Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
1
Software accessibility without the fuzz (38c3)
21:57
21:57
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
21:57
We've all heard how important digital accessibility is, at this point. But how does one get started with this complex topic? Let's cover all the techy basics!Software accessibility is important, we all know that by now. In the past years while working as an accessibility consultant, many people have asked me the very same question: How do I get sta…
…
continue reading
This is the story of the HDCP master key that we derived back in 2010.This is the story of the HDCP master key. How in 2010 we derived it from various public sources and from a bunch of cheapish hardware (and how we made money in the process!), and then published it on pastebin. After that it was just wait-and-see what Intel and the rest of the wor…
…
continue reading
This is the story of the HDCP master key that we derived back in 2010.This is the story of the HDCP master key. How in 2010 we derived it from various public sources and from a bunch of cheapish hardware (and how we made money in the process!), and then published it on pastebin. After that it was just wait-and-see what Intel and the rest of the wor…
…
continue reading
1
Der Mythos der „gezielten Tötung”. Zur Verantwortung von KI-gestützten Zielsystemen am Beispiel „Lavender“ (38c3)
46:50
46:50
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
46:50
Das Lavender-KI-Zielsystem zeigt gut, wie Kriegsautomatisierung aktuell aussieht und was daran falsch läuft.Das Thema „KI in der Militärtechnik“ und die Beziehung zwischen Mensch und Maschine ist seit Jahrzehnten ein theoretisches Thema in der Philosophie, den Sozialwissenschaften und den kritischen Algorithmus-Studien. Doch in den letzten Jahren w…
…
continue reading
1
Der Mythos der „gezielten Tötung”. Zur Verantwortung von KI-gestützten Zielsystemen am Beispiel „Lavender“ (38c3)
46:50
46:50
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
46:50
Das Lavender-KI-Zielsystem zeigt gut, wie Kriegsautomatisierung aktuell aussieht und was daran falsch läuft.Das Thema „KI in der Militärtechnik“ und die Beziehung zwischen Mensch und Maschine ist seit Jahrzehnten ein theoretisches Thema in der Philosophie, den Sozialwissenschaften und den kritischen Algorithmus-Studien. Doch in den letzten Jahren w…
…
continue reading
1
Der Mythos der „gezielten Tötung”. Zur Verantwortung von KI-gestützten Zielsystemen am Beispiel „Lavender“ (38c3)
46:50
46:50
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
46:50
Das Lavender-KI-Zielsystem zeigt gut, wie Kriegsautomatisierung aktuell aussieht und was daran falsch läuft.Das Thema „KI in der Militärtechnik“ und die Beziehung zwischen Mensch und Maschine ist seit Jahrzehnten ein theoretisches Thema in der Philosophie, den Sozialwissenschaften und den kritischen Algorithmus-Studien. Doch in den letzten Jahren w…
…
continue reading
1
arafed futures - An Artist Dialogue on Chip Storage and AI Accelerationism (38c3)
1:00:13
1:00:13
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:00:13
The global chip shortage during the COVID-19 pandemic brought semiconductor production into focus, sparking accelerated efforts to meet the surging demand for digital infrastructure. This phenomenon not only expanded AI capabilities but also introduced unexpected computational artifacts. One such artifact is the word “arafed”, a term absent from an…
…
continue reading
1
io_uring, eBPF, XDP and AF_XDP (38c3)
56:57
56:57
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
56:57
Modern high-performance networking APIs on Linux - beyond the classic BSD sockets API.For many decades, application software programmers have been using the venerable BSD sockets API to make their applications communicate over (at least IP based) networks. Linux has supported TCP/UDP sockets ever since it had a network stack back in the 1990s. Whil…
…
continue reading
1
io_uring, eBPF, XDP and AF_XDP (38c3)
56:57
56:57
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
56:57
Modern high-performance networking APIs on Linux - beyond the classic BSD sockets API.For many decades, application software programmers have been using the venerable BSD sockets API to make their applications communicate over (at least IP based) networks. Linux has supported TCP/UDP sockets ever since it had a network stack back in the 1990s. Whil…
…
continue reading
1
io_uring, eBPF, XDP and AF_XDP (38c3)
56:57
56:57
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
56:57
Modern high-performance networking APIs on Linux - beyond the classic BSD sockets API.For many decades, application software programmers have been using the venerable BSD sockets API to make their applications communicate over (at least IP based) networks. Linux has supported TCP/UDP sockets ever since it had a network stack back in the 1990s. Whil…
…
continue reading
1
Self Models of Loving Grace (38c3)
1:00:11
1:00:11
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:00:11
Artificial Intelligence is not just an engineering discipline, but also the most fascinating and important philosophical project ever attempted: the explanation of the mind, by recreating it. This part of the series "From Computation to Consciousness" focuses on the nature of the self, agency and identity.When we recognize the paradigm of Artificia…
…
continue reading
1
10 years of emulating the Nintendo 3DS: A tale of ninjas, lemons, and pandas (38c3)
55:10
55:10
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
55:10
How is 3DS preservation faring 10 years after the release of the first emulator? What technical obstacles have we overcome, which ones remain? What hidden gems have we discovered beyond games? Join us on a journey through the struggles, the successes, and the future of 3DS emulation!The 3DS marks a key point in the evolution of handheld consoles fr…
…
continue reading
1
10 years of emulating the Nintendo 3DS: A tale of ninjas, lemons, and pandas (38c3)
55:10
55:10
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
55:10
How is 3DS preservation faring 10 years after the release of the first emulator? What technical obstacles have we overcome, which ones remain? What hidden gems have we discovered beyond games? Join us on a journey through the struggles, the successes, and the future of 3DS emulation!The 3DS marks a key point in the evolution of handheld consoles fr…
…
continue reading
1
10 years of emulating the Nintendo 3DS: A tale of ninjas, lemons, and pandas (38c3)
55:10
55:10
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
55:10
How is 3DS preservation faring 10 years after the release of the first emulator? What technical obstacles have we overcome, which ones remain? What hidden gems have we discovered beyond games? Join us on a journey through the struggles, the successes, and the future of 3DS emulation!The 3DS marks a key point in the evolution of handheld consoles fr…
…
continue reading
1
Self Models of Loving Grace (38c3)
1:00:11
1:00:11
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:00:11
Artificial Intelligence is not just an engineering discipline, but also the most fascinating and important philosophical project ever attempted: the explanation of the mind, by recreating it. This part of the series "From Computation to Consciousness" focuses on the nature of the self, agency and identity.When we recognize the paradigm of Artificia…
…
continue reading
1
Prototypes to Props: How to Build and Hack in the Film/TV Industry (38c3)
32:28
32:28
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
32:28
Look behind the scenes with filmmaker, inventor, and former Mythbuster Davis DeWitt and learn how Hollywood hackers combine prototyping and art to bring movie magic to life! Through real-world examples, this talk will explore the unique challenges of creating builds for the entertainment industry, from designing prototypes to filming the final sequ…
…
continue reading
1
State of Surveillance: A year of digital threats to civil society (38c3)
59:59
59:59
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
59:59
The digital arms race between activists and government spies continues to shift and evolve. Through a series of cases studies, researchers from Amnesty International's Security Lab will share surveillance wins, the ongoing challenges, and the new threats on the digital horizon.Drawing on research by Amnesty International and partners over the past …
…
continue reading
1
State of Surveillance: A year of digital threats to civil society (38c3)
59:59
59:59
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
59:59
The digital arms race between activists and government spies continues to shift and evolve. Through a series of cases studies, researchers from Amnesty International's Security Lab will share surveillance wins, the ongoing challenges, and the new threats on the digital horizon.Drawing on research by Amnesty International and partners over the past …
…
continue reading
1
Prototypes to Props: How to Build and Hack in the Film/TV Industry (38c3)
32:27
32:27
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
32:27
Look behind the scenes with filmmaker, inventor, and former Mythbuster Davis DeWitt and learn how Hollywood hackers combine prototyping and art to bring movie magic to life! Through real-world examples, this talk will explore the unique challenges of creating builds for the entertainment industry, from designing prototypes to filming the final sequ…
…
continue reading
1
Prototypes to Props: How to Build and Hack in the Film/TV Industry (38c3)
32:27
32:27
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
32:27
Look behind the scenes with filmmaker, inventor, and former Mythbuster Davis DeWitt and learn how Hollywood hackers combine prototyping and art to bring movie magic to life! Through real-world examples, this talk will explore the unique challenges of creating builds for the entertainment industry, from designing prototypes to filming the final sequ…
…
continue reading
1
Fearsome File Formats (38c3)
45:47
45:47
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
45:47
Specifications are enough, they say…10 years after 31c3's "Funky File Formats" …Have things improved?With so many open-source parsers being tested and fuzzed, and widely available specs,what could go wrong with file formats nowadays ? Nothing to fear, right?Let's explore even darker corners of their landscape!Even extreme simplicity can misleadingl…
…
continue reading
1
State of Surveillance: A year of digital threats to civil society (38c3)
59:59
59:59
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
59:59
The digital arms race between activists and government spies continues to shift and evolve. Through a series of cases studies, researchers from Amnesty International's Security Lab will share surveillance wins, the ongoing challenges, and the new threats on the digital horizon.Drawing on research by Amnesty International and partners over the past …
…
continue reading
1
Fearsome File Formats (38c3)
45:47
45:47
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
45:47
Specifications are enough, they say…10 years after 31c3's "Funky File Formats" …Have things improved?With so many open-source parsers being tested and fuzzed, and widely available specs,what could go wrong with file formats nowadays ? Nothing to fear, right?Let's explore even darker corners of their landscape!Even extreme simplicity can misleadingl…
…
continue reading
1
Fearsome File Formats (38c3)
45:47
45:47
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
45:47
Specifications are enough, they say…10 years after 31c3's "Funky File Formats" …Have things improved?With so many open-source parsers being tested and fuzzed, and widely available specs,what could go wrong with file formats nowadays ? Nothing to fear, right?Let's explore even darker corners of their landscape!Even extreme simplicity can misleadingl…
…
continue reading
1
Software accessibility without the fuzz (38c3)
21:57
21:57
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
21:57
We've all heard how important digital accessibility is, at this point. But how does one get started with this complex topic? Let's cover all the techy basics!Software accessibility is important, we all know that by now. In the past years while working as an accessibility consultant, many people have asked me the very same question: How do I get sta…
…
continue reading
1
Software accessibility without the fuzz (38c3)
21:57
21:57
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
21:57
We've all heard how important digital accessibility is, at this point. But how does one get started with this complex topic? Let's cover all the techy basics!Software accessibility is important, we all know that by now. In the past years while working as an accessibility consultant, many people have asked me the very same question: How do I get sta…
…
continue reading
1
Wann klappt der Anschluss, wann nicht und wie sagt man Chaos vorher? (38c3)
41:39
41:39
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
41:39
Gut 1 Mrd. Datenpunkte zu Zugfahrten, wie kann man damit das Zugfahren verbessern? Wir versuchen, die Zuverlässigkeit von Zugverbindungen vor der Buchung zu prognostizieren.Um allen Bahnfahrenden zu helfen, wollen wir auf Basis eines Kriesel-Artigen Datensatz vorhersagen, welche Anschlusszug verpasst wird und welcher nicht. Dafür schauen wir uns di…
…
continue reading
1
Wann klappt der Anschluss, wann nicht und wie sagt man Chaos vorher? (38c3)
41:39
41:39
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
41:39
Gut 1 Mrd. Datenpunkte zu Zugfahrten, wie kann man damit das Zugfahren verbessern? Wir versuchen, die Zuverlässigkeit von Zugverbindungen vor der Buchung zu prognostizieren.Um allen Bahnfahrenden zu helfen, wollen wir auf Basis eines Kriesel-Artigen Datensatz vorhersagen, welche Anschlusszug verpasst wird und welcher nicht. Dafür schauen wir uns di…
…
continue reading
1
Wann klappt der Anschluss, wann nicht und wie sagt man Chaos vorher? (38c3)
41:39
41:39
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
41:39
Gut 1 Mrd. Datenpunkte zu Zugfahrten, wie kann man damit das Zugfahren verbessern? Wir versuchen, die Zuverlässigkeit von Zugverbindungen vor der Buchung zu prognostizieren.Um allen Bahnfahrenden zu helfen, wollen wir auf Basis eines Kriesel-Artigen Datensatz vorhersagen, welche Anschlusszug verpasst wird und welcher nicht. Dafür schauen wir uns di…
…
continue reading
1
Automated Malfare - discriminatory effects of welfare automation (38c3)
45:33
45:33
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
45:33
An increasing number of countries is implementing algorithmic decision-making and fraud detection systems within their social benefits system. Instead of improving decision fairness and ensuring effective procedures, these systems often reinforce preexisting discriminations and injustices. The talk presents case studies of automation in the welfare…
…
continue reading
1
Pirouette Machines. Fluid Components (38c3)
37:41
37:41
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
37:41
This lecture follows the path of an ex-ballerina through fluid computers, handmade semiconductors, and cosmetic synthesisers. We will tackle the seductive side and hidden narratives of circuitry to natural systems, salty fluids, and minerals and discuss the importance of alternative hardware morphologies.Pirouette Machines. Fluid Components embarks…
…
continue reading
1
Pirouette Machines. Fluid Components (38c3)
37:41
37:41
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
37:41
This lecture follows the path of an ex-ballerina through fluid computers, handmade semiconductors, and cosmetic synthesisers. We will tackle the seductive side and hidden narratives of circuitry to natural systems, salty fluids, and minerals and discuss the importance of alternative hardware morphologies.Pirouette Machines. Fluid Components embarks…
…
continue reading
1
Automated Malfare - discriminatory effects of welfare automation (38c3)
45:33
45:33
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
45:33
An increasing number of countries is implementing algorithmic decision-making and fraud detection systems within their social benefits system. Instead of improving decision fairness and ensuring effective procedures, these systems often reinforce preexisting discriminations and injustices. The talk presents case studies of automation in the welfare…
…
continue reading
1
Pirouette Machines. Fluid Components (38c3)
37:41
37:41
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
37:41
This lecture follows the path of an ex-ballerina through fluid computers, handmade semiconductors, and cosmetic synthesisers. We will tackle the seductive side and hidden narratives of circuitry to natural systems, salty fluids, and minerals and discuss the importance of alternative hardware morphologies.Pirouette Machines. Fluid Components embarks…
…
continue reading
1
Automated Malfare - discriminatory effects of welfare automation (38c3)
45:33
45:33
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
45:33
An increasing number of countries is implementing algorithmic decision-making and fraud detection systems within their social benefits system. Instead of improving decision fairness and ensuring effective procedures, these systems often reinforce preexisting discriminations and injustices. The talk presents case studies of automation in the welfare…
…
continue reading
1
Transitous - offener Routingdienst für öffentliche Verkehrsmittel (38c3)
42:10
42:10
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
42:10
Unabhängige Apps für den öffentlichen Nahverkehr stehen häufig vor dem Problem, dass sie durch die vielen separaten APIs der Verkehrsbetriebe eingeschränkt sind, die oft nicht über die vollständigen Daten der anderen Betreiber verfügen.Dies macht es unmöglich, vollständige Routen zu erhalten. In Städten wie Paris ist z.B. die Kenntnis der örtlichen…
…
continue reading
1
Gemeinwohlorientierte Forschung mit KI: Missbrauch eindämmen durch Zweckbindung für KI-Modelle (38c3)
41:51
41:51
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
41:51
Trainierte KI-Modelle sind mächtige Werkzeuge, die in Wissenschaft und Forschung oft für gute Zwecke gebaut werden. Aber wie alle Werkzeuge können sie auch zweckentfremdet werden – in Bereichen, für die sie nicht gedacht waren, in denen sie profitgierigen Interessen dienen und gesellschaftlichen Schaden anrichten. Vor dem Hintergrund des Trends von…
…
continue reading
1
Gemeinwohlorientierte Forschung mit KI: Missbrauch eindämmen durch Zweckbindung für KI-Modelle (38c3)
41:51
41:51
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
41:51
Trainierte KI-Modelle sind mächtige Werkzeuge, die in Wissenschaft und Forschung oft für gute Zwecke gebaut werden. Aber wie alle Werkzeuge können sie auch zweckentfremdet werden – in Bereichen, für die sie nicht gedacht waren, in denen sie profitgierigen Interessen dienen und gesellschaftlichen Schaden anrichten. Vor dem Hintergrund des Trends von…
…
continue reading
1
Gemeinwohlorientierte Forschung mit KI: Missbrauch eindämmen durch Zweckbindung für KI-Modelle (38c3)
41:51
41:51
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
41:51
Trainierte KI-Modelle sind mächtige Werkzeuge, die in Wissenschaft und Forschung oft für gute Zwecke gebaut werden. Aber wie alle Werkzeuge können sie auch zweckentfremdet werden – in Bereichen, für die sie nicht gedacht waren, in denen sie profitgierigen Interessen dienen und gesellschaftlichen Schaden anrichten. Vor dem Hintergrund des Trends von…
…
continue reading
1
Digitalisierung mit der Brechstange (38c3)
39:43
39:43
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
39:43
Fünf Prozent der Bevölkerung im Alter von 16 bis 74 Jahren in Deutschland sind offline. Dafür gibt es verschiedenen Gründe: Manche wollen nicht ins Netz und manche können nicht. Dennoch gibt es zunehmend auch öffentliche Dienstleistungen nur noch digital.Das wäre kein Problem, wenn gewährleistet wäre, dass alle Zugang zu Geräte, zum Netz und die nö…
…
continue reading
1
Digitalisierung mit der Brechstange (38c3)
39:43
39:43
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
39:43
Fünf Prozent der Bevölkerung im Alter von 16 bis 74 Jahren in Deutschland sind offline. Dafür gibt es verschiedenen Gründe: Manche wollen nicht ins Netz und manche können nicht. Dennoch gibt es zunehmend auch öffentliche Dienstleistungen nur noch digital.Das wäre kein Problem, wenn gewährleistet wäre, dass alle Zugang zu Geräte, zum Netz und die nö…
…
continue reading
1
Transitous - offener Routingdienst für öffentliche Verkehrsmittel (38c3)
42:10
42:10
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
42:10
Unabhängige Apps für den öffentlichen Nahverkehr stehen häufig vor dem Problem, dass sie durch die vielen separaten APIs der Verkehrsbetriebe eingeschränkt sind, die oft nicht über die vollständigen Daten der anderen Betreiber verfügen.Dies macht es unmöglich, vollständige Routen zu erhalten. In Städten wie Paris ist z.B. die Kenntnis der örtlichen…
…
continue reading
1
Digitalisierung mit der Brechstange (38c3)
39:43
39:43
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
39:43
Fünf Prozent der Bevölkerung im Alter von 16 bis 74 Jahren in Deutschland sind offline. Dafür gibt es verschiedenen Gründe: Manche wollen nicht ins Netz und manche können nicht. Dennoch gibt es zunehmend auch öffentliche Dienstleistungen nur noch digital.Das wäre kein Problem, wenn gewährleistet wäre, dass alle Zugang zu Geräte, zum Netz und die nö…
…
continue reading
1
Transitous - offener Routingdienst für öffentliche Verkehrsmittel (38c3)
42:10
42:10
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
42:10
Unabhängige Apps für den öffentlichen Nahverkehr stehen häufig vor dem Problem, dass sie durch die vielen separaten APIs der Verkehrsbetriebe eingeschränkt sind, die oft nicht über die vollständigen Daten der anderen Betreiber verfügen.Dies macht es unmöglich, vollständige Routen zu erhalten. In Städten wie Paris ist z.B. die Kenntnis der örtlichen…
…
continue reading
1
OpenPV - Calculate the solar potential of your building (38c3)
29:06
29:06
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
29:06
Simulating the photovoltaic potential of roofs and facades with WebGL and OpenData in real timeThis talk is a deep dive into the open-source website [openpv.de](https://www.openpv.de/) - prepare yourself for lots of open geodata, physics-based solar irradiance simulation, some shady WebGL code, and insights on how to get funding from the German gov…
…
continue reading
1
OpenPV - Calculate the solar potential of your building (38c3)
29:06
29:06
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
29:06
Simulating the photovoltaic potential of roofs and facades with WebGL and OpenData in real timeThis talk is a deep dive into the open-source website [openpv.de](https://www.openpv.de/) - prepare yourself for lots of open geodata, physics-based solar irradiance simulation, some shady WebGL code, and insights on how to get funding from the German gov…
…
continue reading
1
OpenPV - Calculate the solar potential of your building (38c3)
29:06
29:06
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
29:06
Simulating the photovoltaic potential of roofs and facades with WebGL and OpenData in real timeThis talk is a deep dive into the open-source website [openpv.de](https://www.openpv.de/) - prepare yourself for lots of open geodata, physics-based solar irradiance simulation, some shady WebGL code, and insights on how to get funding from the German gov…
…
continue reading
1
Reticulum: Unstoppable Networks for The People (38c3)
43:57
43:57
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
43:57
Reticulum is a cryptography-based networking stack for building local and wide-area networks with readily available hardware. Reticulum can continue to operate even in adverse conditions with very high latency and extremely low bandwidth. The vision of Reticulum is to allow anyone to operate their own sovereign communication networks, and to make i…
…
continue reading
1
Reticulum: Unstoppable Networks for The People (38c3)
43:57
43:57
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
43:57
Reticulum is a cryptography-based networking stack for building local and wide-area networks with readily available hardware. Reticulum can continue to operate even in adverse conditions with very high latency and extremely low bandwidth. The vision of Reticulum is to allow anyone to operate their own sovereign communication networks, and to make i…
…
continue reading
1
Reticulum: Unstoppable Networks for The People (38c3)
43:57
43:57
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
43:57
Reticulum is a cryptography-based networking stack for building local and wide-area networks with readily available hardware. Reticulum can continue to operate even in adverse conditions with very high latency and extremely low bandwidth. The vision of Reticulum is to allow anyone to operate their own sovereign communication networks, and to make i…
…
continue reading