Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Closing Hackerhotel 2024 (hackerhotel2024)
26:42
26:42
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
26:42Closing talk of Hackerhotel 2024 with NFIR CTF award ceremony.Closing talk of Hackerhotel 2024 with NFIR CTF award ceremony.about this event: https://pretalx.hackerhotel.nl/hackerhotel-2024/talk/KQUPNG/Von Dimitri
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Badge Talk (hackerhotel2024)
33:24
33:24
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
33:24Our workflow, challenges and other fun thingsFrom the lands where badges and brooches grow on trees, a mythical folk of badge herders live peacefully and in harmony with nature and technology. They love providing humans with their seasonal harvest at Hacker events such as Hacker Hotel. We expect them to show up to tell you all about this seasons yi…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Geschiedenis van Mediapiraterij in Nederland: onvoorstelbaar groot (hackerhotel2024)
50:03
50:03
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
50:03Als je je eigen opsporingsteam krijgt, dan doe je het pas goed. Piraterij van muziek en films was midden jaren 90 zo groot dat 1 op de 4 verkochte cd's illegaal was. De piratenmerken waren bekend in ieder huishouden. De tientallen merken werden aangevoerd door MTV en Twilight. Hoe groot was het nou echt: dat zie je pas als je alles gaat verzamelen.…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
OT Cyberchallenges (hackerhotel2024)
56:31
56:31
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
56:31Meet Acme, a wonderful company where nice people make beautiful things... and then management and sales want nice statistics.Acme is a company like many others. They have been making beautiful things in their factory and workshops for years, but the recent modernization drive also appears to have another side...What is OT and why is it so special? …
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Energie-Hacken: Dynamische Zelfopslag en Power-Tech (hackerhotel2024)
1:03:07
1:03:07
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:03:07Van een defecte UPS tot een autonome huisomgeving die zelf energie inkoopt en verkoopt op de meest gunstige en voordelige momenten.Hoe je een huis uit 1928 toch energiezuinig kunt maken door middel van het slimme gebruik van domotica, IOT, zonnepanelen, accu's, infraroodpanelen, warmtewerend folie, airco's en slim gasverbruik met een HR-ketel. Als …
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Plucking the low hanging fruit of data and security breaches. How to be rewarded even if there's no bug bounty program (hackerhotel2024)
50:21
50:21
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
50:21I call myself "The Lamest Hacker You Know". I don 't use Kali, 0days, Burp Suite or any tools besides Curl, A browser, and clients for existing software, combined with (semi) open data sources. Probably 90% of my findings are for companies that don't have a CISO an never even heard the term "Bug Bounty Program", In this talk I will give some tips o…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Reinventing the Single 8 home movie format (hackerhotel2024)
21:19
21:19
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
21:19An engineer buys a camera in a second hand store, and finds herself bringing back a defunct film format.When home movies on 8mm film were king, there was a format war between Kodak's Super 8 and Fuji's Single 8. Just like Sony's Betamax in the home video wars, Fuji's technically superior contender lost the battle, and the final Single 8 cartridges …
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Crypterella Stories: Fortigate (hackerhotel2024)
26:51
26:51
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
26:51We all love bedtime stories, and these stories are even better when they turn into reality. This cinderella story is about how a big vendor rolled its own algorithm to "encrypt" its firmware images to deter poor hackers like us from fiddling around and potentially uncover flaws. But what if your motive is not to uncover potential flaws, but simply …
…
continue reading
![Artwork](/static/images/128pixel.png)
1
How to (try to) rebuild your hackerspace after a disaster (hackerhotel2024)
31:49
31:49
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
31:49Hackerspace Pixelbar was once the hottest hackerspace in the Netherlands, things happened and awesome people gathered once again to fix things.After a terrible fire at hackerspace Pixelbar (Rotterdam) on 28th of June 2023 (https://pixelbar.nl/2023/06/28/Pixelbar-has-experienced-an-unexpected-issue/) There was a need to rebuild the awesome and safe …
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Ransomware never really left (hackerhotel2024)
42:08
42:08
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
42:08Ransomware is still a serious threat to a lot of people and organisations and nowadays using more and more advanced techniques. And now also with new open AI technology, criminals are able to organise a sophisticated attack in minutes to target you and steal your data.This talk will tell us what Ransomware actually is, who’s writing the code and ma…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Where physical security meets cyber security. (hackerhotel2024)
43:40
43:40
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
43:40Critical infrastructure like data centers needs to be well protected. While there is lots of cyber security knowledge around at Hacker Hotel, in this talk we want to share knowledge on the physical security side of protection. Physical security measures are mostly controlled by PLC's. Thus physical security bears cyber risks as well.The talk will c…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Unmasking the Bullshit in Cybersecurity (hackerhotel2024)
37:10
37:10
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
37:10How organisations adopt buzzwords from the market and incorporate them into tenders, RFPs etc.During this session we will look at all the marketing buzzwords like SIEM/SOC, we go in-depth on topics such as pentesting, Unicorns, SIEM, signatures and, of course, compliancy vs. security. There will be a short panel discussion on how we as a community …
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Ally talk (hackerhotel2024)
50:27
50:27
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
50:27Nancy and Chantal want to talk about being an ally in the community.more info is coming!Nancy and Chantal will take you through a way to be a better ally.about this event: https://pretalx.hackerhotel.nl/hackerhotel-2024/talk/Y3WFEZ/Von Nancy Beers, Chantal Stekelenburg
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Crytocalypse Now! And why the Dutch government is investing so much in Post Quantum Crypto already. (hackerhotel2024)
48:47
48:47
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
48:47In this talk i will share the plans of the Dutch government on building a quantum computer resistive infrastructure. The government actually started last year with its program. Whats the plan of the central government now and in the next years, nation wide and internationally.In this talk i will share the plans of the Dutch government on building a…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Counting the votes, a quest to create new software for the Dutch elections (hackerhotel2024)
55:27
55:27
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
55:27The Dutch Electoral Council has asked a bunch of nerds to help them with new software for the elections. What is needed and how can you help?The Dutch Electoral Council has asked a bunch of nerds to help them with new software for the elections. The main source of truth in the Dutch elections are the paper documents, the software is there to suppor…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
A feline approach to NIS2 (hackerhotel2024)
48:45
48:45
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
48:45In security one of the biggest changes will be the fact that on Oct 17th a lot of organisations need to have implemented. A big challenge for many organisations who haven't got a clue. But what do you need to do? And what does that mean? One of the solutions maybe to take a feline approach to NIS2 and fulfill parts of the compliance needs with Open…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Threat Modeling for Privacy and against Stalkers (hackerhotel2024)
36:57
36:57
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:57When we talk about tech stacks we usually think about big organizations running systems, but in the current day and age we too have a large digital footprint. In this talk we will go over mapping out our personal tech stack and start identifying any threats that could be useful to help prevent stalking and harassment, or at least be aware of the ri…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Empowering Cybersecurity Excellence: Unveiling the DIVD Academy Journey (hackerhotel2024)
29:49
29:49
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
29:49Dive into the World of Cybersecurity Excellence with DIVD Academy: A Journey of Skill Enhancement and Threat Mitigation. This talk explores the pivotal role of DIVD Academy in shaping cybersecurity professionals, fostering skill development, and equipping individuals to combat evolving digital threats. Discover the cutting-edge training methodologi…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Everything you always wanted to know about cryptography but were afraid to ask (hackerhotel2024)
1:00:02
1:00:02
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:00:02What is this DES and why is it bad? Should I always use AES-256, bigger is better right? Who are these RSA-dudes in the first place and why do I need 25519 elliptic curves in my life? Is quantum really that bad for encryption and what can I do about it? If these are questions keeping you up at 05:00, then this talk might be for you!Cryptography is …
…
continue reading
![Artwork](/static/images/128pixel.png)
1
OSINT - How AI fuels disinformation (hackerhotel2024)
40:46
40:46
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
40:46Nico Dekens a.k.a Dutch_OSINTguy, a renowned open source intelligence professional, has noticed recurring patterns incontent created using artificial intelligence. He demonstrates how he has used OSINT tools and evenbasic search engines to locate and identify online accounts that appear to be using autogeneratedwebsite content, social media posts, …
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Ham Radio for hackers (hackerhotel2024)
36:45
36:45
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:45Ham radio is a nice hobby, with a bit of overlap with the hacker community.It's a very technical hobby, with a lot of variation. Much more than an Old Man talking on the radio all day.Ham radio is a nice hobby, with a bit of overlap with the hacker community.It's a very technical hobby, with a lot of variation. Much more than an Old Man talking on …
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Opening electronic safe locks with ketchup and lasers (hackerhotel2024)
43:58
43:58
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
43:58Mechanical safe locks are quickly replaced with their electronic counterparts. While there are many benefits, the security implications are far less understood than the mechanical systems. Jan-Willem collects and researches electronic safe locks and will share his thoughts. From dumping chips with lasers to locks which can be opened with ketchup.We…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Hacking influence (hackerhotel2024)
38:01
38:01
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
38:01Social Engineering 102: Hacking influence. How to get people to trust your judgement.Your level of influence, in buisines or daily life, has little to do with your level of compentence. It can be very frustrating to see all your great ideas getting shot down by the people in charge. More so when silly ideas dó get accepted. But how does influence w…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Hacking your Dreams (hackerhotel2024)
48:30
48:30
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
48:30You can hack all sorts of things. Software, hardware. But being a hacker, what makes more sense than to hack oneself? Hackers have been turning themselves into bionic man, but we can also just hack our brain, using just out brain. I am talking about lucid dreaming: dreaming while you are aware of doing so and able to shape your dream. This talk wil…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Build your own hackersguild! (hackerhotel2024)
40:05
40:05
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
40:05This talk explores the concept of hackersguilds, groups of engineers collaborating to enhance internal information security. Through various activities such as answering inquiries, conducting internal pentesting exercises, and participating in CTF competitions, hackersguilds empower engineers to actively contribute to an organization's security eff…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Cyberonderzoeksraad: Computer says no, the law says yes (hackerhotel2024)
41:18
41:18
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
41:18More and more decisions are made or prepared automatically, with "computer says no" making it really harmful at crucial moments. For many people, it is then unclear whether you have rights and what those rights are. Yet there are steps you can take to successfully fend for yourself. This talk lays out some hacks and will be the presentation of the …
…
continue reading
![Artwork](/static/images/128pixel.png)
1
WOOt does the government do? (hackerhotel2024)
54:05
54:05
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
54:05WOOt do we want? Freedom for our software! When do we WOOnt it? Now! This talk is about the journey into opensourcing software used and made by our governement. We will introduce you to the Wet Open Overheid (WOO) and explain how this law allows you to request the source of certain software. Then we’ll provide you with a step-by-step guide how you …
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Top secret surprise (hackerhotel2024)
14:12
14:12
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:12More information will be added soon, or not...More information will be added soon, or not...about this event: https://pretalx.hackerhotel.nl/hackerhotel-2024/talk/VL9CGG/Von Nancy Beers
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Opening Hackerhotel 2024 (hackerhotel2024)
1:01:15
1:01:15
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:01:15Opening and welcome by Dimitri ModdermanOpening and welcome by Dimitri Moddermanabout this event: https://pretalx.hackerhotel.nl/hackerhotel-2024/talk/ZQHVMN/Von Dimitri
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Basisbeveiliging / Internet Cleanup Foundation - State of the map (hackerhotel2024)
38:02
38:02
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
38:02An overview of the new maps and new metrics added in 2023, and what it did.An overview of the new maps and new metrics added in 2023, and what it did.about this event: https://pretalx.hackerhotel.nl/hackerhotel-2024/talk/ADQKKH/Von Elger "Stitch" Jonker
…
continue reading
![Artwork](/static/images/128pixel.png)
1
EOS/Thuisbatterij techtalk (hackerhotel2024)
33:07
33:07
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
33:07Lets talk about battery's! Li-ion, salt, H2 or LFP, veel systemen zijn er op dit moment beschikbaar of komen beschikbaar. Alleen zijn er nieuwe regelgevingen op de loer en wordt de positie van de netbeheerder belangrijker. Welke ontwikkelingen zijn er en hoe vormt het zich? Ik neem jullie mee in mijn reis waarin ik een thuisbatterij heb gebouwd. Ti…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
A black hat in our white hat collective... a lesson in (incident response|human trust|pr|.*) (hackerhotel2024)
45:06
45:06
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
45:06We always knew it coulde happen, and thus that it, accoording to Murphey's law, would happen. A member of DIVD got arrested in relation to computer crime. And about a year ago it did, Pepijn van der S. got arrested. In this (no press) talk we will walk you through the events that happened, the impact they had on our organisation and the lessons we …
…
continue reading
Kugelschreiber funktionieren bekanntlich nicht in der Schwerelosigkeit. Daher haben die Amerikaner für ihre Astronauten für viel Geld einen speziellen Kugelschreiber entwickelt der auch auch im Weltall funktioniert. Bei der ersten Begegnung zwischen amerikanischen Astronauten und sowjetischen Kosmonauten im All zeigen die Amerikaner stolz ihre neue…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Malte, TVLuke: Die Arbeit der Video AG [FreiTalk N8] (chaotikum)
49:02
49:02
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
49:02Jedes Jahr nimmt das Chaotikum Video Team Videos auf, z.B. beim Freitalk, der Softwerkskammer, den 5 Minuten Terminen, der NooK oder auf anderen Events. Diese veröffentlichen wir dann auf verschiedenen Plattformen wie z.B. media.ccc.de, youtube und auf unserer eigenen Website. Doch was passiert eigentlich dazwischen?In diesem Vortrag beleuchten Mal…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Starkes Passwort, sichere Identität (ccchh-extras)
1:48:13
1:48:13
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:48:13Digitale Selbstverteidigung (CCCHH) - PasswörterGute Passwörter schützen unser digitales Leben vor Diebstahl, Missbrauch und Verlust. Aber was genau macht gute Passwörter aus? Und kann ich was falsch machen beim Umgang damit?In diesem Vortrag des Chaos Computer Clubs Hamburg in der Zentralbibliothek erklären wir, wie Kriminelle arbeiten und was das…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Exploring eUICCs and eSIMS using pySim, lpac and osmo-smdpp (osmodevcall)
1:25:38
1:25:38
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:25:38about this event: https://c3voc.deVon Harald "LaF0rge" Welte
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Preserving the Congress Feeling (petitfoo)
22:32
22:32
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:32Viele Leute kommen mit neuer Motivation und vielen Ideen vom Congress zurück, das aber dann schnell im Alltag untergeht. sirgoofy gibt Tipps wie man dieses Congress-Gefühl und die Motivation behalten kann.about this event: https://chaospott.de/Von sirgoofy
…
continue reading
![Artwork](/static/images/128pixel.png)
1
37C3: Feierlicher Abschluss (37c3)
26:14
26:14
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
26:14about this event: https://events.ccc.de/congress/2023/hub/event/37c3_feierlicher_abschluss/Von Katharina Nocun, derPUPE, Mullana
…
continue reading
![Artwork](/static/images/128pixel.png)
1
37C3 カラオケ – Herausforderungen der aktuellen Karaokeforschung (37c3)
42:08
42:08
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
42:08Vorstandsvorsitzende Gitte Schmitz stellt aktuelle Ergebnisse des Deutschen Instituts für Karaokeforschung vor. Liebe Fördermitglieder des Institutes für Karaokeforschung,in den letzten Tagen haben wir uns intensiv mit den Karaoke-Gewohnheiten der örtlichen Bevölkerung des 37C3 im CCH befassen können. Unsere motivierten Proband\*innen im Alter zwis…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Security Nightmares (37c3)
1:07:49
1:07:49
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:07:49Was hat sich im letzten Jahr im Bereich IT-Sicherheit getan? Welche neuen Entwicklungen haben sich ergeben? Welche neuen Buzzwords und Trends waren zu sehen?Wie immer wagen wir den IT-Security-Alptraum-Ausblick auf das Jahr 2024 und darüber hinaus. Denn was wir wirklich wissen wollen, ist ja schließlich: Was kriecht, krabbelt und fliegt in Zukunft …
…
continue reading
![Artwork](/static/images/128pixel.png)
1
37C3 Infrastructure Review (37c3)
1:11:40
1:11:40
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:11:40Many teams work hard to arrange the event, this talk allows them to show what they did and who they are.about this event: https://events.ccc.de/congress/2023/hub/event/37c3_infrastructure_review/Von nicoduck, et al.
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Vom Darkroom in die Blackbox (37c3)
42:12
42:12
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
42:12Entgegen der Auffassung, die schwule Subkultur hätte durch die digitale Vernetzung einen Aufschwung erhalten und sei in ihrem Aktivismus gestärkt worden, möchte ich eine gegenwärtige Krise der Subkultur markieren und ihren Entstehungskontext durch Onlinedating skizzieren. Schwule Onlineplattformen entstanden, um der Unterdrückung von homosexuellem …
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Oh no: KUNO - Gesperrte Girocards entsperren (37c3)
54:26
54:26
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
54:26Debitkarte/girocard geklaut? – Schnell sperren lassen … doch was, wenn die Sperrung nicht so wirksam ist, wie es scheint?Im Rahmen des Vortrages werden Datenschutz- und IT-Sicherheitsmängel im KUNO-Sperrsystem vorgestellt. Das System ist bei > 90 % der Händler in Deutschland im Einsatz und soll seit einem Beschluss der Innenministerkonferenz im Jah…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Self-cannibalizing AI (37c3)
53:36
53:36
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
53:36What occurs when machines learn from one another and engage in self-cannibalism within the generative process? Can an image model identify the happiest person or determine ethnicity from a random image? Most state-of-the-art text-to-image implementations rely on a number of limited datasets, models, and algorithms. These models, initially appearing…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Öffnet eure Spaces für Gehörlose! (37c3)
37:04
37:04
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
37:04Hacken geht auch ohne Ohren! In den letzten zwei Jahren haben wir am lebenden Objekt erforscht, wie man Hackspaces für Gehörlose öffnen kann, so dass wir alle gemeinsam an Projekten arbeiten und cooles Zeug bauen können. Kommt vorbei, schaut/lauscht, und nehmt was mit nach Hause!Der Vortrag wird in der Österreichischen Gebärdensprache (ÖGS) gehalte…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
The Ultimate SPC700 Talk (37c3)
59:09
59:09
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
59:09The Super Nintendo Entertainment System's sound coprocessor, the S-SMP, runs on the mostly-forgotten SPC700 architecture. To understand why the sound of Super Metroid or SMW was so ahead of its time, we will look at all the details of how this processor works and how it plays music.The SPC700 by Sony is an 8-bit architecture that was developed and …
…
continue reading
![Artwork](/static/images/128pixel.png)
1
A Libyan Militia and the EU - A Love Story? (37c3)
58:14
58:14
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
58:142023, Tariq Ben Zeyad Brigade (TBZ), a notorious East Libyan land-based militia, went maritime and completed the pullback regime which was installed by Italy and the EU from 2017. They were deeply involved in the failed passage of the boat that sank near Pylos, in which up to 500 people drowned. With the help of low-budget, open-source intelligence…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Dissecting EU electronic evidence (37c3)
42:01
42:01
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
42:01The EU "e-evidence" regulation is a critical piece of new legislation directly affecting all EU citizens. Proposed in 2017, it has been completed in 2023 as has since become law, mandating a more or less direct, cross border access to all sorts of stored information by law enforcement. I will be addressing how individuals are affected and how the r…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
KI im Klassenzimmer - ein Update! (37c3)
42:53
42:53
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
42:53Seit ChatGPT ist das Thema Künstliche Intelligenz mittlerweile an fast allen Schulen angekommen. Immer noch soll KI Lehrkräfte entlasten, doch mit der kommenden KI-Verordnung kann sich die Belastung einfach nur verschieben. Der Vortrag gibt ein Update zum Vortrag von der #rC3 2020, was nun konkret auf Schulen zukommen kann und wie KI tatsächlich zu…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
Was haben Atome je für uns getan? (37c3)
43:20
43:20
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
43:20Mal ehrlich, was haben denn Atome je für uns getan, also außer der Materie im Allgemeinen und Mate im Besonderen? Wir kennen „Quantum Computing“ oder auch „Quantum Communication“. Aber wie sieht es aus mit „Quantum Sensing“ – also quantenbasierter Messtechnik? Lasst uns mit Lasern auf ein paar Atome schießen und sehen, wie schwer die Welt ist. „Qua…
…
continue reading