße und auch den hotplug-Laufwerksschächten einen Vorteil gegenüber einem selbstbau-Projekt.Im Vortrag möchte ich zeig…
  continue reading
 
Die Secure Shell SSH gehört zu den wichtigsten Werkzeugen der Systemadministration. Von der Sicherheit unserer SSH-Accounts hängt demnach eine Menge ab. Wir werden im Vortrag sehen, wie die Public-Key-Authentifizierung funktioniert und warum wir sie gegenüber der Passwortauthentifizierung bevorzugen sollen. Zudem betrachten wir einige Fallstricke, …
  continue reading
 
Open Source Software ist fundamental, um die digitale Souveränität unserer Demokratie zu sichern. Aber auch aus Sicherheitssicht ist FLOSS kommerzieller Closed-Source meist weit überlegen. Doch die Sicherheitsfreigabe von Software erfolgt im Öffentlichen Dienst in der Regel über eine BSI-Grundschutz-Zertifizierung. Und diese ist für FLOSS mit einig…
  continue reading
 
Open Source Software ist fundamental, um die digitale Souveränität unserer Demokratie zu sichern. Aber auch aus Sicherheitssicht ist FLOSS kommerzieller Closed-Source meist weit überlegen. Doch die Sicherheitsfreigabe von Software erfolgt im Öffentlichen Dienst in der Regel über eine BSI-Grundschutz-Zertifizierung. Und diese ist für FLOSS mit einig…
  continue reading
 
Fostering a relationship with the community is a special task – and it does not end with the development or code contributions. Open Source not only means community development – it means a certain level of openness and trust between the product and the users. With technologically complex products the path of collaboration goes beyond the developme…
  continue reading
 
Seit nunmehr 17 Jahren gibt es mit OpenBTS und OpenBSC Freie Software im Bereich der Mobilfunkinfrastruktur, also Software, mit denen man eigene Mobilfunknetze betreiben kann. Seitdem hat sich viel getan - von Osmocom CNI über Open5GS zu srsLTE, srsUE, srsRAN, free5gc über pySim, Kamailio, pyhss zu magma und eupf - nur um ein paar Namen zu nennen.D…
  continue reading
 
Die meisten heutzutage verwendeten Prozessoren unterstützen SIMD-Befehle. SIMD, das steht für »Single Instruction Multiple Data« und bedeutet, dass die Prozessoren statt mit einzelnen Zahlen auch mit (kurzen) Vektoren von Zahlen arbeiten können.In diesem Vortrag werde ich euch alles über SIMD erzählen. Was das eigentlich genau ist, was für Performa…
  continue reading
 
Die Secure Shell SSH gehört zu den wichtigsten Werkzeugen der Systemadministration. Von der Sicherheit unserer SSH-Accounts hängt demnach eine Menge ab. Wir werden im Vortrag sehen, wie die Public-Key-Authentifizierung funktioniert und warum wir sie gegenüber der Passwortauthentifizierung bevorzugen sollen. Zudem betrachten wir einige Fallstricke, …
  continue reading
 
Seit nunmehr 17 Jahren gibt es mit OpenBTS und OpenBSC Freie Software im Bereich der Mobilfunkinfrastruktur, also Software, mit denen man eigene Mobilfunknetze betreiben kann. Seitdem hat sich viel getan - von Osmocom CNI über Open5GS zu srsLTE, srsUE, srsRAN, free5gc über pySim, Kamailio, pyhss zu magma und eupf - nur um ein paar Namen zu nennen.D…
  continue reading
 
Making LibreOffice a native part of the web, using FOSS for highly customizable office document handling in the browser, based on WASM.LibreOffice can be highly integrated into desktop and server applications and we wanted to make this also possible for web apps. Running fully client side with Web Assembly, LibreOffice can now be used and customize…
  continue reading
 
Die meisten heutzutage verwendeten Prozessoren unterstützen SIMD-Befehle. SIMD, das steht für »Single Instruction Multiple Data« und bedeutet, dass die Prozessoren statt mit einzelnen Zahlen auch mit (kurzen) Vektoren von Zahlen arbeiten können.In diesem Vortrag werde ich euch alles über SIMD erzählen. Was das eigentlich genau ist, was für Performa…
  continue reading
 
Making LibreOffice a native part of the web, using FOSS for highly customizable office document handling in the browser, based on WASM.LibreOffice can be highly integrated into desktop and server applications and we wanted to make this also possible for web apps. Running fully client side with Web Assembly, LibreOffice can now be used and customize…
  continue reading
 
Die Secure Shell SSH gehört zu den wichtigsten Werkzeugen der Systemadministration. Von der Sicherheit unserer SSH-Accounts hängt demnach eine Menge ab. Wir werden im Vortrag sehen, wie die Public-Key-Authentifizierung funktioniert und warum wir sie gegenüber der Passwortauthentifizierung bevorzugen sollen. Zudem betrachten wir einige Fallstricke, …
  continue reading
 
Seit nunmehr 17 Jahren gibt es mit OpenBTS und OpenBSC Freie Software im Bereich der Mobilfunkinfrastruktur, also Software, mit denen man eigene Mobilfunknetze betreiben kann. Seitdem hat sich viel getan - von Osmocom CNI über Open5GS zu srsLTE, srsUE, srsRAN, free5gc über pySim, Kamailio, pyhss zu magma und eupf - nur um ein paar Namen zu nennen.D…
  continue reading
 
Open Source Software ist fundamental, um die digitale Souveränität unserer Demokratie zu sichern. Aber auch aus Sicherheitssicht ist FLOSS kommerzieller Closed-Source meist weit überlegen. Doch die Sicherheitsfreigabe von Software erfolgt im Öffentlichen Dienst in der Regel über eine BSI-Grundschutz-Zertifizierung. Und diese ist für FLOSS mit einig…
  continue reading
 
Making LibreOffice a native part of the web, using FOSS for highly customizable office document handling in the browser, based on WASM.LibreOffice can be highly integrated into desktop and server applications and we wanted to make this also possible for web apps. Running fully client side with Web Assembly, LibreOffice can now be used and customize…
  continue reading
 
Fostering a relationship with the community is a special task – and it does not end with the development or code contributions. Open Source not only means community development – it means a certain level of openness and trust between the product and the users. With technologically complex products the path of collaboration goes beyond the developme…
  continue reading
 
Die meisten heutzutage verwendeten Prozessoren unterstützen SIMD-Befehle. SIMD, das steht für »Single Instruction Multiple Data« und bedeutet, dass die Prozessoren statt mit einzelnen Zahlen auch mit (kurzen) Vektoren von Zahlen arbeiten können.In diesem Vortrag werde ich euch alles über SIMD erzählen. Was das eigentlich genau ist, was für Performa…
  continue reading
 
Fostering a relationship with the community is a special task – and it does not end with the development or code contributions. Open Source not only means community development – it means a certain level of openness and trust between the product and the users. With technologically complex products the path of collaboration goes beyond the developme…
  continue reading
 
Digitale Souveränität ist in aller Munde und wird zunehmend als wichtig erachtet. Doch was bedeutet der Begriff eigentlich abseits vom Marketing der großen Anbieter? Aktuell gibt es keine klare Definition, sodass eine Vergleichbarkeit der als souverän angebotenen Lösungen nicht möglich ist. Leider finden sich auch immer wieder als souverän angebote…
  continue reading
 
Digitale Souveränität ist in aller Munde und wird zunehmend als wichtig erachtet. Doch was bedeutet der Begriff eigentlich abseits vom Marketing der großen Anbieter? Aktuell gibt es keine klare Definition, sodass eine Vergleichbarkeit der als souverän angebotenen Lösungen nicht möglich ist. Leider finden sich auch immer wieder als souverän angebote…
  continue reading
 
ESP-NOW ist ein drahtloses Kommunikationsprotokoll, welches die Firma Expressif für ihre eigenen WLAN-Chips entwickelt hat. Das schlanke Protokoll ermöglicht einen schnellen und ressourcenschonenden Datenverkehr zwischen den Netzwerkteilnehmern. Gerade diese Eigenschaften macht diese Technologie für batteriebetriebene Geräte interessant.Das Vernetz…
  continue reading
 
Konfigurationsdateien, Authentifizierung mit public-private keys, jump hosts und port forwarding mit OpenSSH kennt Ihr ja alle mittlerweile. Auch die "schrägeren" Themen wie OpenSSH mit TPM oder FIDO2 keys hätten wir ja schon mal besprochen. Aber die EntwicklerInnen dieses essenziellen Tools in der BSD und Linux Welt (und dank WSL mittlerweile auch…
  continue reading
 
Neben den Domänenanforderungen muss entwickelter Code oft bestimmte Anforderungen wie Logging, Sicherheit oder Applikationsmonitoring erfüllen. Diese Querschnittsaspekte sind mit herkömmlichen Implementierungsansätzen nicht sinnvoll zu bewältigen, da sie repetitive Implementierungen erfordern würden. Aus diesem Grund wurden Instrumentierungstechnol…
  continue reading
 
Neben den Domänenanforderungen muss entwickelter Code oft bestimmte Anforderungen wie Logging, Sicherheit oder Applikationsmonitoring erfüllen. Diese Querschnittsaspekte sind mit herkömmlichen Implementierungsansätzen nicht sinnvoll zu bewältigen, da sie repetitive Implementierungen erfordern würden. Aus diesem Grund wurden Instrumentierungstechnol…
  continue reading
 
Der Google Analytics ist der Platzhirsch in der Analytics. Aber es ist weder Open Source, noch liefert es die besseren Zahlen. Okay: Schöner anzusehen als Matomo ist es! Viele Unternehmen, gerade im Open-Source-Segment, setzen bereits lieber auf Matomo. Und warum auch du heute mehr denn je auf die Open-Source-Alternative Matomo anstelle von Google …
  continue reading
 
Konfigurationsdateien, Authentifizierung mit public-private keys, jump hosts und port forwarding mit OpenSSH kennt Ihr ja alle mittlerweile. Auch die "schrägeren" Themen wie OpenSSH mit TPM oder FIDO2 keys hätten wir ja schon mal besprochen. Aber die EntwicklerInnen dieses essenziellen Tools in der BSD und Linux Welt (und dank WSL mittlerweile auch…
  continue reading
 
Digitale Souveränität ist in aller Munde und wird zunehmend als wichtig erachtet. Doch was bedeutet der Begriff eigentlich abseits vom Marketing der großen Anbieter? Aktuell gibt es keine klare Definition, sodass eine Vergleichbarkeit der als souverän angebotenen Lösungen nicht möglich ist. Leider finden sich auch immer wieder als souverän angebote…
  continue reading
 
Loading …

Kurzanleitung

Hören Sie sich diese Show an, während Sie die Gegend erkunden
Abspielen