Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
1
Machine learning from the ground up (hackmas2024)
30:06
30:06
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
30:06
An exploration of the theoretical fundamentals of machine learning and and how machine learning frameworks work. We’ll cover key concepts such as functions, parametrizing functions from data, judging the accuracy of models, GPU computing and some basic model architectures.This session is designed for those interested in the foundational ideas behin…
…
continue reading
1
Closing (hackmas2024)
1:13:47
1:13:47
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:13:47
We close the eventabout this event: https://sessions.hack-mas.at/event/6uHXTqeW8azcXsDf3/closingVon Orgateam
…
continue reading
1
Closing (hackmas2024)
1:13:47
1:13:47
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:13:47
We close the eventabout this event: https://sessions.hack-mas.at/event/6uHXTqeW8azcXsDf3/closingVon Orgateam
…
continue reading
1
Closing (hackmas2024)
1:13:47
1:13:47
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:13:47
We close the eventabout this event: https://sessions.hack-mas.at/event/6uHXTqeW8azcXsDf3/closingVon Orgateam
…
continue reading
1
GDPRhub - the European wiki for data protection decisions (hackmas2024)
17:25
17:25
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
17:25
I could briefly present noyb's GDPRhub.eu, a wiki for data protection decisions from all over Europe, in case a number of people are interested. There we collect and document national and European data protection cases in English, so that lawyers, researchers and other interested people from all over the world can get an idea of the state of the GD…
…
continue reading
1
GDPRhub - the European wiki for data protection decisions (hackmas2024)
17:25
17:25
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
17:25
I could briefly present noyb's GDPRhub.eu, a wiki for data protection decisions from all over Europe, in case a number of people are interested. There we collect and document national and European data protection cases in English, so that lawyers, researchers and other interested people from all over the world can get an idea of the state of the GD…
…
continue reading
1
GDPRhub - the European wiki for data protection decisions (hackmas2024)
17:25
17:25
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
17:25
I could briefly present noyb's GDPRhub.eu, a wiki for data protection decisions from all over Europe, in case a number of people are interested. There we collect and document national and European data protection cases in English, so that lawyers, researchers and other interested people from all over the world can get an idea of the state of the GD…
…
continue reading
1
How to build post-quantum cryptographic protocols and why wall clocks are not to be trusted. (hackmas2024)
1:14:20
1:14:20
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:14:20
Rosenpass is a post-quantum secure cryptographic protocol, an implementation of that protocol in the Rust programming language, and a governance organization stewarding development of both protocol and implementation. When used with WireGuard, Rosenpass functions as a ready-to-use virtual private network with full security against quantum attackers…
…
continue reading
1
How to build post-quantum cryptographic protocols and why wall clocks are not to be trusted. (hackmas2024)
1:14:20
1:14:20
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:14:20
Rosenpass is a post-quantum secure cryptographic protocol, an implementation of that protocol in the Rust programming language, and a governance organization stewarding development of both protocol and implementation. When used with WireGuard, Rosenpass functions as a ready-to-use virtual private network with full security against quantum attackers…
…
continue reading
1
How to build post-quantum cryptographic protocols and why wall clocks are not to be trusted. (hackmas2024)
1:14:20
1:14:20
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:14:20
Rosenpass is a post-quantum secure cryptographic protocol, an implementation of that protocol in the Rust programming language, and a governance organization stewarding development of both protocol and implementation. When used with WireGuard, Rosenpass functions as a ready-to-use virtual private network with full security against quantum attackers…
…
continue reading
1
Alle können PETG – hast du schon mal Keramik 3D-gedruckt? (hackmas2024)
46:34
46:34
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
46:34
Von der Teetasse über das Flugzeugtriebwerk zum Knochenimplantat ist das Motto dieses Talks, der dem geneigten Publikum 3D-Druck von Hochleistungskeramik näherbringt. Dabei gibt es einen Crashkurs, wieso Keramiken die Nerds der Materialien sind, wieso ein 3D-Drucker für Keramik noch etwas nur für gut betuchte Bastlerinnen und Bastler ist und wofür …
…
continue reading
1
Alle können PETG – hast du schon mal Keramik 3D-gedruckt? (hackmas2024)
46:34
46:34
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
46:34
Von der Teetasse über das Flugzeugtriebwerk zum Knochenimplantat ist das Motto dieses Talks, der dem geneigten Publikum 3D-Druck von Hochleistungskeramik näherbringt. Dabei gibt es einen Crashkurs, wieso Keramiken die Nerds der Materialien sind, wieso ein 3D-Drucker für Keramik noch etwas nur für gut betuchte Bastlerinnen und Bastler ist und wofür …
…
continue reading
1
Alle können PETG – hast du schon mal Keramik 3D-gedruckt? (hackmas2024)
46:34
46:34
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
46:34
Von der Teetasse über das Flugzeugtriebwerk zum Knochenimplantat ist das Motto dieses Talks, der dem geneigten Publikum 3D-Druck von Hochleistungskeramik näherbringt. Dabei gibt es einen Crashkurs, wieso Keramiken die Nerds der Materialien sind, wieso ein 3D-Drucker für Keramik noch etwas nur für gut betuchte Bastlerinnen und Bastler ist und wofür …
…
continue reading
1
Image generative AI - FOSS only (hackmas2024)
56:03
56:03
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
56:03
Try out open source image generation - and learn how to control AI magic. No prior knowlege needed. Bring ideas on what you want to generate.First theory / terminology you'll need for the toolsPropriety tools and why they suckThe 3 major base-models SD1.5, SDXL and FLUX.1/SD3 - diffusion vs flow modelsELI5: latent spaces, u-nets, [un]CLIP, VAE, cfg…
…
continue reading
1
Image generative AI - FOSS only (hackmas2024)
56:03
56:03
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
56:03
Try out open source image generation - and learn how to control AI magic. No prior knowlege needed. Bring ideas on what you want to generate.First theory / terminology you'll need for the toolsPropriety tools and why they suckThe 3 major base-models SD1.5, SDXL and FLUX.1/SD3 - diffusion vs flow modelsELI5: latent spaces, u-nets, [un]CLIP, VAE, cfg…
…
continue reading
1
Image generative AI - FOSS only (hackmas2024)
56:03
56:03
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
56:03
Try out open source image generation - and learn how to control AI magic. No prior knowlege needed. Bring ideas on what you want to generate.First theory / terminology you'll need for the toolsPropriety tools and why they suckThe 3 major base-models SD1.5, SDXL and FLUX.1/SD3 - diffusion vs flow modelsELI5: latent spaces, u-nets, [un]CLIP, VAE, cfg…
…
continue reading
1
Dateimanagement mal anders (hackmas2024)
1:09:40
1:09:40
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:09:40
Man nehme ein paar hundertausend Dateien und ein flexibles Wissensmanagement-Werkzeug und lässt seiner Fantasie freien Lauf.Nun stell' dir vor, du kannst deine Dateien in dein Wissensmanagement-System verlinken und trotzdem von einem Verzeichnis in ein anderes verschieben, ohne, dass deine Links brechen.Dein Datei-Management als auch dein Wissensma…
…
continue reading
1
Dateimanagement mal anders (hackmas2024)
1:09:40
1:09:40
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:09:40
Man nehme ein paar hundertausend Dateien und ein flexibles Wissensmanagement-Werkzeug und lässt seiner Fantasie freien Lauf.Nun stell' dir vor, du kannst deine Dateien in dein Wissensmanagement-System verlinken und trotzdem von einem Verzeichnis in ein anderes verschieben, ohne, dass deine Links brechen.Dein Datei-Management als auch dein Wissensma…
…
continue reading
1
Dateimanagement mal anders (hackmas2024)
1:09:40
1:09:40
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:09:40
Man nehme ein paar hundertausend Dateien und ein flexibles Wissensmanagement-Werkzeug und lässt seiner Fantasie freien Lauf.Nun stell' dir vor, du kannst deine Dateien in dein Wissensmanagement-System verlinken und trotzdem von einem Verzeichnis in ein anderes verschieben, ohne, dass deine Links brechen.Dein Datei-Management als auch dein Wissensma…
…
continue reading
1
CrashIT! Eine Security Gruselgeschichte (hackmas2024)
48:20
48:20
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
48:20
Vor mehr als 2 Jahren habe ich einem österreichischen Einmannunternehmen mehrere kritische Schwachstellen in der Software, die sie an Kunden vertreiben, gemeldet. Trotz Unterstützung des österreichischen CERT.at gelingt es mir seit 2 Jahren nicht, sie dazu zu bringen, diese Lücken zu schließen, was mich zum unfreiwilligen Admin von mehr als 100 Reg…
…
continue reading
1
CrashIT! Eine Security Gruselgeschichte (hackmas2024)
48:20
48:20
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
48:20
Vor mehr als 2 Jahren habe ich einem österreichischen Einmannunternehmen mehrere kritische Schwachstellen in der Software, die sie an Kunden vertreiben, gemeldet. Trotz Unterstützung des österreichischen CERT.at gelingt es mir seit 2 Jahren nicht, sie dazu zu bringen, diese Lücken zu schließen, was mich zum unfreiwilligen Admin von mehr als 100 Reg…
…
continue reading
1
CrashIT! Eine Security Gruselgeschichte (hackmas2024)
48:20
48:20
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
48:20
Vor mehr als 2 Jahren habe ich einem österreichischen Einmannunternehmen mehrere kritische Schwachstellen in der Software, die sie an Kunden vertreiben, gemeldet. Trotz Unterstützung des österreichischen CERT.at gelingt es mir seit 2 Jahren nicht, sie dazu zu bringen, diese Lücken zu schließen, was mich zum unfreiwilligen Admin von mehr als 100 Reg…
…
continue reading
1
Secure Messaging (and current attacks against it) (hackmas2024)
1:23:27
1:23:27
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:23:27
Secure messaging apps are one of the most-used app categories on current mobile devices, and a significant subset of human communication is handled through them. This makes them an interesting target for forensics, surveillance, and general information collection for intelligence services and police institutions. In this talk, we will discuss vario…
…
continue reading
1
Secure Messaging (and current attacks against it) (hackmas2024)
1:23:27
1:23:27
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:23:27
Secure messaging apps are one of the most-used app categories on current mobile devices, and a significant subset of human communication is handled through them. This makes them an interesting target for forensics, surveillance, and general information collection for intelligence services and police institutions. In this talk, we will discuss vario…
…
continue reading
1
Secure Messaging (and current attacks against it) (hackmas2024)
1:23:27
1:23:27
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:23:27
Secure messaging apps are one of the most-used app categories on current mobile devices, and a significant subset of human communication is handled through them. This makes them an interesting target for forensics, surveillance, and general information collection for intelligence services and police institutions. In this talk, we will discuss vario…
…
continue reading
1
Gameboy Gamedev in 2024 - ein Überblick (hackmas2024)
49:27
49:27
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
49:27
Was, den gibts noch?!1? Dank geupdateter C-Toolchain gibt es in der Gameboy-Homebrew-Szene regelmäßig neue Releases. Worauf muss man achten wenn man ein Spiel für den Gameboy entwickeln möchte? Ist das nicht mühsam?Wie verhält es sich im Vergleich zu normaler C Programmierung?Was für Frameworks und Game Engines (?!) gibt es? Wie erstellt man Graphi…
…
continue reading
1
Gameboy Gamedev in 2024 - ein Überblick (hackmas2024)
49:27
49:27
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
49:27
Was, den gibts noch?!1? Dank geupdateter C-Toolchain gibt es in der Gameboy-Homebrew-Szene regelmäßig neue Releases. Worauf muss man achten wenn man ein Spiel für den Gameboy entwickeln möchte? Ist das nicht mühsam?Wie verhält es sich im Vergleich zu normaler C Programmierung?Was für Frameworks und Game Engines (?!) gibt es? Wie erstellt man Graphi…
…
continue reading
1
Gameboy Gamedev in 2024 - ein Überblick (hackmas2024)
49:27
49:27
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
49:27
Was, den gibts noch?!1? Dank geupdateter C-Toolchain gibt es in der Gameboy-Homebrew-Szene regelmäßig neue Releases. Worauf muss man achten wenn man ein Spiel für den Gameboy entwickeln möchte? Ist das nicht mühsam?Wie verhält es sich im Vergleich zu normaler C Programmierung?Was für Frameworks und Game Engines (?!) gibt es? Wie erstellt man Graphi…
…
continue reading
1
Machine learning from the ground up (hackmas2024)
30:06
30:06
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
30:06
An exploration of the theoretical fundamentals of machine learning and and how machine learning frameworks work. We’ll cover key concepts such as functions, parametrizing functions from data, judging the accuracy of models, GPU computing and some basic model architectures.This session is designed for those interested in the foundational ideas behin…
…
continue reading
1
Machine learning from the ground up (hackmas2024)
30:06
30:06
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
30:06
An exploration of the theoretical fundamentals of machine learning and and how machine learning frameworks work. We’ll cover key concepts such as functions, parametrizing functions from data, judging the accuracy of models, GPU computing and some basic model architectures.This session is designed for those interested in the foundational ideas behin…
…
continue reading
1
Lesezeichen zum Scrapen, Pimpen und Hosten von Webseiten (hackmas2024)
30:46
30:46
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
30:46
Nur Adressen speichern? Bookmarklets mit JS und HTML bieten mehr 🤖In meinem Vortrag werde ich die Eigenschaften von Lesezeichen vorstellen, wie z.B. die persönliche Sammlung und die Möglichkeit, sie über Schlüsselwörter in der Adressleiste zu öffnen. Außerdem werde ich auf die Verwendung von Bookmarklets eingehen, die aus HTML, CSS und JavaScript b…
…
continue reading
1
Lesezeichen zum Scrapen, Pimpen und Hosten von Webseiten (hackmas2024)
30:46
30:46
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
30:46
Nur Adressen speichern? Bookmarklets mit JS und HTML bieten mehr 🤖In meinem Vortrag werde ich die Eigenschaften von Lesezeichen vorstellen, wie z.B. die persönliche Sammlung und die Möglichkeit, sie über Schlüsselwörter in der Adressleiste zu öffnen. Außerdem werde ich auf die Verwendung von Bookmarklets eingehen, die aus HTML, CSS und JavaScript b…
…
continue reading
1
Lesezeichen zum Scrapen, Pimpen und Hosten von Webseiten (hackmas2024)
30:46
30:46
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
30:46
Nur Adressen speichern? Bookmarklets mit JS und HTML bieten mehr 🤖In meinem Vortrag werde ich die Eigenschaften von Lesezeichen vorstellen, wie z.B. die persönliche Sammlung und die Möglichkeit, sie über Schlüsselwörter in der Adressleiste zu öffnen. Außerdem werde ich auf die Verwendung von Bookmarklets eingehen, die aus HTML, CSS und JavaScript b…
…
continue reading
1
Praxistipps zur sicheren Authentifikation (hackmas2024)
47:10
47:10
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
47:10
Diese Session klärt Fragen wie folgende: Wie soll man denn so viele verschiedene eindeutige Passwörter verwalten? Was ist der Unterschied zwischen den verschiedenen Mehrfaktorauthentifizierungsverfahren (TOTP, FIDO2, Passkeys, SMS, PINs, CardTANs, ...)? Welche TOTP-Apps (Google Authenticator, FreeOTP, Aegis, ...) sind vertrauenswürdig? Welche der V…
…
continue reading
1
Praxistipps zur sicheren Authentifikation (hackmas2024)
47:10
47:10
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
47:10
Diese Session klärt Fragen wie folgende: Wie soll man denn so viele verschiedene eindeutige Passwörter verwalten? Was ist der Unterschied zwischen den verschiedenen Mehrfaktorauthentifizierungsverfahren (TOTP, FIDO2, Passkeys, SMS, PINs, CardTANs, ...)? Welche TOTP-Apps (Google Authenticator, FreeOTP, Aegis, ...) sind vertrauenswürdig? Welche der V…
…
continue reading
1
Praxistipps zur sicheren Authentifikation (hackmas2024)
47:10
47:10
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
47:10
Diese Session klärt Fragen wie folgende: Wie soll man denn so viele verschiedene eindeutige Passwörter verwalten? Was ist der Unterschied zwischen den verschiedenen Mehrfaktorauthentifizierungsverfahren (TOTP, FIDO2, Passkeys, SMS, PINs, CardTANs, ...)? Welche TOTP-Apps (Google Authenticator, FreeOTP, Aegis, ...) sind vertrauenswürdig? Welche der V…
…
continue reading
1
Reliable Radio Communications (hackmas2024)
53:25
53:25
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
53:25
Jetzt auch ausführlich erklärt in deutscher Sprache. Der lange steinige Weg vom Bit in den Äther und zurück. English available.- Übersicht der Arten von Funkgeräten, ihren Eigenschaften und Fähigkeiten mit Fokus auf Datenübertragung (ISM Module, Sprechfunkgeräte, LoRa, vllt bis Bluetooth WLAN DVB-T/C/S und UMTS/LTE)- Bausteine der nachrichtentechni…
…
continue reading
1
Reliable Radio Communications (hackmas2024)
53:25
53:25
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
53:25
Jetzt auch ausführlich erklärt in deutscher Sprache. Der lange steinige Weg vom Bit in den Äther und zurück. English available.- Übersicht der Arten von Funkgeräten, ihren Eigenschaften und Fähigkeiten mit Fokus auf Datenübertragung (ISM Module, Sprechfunkgeräte, LoRa, vllt bis Bluetooth WLAN DVB-T/C/S und UMTS/LTE)- Bausteine der nachrichtentechni…
…
continue reading
1
Reliable Radio Communications (hackmas2024)
53:25
53:25
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
53:25
Jetzt auch ausführlich erklärt in deutscher Sprache. Der lange steinige Weg vom Bit in den Äther und zurück. English available.- Übersicht der Arten von Funkgeräten, ihren Eigenschaften und Fähigkeiten mit Fokus auf Datenübertragung (ISM Module, Sprechfunkgeräte, LoRa, vllt bis Bluetooth WLAN DVB-T/C/S und UMTS/LTE)- Bausteine der nachrichtentechni…
…
continue reading
about this event: https://programm.froscon.org/2024/events/3162.htmlVon Hinrikus Wolf, ScottyTM
…
continue reading
about this event: https://programm.froscon.org/2024/events/3162.htmlVon Hinrikus Wolf, ScottyTM
…
continue reading
about this event: https://programm.froscon.org/2024/events/3162.htmlVon Hinrikus Wolf, ScottyTM
…
continue reading
1
Eine mini SPS für die Heimautomatisierung (froscon2024)
42:07
42:07
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
42:07
In diesem Vortrag stelle ich eine von mir entwicklete semiprofessionelle Speicherprogrammierbare Steuerung vor. Jeder kann diese Steuerung selber aufbauen und nach seinen Wünschen anpassen. Sie ist bereits in mehreren Projekten im Produktiveinsatz. Kann direkt an das Raspberry PI angeschlossen werden. Die Steuerung lässt sich in ein Standardgehäuse…
…
continue reading
1
Eine mini SPS für die Heimautomatisierung (froscon2024)
42:07
42:07
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
42:07
In diesem Vortrag stelle ich eine von mir entwicklete semiprofessionelle Speicherprogrammierbare Steuerung vor. Jeder kann diese Steuerung selber aufbauen und nach seinen Wünschen anpassen. Sie ist bereits in mehreren Projekten im Produktiveinsatz. Kann direkt an das Raspberry PI angeschlossen werden. Die Steuerung lässt sich in ein Standardgehäuse…
…
continue reading
1
Was gibt's Neues in Bareos? (froscon2024)
1:00:35
1:00:35
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:00:35
Nach der obligatorischen Einführung geht der Vortrag auf die verschiedenen Neuerungen in Bareos 23 ein. Hierbei soll es insbesondere um die zum Teil sehr deutlichen Performance-Verbesserungen gehen, die wir erreichen konnten.Im Anschluss gibt es noch einen Einblick in die aktuelle Entwicklung neuer Backends für deduplizierende Speichersysteme und d…
…
continue reading
1
Text-zu-Bild-KI “Stable Diffusion” (froscon2024)
56:12
56:12
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
56:12
“Stable Diffusion" generiert Bilder aus Texteingaben und ist seit Ende August 2022 für alle quelloffen verfügbar. Stehen wir vor einer Revolution der Bilder und dem „Ende der Kunst“?Wir diskutieren Funktionsweise und Ökosystem, Copyright, soziale und gesellschaftliche Auswirkungen sowie die Kunst des “Prompting”.Der Vortrag soll einen Einstieg und …
…
continue reading
1
Text-zu-Bild-KI “Stable Diffusion” (froscon2024)
56:12
56:12
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
56:12
“Stable Diffusion" generiert Bilder aus Texteingaben und ist seit Ende August 2022 für alle quelloffen verfügbar. Stehen wir vor einer Revolution der Bilder und dem „Ende der Kunst“?Wir diskutieren Funktionsweise und Ökosystem, Copyright, soziale und gesellschaftliche Auswirkungen sowie die Kunst des “Prompting”.Der Vortrag soll einen Einstieg und …
…
continue reading
1
WLAN mit ESP-NOW (froscon2024)
1:09:05
1:09:05
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:09:05
ESP-NOW ist ein drahtloses Kommunikationsprotokoll, welches die Firma Expressif für ihre eigenen WLAN-Chips entwickelt hat. Das schlanke Protokoll ermöglicht einen schnellen und ressourcenschonenden Datenverkehr zwischen den Netzwerkteilnehmern. Gerade diese Eigenschaften macht diese Technologie für batteriebetriebene Geräte interessant.Das Vernetz…
…
continue reading
1
Enterprise Mail-Security mit Open-Source? (froscon2024)
47:19
47:19
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
47:19
Ist es möglich die Versprechen kommerzieller Anbieter im Bereich der Mail-Security auch mit verfügbarer Open-Source Software umzusetzen? Wir glauben das ist möglich und möchten euch dafür das Anti-Spam Mail-Framework Rspamd näher vorstellen.Kommerzielle Anbieter von Mail-Appliances nutzen gern das Buzzword Enterprise und viele Weitere, um ihre Prod…
…
continue reading
1
WLAN mit ESP-NOW (froscon2024)
1:09:06
1:09:06
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:09:06
ESP-NOW ist ein drahtloses Kommunikationsprotokoll, welches die Firma Expressif für ihre eigenen WLAN-Chips entwickelt hat. Das schlanke Protokoll ermöglicht einen schnellen und ressourcenschonenden Datenverkehr zwischen den Netzwerkteilnehmern. Gerade diese Eigenschaften macht diese Technologie für batteriebetriebene Geräte interessant.Das Vernetz…
…
continue reading