<?xml version="1.0" ?> 
<rss version="2.0" xmlns:atom="https://www.w3.org/2005/Atom"> 
<channel> 
<title>Team IT Security - IT Sicherheit</title> 
<link>https://isharestuff.com/RSS/37/</link> 
<description></description>
<copyright>2026</copyright>
<atom:link href="https://isharestuff.com/RSS/37/" rel="self" type="application/rss+xml" />
<item> 
<title><![CDATA[FSCK 2026 - Opening]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 2x - Views:54 https://media.ccc.de/v/fsck-2026-170-opening&lt;br /&gt;
&lt;br /&gt;
Feierliche Er&ouml;ffnung der vierten FSCK. Alles wichtige und wissenswerte zu den n&auml;chsten paar Tagen&lt;br /&gt;
&lt;br /&gt;
Nick&lt;br /&gt;
&lt;br /&gt;
https://cfp.ctbk.de/fsck-2026/talk/UXDGB8/&lt;br /&gt;
&lt;br /&gt;
#fsck2026&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3613274/Videos/Technologie/IT+Sicherheit/FSCK+2026+-+Opening/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3613274/Videos/Technologie/IT+Sicherheit/FSCK+2026+-+Opening/</guid>
<pubDate>Fri, 08 May 2026 22:30:33 +0200</pubDate>
</item>
<item> 
<title><![CDATA[Die "Copy Fail" Schwachstelle erklärt - das solltest Du jetzt tun]]></title> 
<description><![CDATA[Author: Linux Guides - Bewertung: 1052x - Views:10155 In diesem Video zeigt Jean die k&uuml;rzliche gefundene gravierende Sicherheitsl&uuml;cke in allen Linux-Distributionen. Wie funktioniert dieser Exploit, was musst Du jetzt tun und ist Linux im KI-Zeitalter noch sicher?&lt;br /&gt;
Wenn Du das Video unterst&uuml;tzen willst, dann gib bitte eine Bewertung ab, und schreibe einen Kommentar. Vielen Dank!&lt;br /&gt;
&lt;br /&gt;
Links:&lt;br /&gt;
-------------------------------------&lt;br /&gt;
- Linux-Guides Merch*: https://linux-guides.myspreadshop.de/&lt;br /&gt;
- Professioneller Linux Support*: https://www.linuxguides.de/linux-support/&lt;br /&gt;
- Linux-Arbeitsplatz f&uuml;r KMU &amp; Einzelpersonen*: https://www.linuxguides.de/linux-arbeitsplatz/&lt;br /&gt;
- Linux Mint Kurs f&uuml;r Anwender*: https://www.linuxguides.de/kurs-linux-mint-fur-anwender/&lt;br /&gt;
- Offizielle Webseite: https://www.linuxguides.de&lt;br /&gt;
- Forum: https://forum.linuxguides.de/&lt;br /&gt;
- Unterst&uuml;tzen: http://unterstuetzen.linuxguides.de&lt;br /&gt;
- Mastodon: https://mastodon.social/@LinuxGuides&lt;br /&gt;
- X: https://twitter.com/LinuxGuides&lt;br /&gt;
- Instagram: https://www.instagram.com/linuxguides/&lt;br /&gt;
- Kontakt: https://www.linuxguides.de/kontakt/&lt;br /&gt;
&lt;br /&gt;
Inhaltsverzeichnis:&lt;br /&gt;
-------------------------------------&lt;br /&gt;
00:00 Intro&lt;br /&gt;
00:40 Wie funktioniert der Exploit?&lt;br /&gt;
05:12 Wer ist betroffen?&lt;br /&gt;
07:04 Was kann man tun?&lt;br /&gt;
08:55 Wie wurde der Exploit gefunden?&lt;br /&gt;
11:43 Ist Linux noch sicher?&lt;br /&gt;
15:45 Fazit&lt;br /&gt;
18:18 Exploit ausprobieren&lt;br /&gt;
&lt;br /&gt;
Haftungsausschluss:&lt;br /&gt;
-------------------------------------&lt;br /&gt;
Das Video dient lediglich zu Informationszwecken. Wir &uuml;bernehmen keinerlei Haftung f&uuml;r in diesem Video gezeigte und / oder erkl&auml;rte Handlungen. Es entsteht in keinem Moment Anspruch auf Schadensersatz oder &auml;hnliches.&lt;br /&gt;
&lt;br /&gt;
*) Werbung ]]></description>
<link>https://isharestuff.com/de/3613253/Videos/Technologie/IT+Sicherheit/Die+%22Copy+Fail%22+Schwachstelle+erkl%C3%A4rt+-+das+solltest+Du+jetzt+tun/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3613253/Videos/Technologie/IT+Sicherheit/Die+%22Copy+Fail%22+Schwachstelle+erkl%C3%A4rt+-+das+solltest+Du+jetzt+tun/</guid>
<pubDate>Fri, 08 May 2026 15:01:02 +0200</pubDate>
</item>
<item> 
<title><![CDATA[LGM 2026 - Design Students Experimenting with Free Software]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:4 https://media.ccc.de/v/lgm-2026-110678-design-students-experimenting-with-free-software&lt;br /&gt;
&lt;br /&gt;
For design students, software is a basic and everyday working tool. When teaching design, the question of how much software should be taught is as persistent as it is relevant. In this talk, I present some notes on an assignment given to design university students from several disciplines, in which they are asked to identify and test free and open-source software for a common task in their daily practice, and to produce a short evaluation and public review.&lt;br /&gt;
&lt;br /&gt;
The assignment aims to introduce the free software philosophy through a practical approach. It includes an introduction to the basics of free software, community building, and the presentation of case studies such as Blender and its animated films. This activity is preceded by a theoretical reflection on software from the perspective of Vil&eacute;m Flusser&rsquo;s black box theory.&lt;br /&gt;
&lt;br /&gt;
Student reviews reveal several recurring themes regarding the relationship between design and software. One of the most common is the lack of basic technical understanding of the functions encoded in user interfaces, along with a certain blind trust in the &ldquo;wizard&rdquo; assistance provided by proprietary software. This issue has deep pedagogical implications for design education, since at some point developing technical competence in design seems to be reduced to becoming &ldquo;an advanced user&rdquo; of a specific software suite.&lt;br /&gt;
&lt;br /&gt;
The assignment asks students to distinguish between two different situations when testing the selected free software: the uncomfortable sensation of lack of knowledge or speed when learning a new tool - in comparison to performing the same task in familiar software-, and the objective issues of usability or missing functionalities in the tested software.&lt;br /&gt;
&lt;br /&gt;
As a general conclusion, most students value both the experience of discovering free software suited to their specific needs and the testing process itself as a meaningful alternative. Some students also discover a new world to explore and experiment.&lt;br /&gt;
&lt;br /&gt;
Lila Pagola&lt;br /&gt;
&lt;br /&gt;
https://pretalx.c3voc.de/lgm-2026/talk/W8BELX/&lt;br /&gt;
&lt;br /&gt;
#lgm2026&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3587020/Videos/Technologie/IT+Sicherheit/LGM+2026+-+Design+Students+Experimenting+with+Free+Software/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3587020/Videos/Technologie/IT+Sicherheit/LGM+2026+-+Design+Students+Experimenting+with+Free+Software/</guid>
<pubDate>Sun, 26 Apr 2026 01:17:09 +0200</pubDate>
</item>
<item> 
<title><![CDATA[LGM 2026 - Libre Graphics Meeting 2027]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:8 https://media.ccc.de/v/lgm-2026-110688-libre-graphics-meeting-2027&lt;br /&gt;
&lt;br /&gt;
We find out more about the next editions of the LGM 2027, in Linz, Austria, and 2028, wherever it might be.&lt;br /&gt;
&lt;br /&gt;
LGM Community&lt;br /&gt;
&lt;br /&gt;
https://pretalx.c3voc.de/lgm-2026/talk/TSHCEZ/&lt;br /&gt;
&lt;br /&gt;
#lgm2026&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3586725/Videos/Technologie/IT+Sicherheit/LGM+2026+-+Libre+Graphics+Meeting+2027/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3586725/Videos/Technologie/IT+Sicherheit/LGM+2026+-+Libre+Graphics+Meeting+2027/</guid>
<pubDate>Sat, 25 Apr 2026 17:56:27 +0200</pubDate>
</item>
<item> 
<title><![CDATA[LGM 2026 - FLOSS real-time visuals for media arts with ossia score]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:3 https://media.ccc.de/v/lgm-2026-110666-floss-real-time-visuals-for-media-arts-with-ossia-score&lt;br /&gt;
&lt;br /&gt;
This {presentation/workshop} will introduce ossia score to the audience. It is a free and open-source desktop software, running on Linux (including Raspberry Pi), FreeBSD, macOS and Windows, and has been used in artworks showcased in high-profile venues such as Ars Electronica, Nemo Biennale, Venice Architecture Biennale and others. Originally centered on pure show control and music, recent versions have focused more and more on providing a state-of-the-art real-time pipeline for live visual arts.&lt;br /&gt;
&lt;br /&gt;
Combining timelines and patch-based metaphors, it now allows visual artists, VJs, installation and performance artists, to freely combine shaders, geometry processing, audio-reactive behaviours and generative AI in a performant, GPU-only rendering pipeline, while being compatible with industry standards in show control, media processing and A/V formats: OSC, DMX, MIDI, Spout, Syphon, NDI and many others.&lt;br /&gt;
&lt;br /&gt;
It also enables more advanced users to live-code any kind of shaders on the fly. This presentation will give a quick overview of the general features and concept of the software, and will then delve more in depth in the graphics pipeline, based on Qt RHI, which supports OpenGL, Vulkan, Metal and Direct3D.&lt;br /&gt;
&lt;br /&gt;
We will in particular discuss the real-time compute-shader-based geometry pipeline which enables handling tens of millions of particles at interactive frame rates.&lt;br /&gt;
&lt;br /&gt;
We will also present the plug-in system, which allows to create from the same code, audio, data, texture and geometry plug-ins for ossia, as well as for alternative software such as Max/MSP and TouchDesigner.&lt;br /&gt;
&lt;br /&gt;
In particular, we will focus on AI-based plug-ins which leverage onnxruntime and TensorRT for real-time inference of AI models such as GANs or diffusion models, without requiring complex Python-based runtime dependencies.&lt;br /&gt;
&lt;br /&gt;
Jean-Micha&euml;l Celerier&lt;br /&gt;
&lt;br /&gt;
https://pretalx.c3voc.de/lgm-2026/talk/CSR9QJ/&lt;br /&gt;
&lt;br /&gt;
#lgm2026&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3586687/Videos/Technologie/IT+Sicherheit/LGM+2026+-+FLOSS+real-time+visuals+for+media+arts+with+ossia+score/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3586687/Videos/Technologie/IT+Sicherheit/LGM+2026+-+FLOSS+real-time+visuals+for+media+arts+with+ossia+score/</guid>
<pubDate>Sat, 25 Apr 2026 17:42:30 +0200</pubDate>
</item>
<item> 
<title><![CDATA[LGM 2026 - UpStage]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:12 https://media.ccc.de/v/lgm-2026-110686-upstage&lt;br /&gt;
&lt;br /&gt;
The last year has been another busy time for UpStage: we have secured a new hosting sponsorship with Prodigi.nz, and our development team is investigating AI tools.&lt;br /&gt;
&lt;br /&gt;
Lead developer Gloria W. will explain how training Cursor on the UpStage code has allowed us to create new features and find difficult bugs in record time. These improvements and new features will be rolled into future versions of UpStage, after we stabilise our new deployment environment.&lt;br /&gt;
&lt;br /&gt;
Helen Varley Jamieson&lt;br /&gt;
&lt;br /&gt;
https://pretalx.c3voc.de/lgm-2026/talk/Y8R77T/&lt;br /&gt;
&lt;br /&gt;
#lgm2026&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3586666/Videos/Technologie/IT+Sicherheit/LGM+2026+-+UpStage/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3586666/Videos/Technologie/IT+Sicherheit/LGM+2026+-+UpStage/</guid>
<pubDate>Sat, 25 Apr 2026 17:13:26 +0200</pubDate>
</item>
<item> 
<title><![CDATA[LGM 2026 - Learnings from Our first 3D Game in Godot]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 2x - Views:20 https://media.ccc.de/v/lgm-2026-110685-learnings-from-our-first-3d-game-in-godot&lt;br /&gt;
&lt;br /&gt;
We are motionensemble, a small independent Animation Studio which mainly makes short explainers and shortfilms for small NGOs.&lt;br /&gt;
&lt;br /&gt;
In late 2025 we made our very first game. We chose the Godot (open source Game-) Engine because it had to run in a browser but we also wanted to utilize our favorite 3D tool in the process: Blender.&lt;br /&gt;
&lt;br /&gt;
We would like to share our experience about the process:&lt;br /&gt;
&lt;br /&gt;
    What it was like making our first game.&lt;br /&gt;
    How easy / hard it was to adapt to the new tool and&hellip;&lt;br /&gt;
    give some broad overview how godot can be used to make pretty much anything: 2D / 3D Apps, Games, simple websites and even interactive books to learn something etc.&lt;br /&gt;
&lt;br /&gt;
Alexander Lehmann&lt;br /&gt;
&lt;br /&gt;
https://pretalx.c3voc.de/lgm-2026/talk/TEGTWF/&lt;br /&gt;
&lt;br /&gt;
#lgm2026&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3586665/Videos/Technologie/IT+Sicherheit/LGM+2026+-+Learnings+from+Our+first+3D+Game+in+Godot/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3586665/Videos/Technologie/IT+Sicherheit/LGM+2026+-+Learnings+from+Our+first+3D+Game+in+Godot/</guid>
<pubDate>Sat, 25 Apr 2026 17:18:21 +0200</pubDate>
</item>
<item> 
<title><![CDATA[LGM 2026 - The Power of Node Driven 2D Workflows]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:4 https://media.ccc.de/v/lgm-2026-110687-the-power-of-node-driven-2d-workflows&lt;br /&gt;
&lt;br /&gt;
We&rsquo;ve released PixiEditor 2.0 about half a year ago, it&rsquo;s a node driven 2D editor capable of raster editing, animations and native vector editing.&lt;br /&gt;
&lt;br /&gt;
I&rsquo;d be more than happy to give a presentation about it, how node driven workflow can change thinking when creating graphics and incoming (or released by then) node-based brush engine.&lt;br /&gt;
&lt;br /&gt;
Krzysztof Krysiński&lt;br /&gt;
&lt;br /&gt;
https://pretalx.c3voc.de/lgm-2026/talk/BMZ9YW/&lt;br /&gt;
&lt;br /&gt;
#lgm2026&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3586664/Videos/Technologie/IT+Sicherheit/LGM+2026+-+The+Power+of+Node+Driven+2D+Workflows/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3586664/Videos/Technologie/IT+Sicherheit/LGM+2026+-+The+Power+of+Node+Driven+2D+Workflows/</guid>
<pubDate>Sat, 25 Apr 2026 17:27:53 +0200</pubDate>
</item>
<item> 
<title><![CDATA[LGM 2026 - Tixl Skill Quest]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:24 https://media.ccc.de/v/lgm-2026-110677-tixl-skill-quest&lt;br /&gt;
&lt;br /&gt;
Presenting and discussing TiXL&rsquo;s new interactive learning tour. We broke down the entire knowledge you need to know into linked non-linear learning paths that guide users through a serious of interactive puzzles. Starting with very basics of the using user interface, to buildings node graphs but learning and mastering advanced topics like render pipelines and shaders.&lt;br /&gt;
&lt;br /&gt;
About TiXL&lt;br /&gt;
&lt;br /&gt;
TiXL is an MIT-licensed tool for real-time graphics and VJing, built entirely by a community of artists and devs&mdash;no corporate backing. We&rsquo;ve grown a lot lately, with our Discord hitting 2,500 members and our GitHub reaching 4k stars.&lt;br /&gt;
&lt;br /&gt;
Thomas Mann&lt;br /&gt;
&lt;br /&gt;
https://pretalx.c3voc.de/lgm-2026/talk/SNDEP3/&lt;br /&gt;
&lt;br /&gt;
#lgm2026&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3586534/Videos/Technologie/IT+Sicherheit/LGM+2026+-+Tixl+Skill+Quest/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3586534/Videos/Technologie/IT+Sicherheit/LGM+2026+-+Tixl+Skill+Quest/</guid>
<pubDate>Sat, 25 Apr 2026 15:45:25 +0200</pubDate>
</item>
<item> 
<title><![CDATA[LGM 2026 - TypeRoof – The March to v1]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:4 https://media.ccc.de/v/lgm-2026-110683-typeroof-the-march-to-v1&lt;br /&gt;
&lt;br /&gt;
tbd&lt;br /&gt;
&lt;br /&gt;
Lasse Fister&lt;br /&gt;
&lt;br /&gt;
https://pretalx.c3voc.de/lgm-2026/talk/NG9DSV/&lt;br /&gt;
&lt;br /&gt;
#lgm2026&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3586533/Videos/Technologie/IT+Sicherheit/LGM+2026+-+TypeRoof+%E2%80%93+The+March+to+v1/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3586533/Videos/Technologie/IT+Sicherheit/LGM+2026+-+TypeRoof+%E2%80%93+The+March+to+v1/</guid>
<pubDate>Sat, 25 Apr 2026 15:49:33 +0200</pubDate>
</item>
<item> 
<title><![CDATA[LGM 2026 - Headless Hydra: Live coding on improbable devices]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 2x - Views:28 https://media.ccc.de/v/lgm-2026-110682-headless-hydra-live-coding-on-improbable-devices&lt;br /&gt;
&lt;br /&gt;
Live coding is an artistic practice that creates sound or video by editing source code in real time, often from scratch. Originating in TOPLAP, it has over two decades evolved a distinctive aesthetic and nurtured a diverse and inclusive community. Live coding has a strong open-source ethic and has produced a wealth of frameworks and tools for creative expression.&lt;br /&gt;
&lt;br /&gt;
One of these is Hydra, a browser-based visual live coding environment created by Olivia Jack. Its Javascript syntax is inspired by analog video synthesis, and it compiles to WebGL under the hood.&lt;br /&gt;
&lt;br /&gt;
Computation has become largely centralized in the hands of a few megacorporations aligned with authoritarianism. As a practice that fosters individual expression, creativity and sharing, live coding is a form of resistance in this context. In that way it is a soul sister of permacomputing, which is about resilience and regenerativity inspired by permaculture.&lt;br /&gt;
&lt;br /&gt;
Headless Hydra is an open-source tool for live coding on permacomputing devices.&lt;br /&gt;
&lt;br /&gt;
I created Headless Hydra, which is still evolving, as a bare-metal version of Olivia Jack&rsquo;s environment with no WebGL. The animations are rendered on low-end devices like a 2016 Samsung phone running PostmarketOS, or a second-hand Raspberry Pi connected to a color TV. The tool itself is a dependency-less Go program started from the command line in an SSH session, on a system with no X11.&lt;br /&gt;
&lt;br /&gt;
Join me on this crossover experiment between live coding and permacomputing! The presentation features a smartphone running Linux, and a Raspberry Pi connected to a CRT television. Together we will reclaim the means of computation, and have a rebellious amount of fun along the way.&lt;br /&gt;
&lt;br /&gt;
G&aacute;bor L Ugray&lt;br /&gt;
&lt;br /&gt;
https://pretalx.c3voc.de/lgm-2026/talk/3DT9YL/&lt;br /&gt;
&lt;br /&gt;
#lgm2026&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3586514/Videos/Technologie/IT+Sicherheit/LGM+2026+-+Headless+Hydra%3A+Live+coding+on+improbable+devices/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3586514/Videos/Technologie/IT+Sicherheit/LGM+2026+-+Headless+Hydra%3A+Live+coding+on+improbable+devices/</guid>
<pubDate>Sat, 25 Apr 2026 15:30:09 +0200</pubDate>
</item>
<item> 
<title><![CDATA[LGM 2026 - Imposition methods for bookbinding]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 2x - Views:29 https://media.ccc.de/v/lgm-2026-110684-imposition-methods-for-bookbinding&lt;br /&gt;
&lt;br /&gt;
Bookbinding involves cutting, folding, and stacking pages to create a single stack of papers, bound in various ways.&lt;br /&gt;
&lt;br /&gt;
This talk will discuss ways to do these things with open source software, particularly interfaces designed for this purpose such as some new things in Laidout. With almost everything becoming digital, also discussed will be some ways to impose material onto a few digital end points.&lt;br /&gt;
&lt;br /&gt;
Tom Lechner&lt;br /&gt;
&lt;br /&gt;
https://pretalx.c3voc.de/lgm-2026/talk/WMKRMB/&lt;br /&gt;
&lt;br /&gt;
#lgm2026&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3586513/Videos/Technologie/IT+Sicherheit/LGM+2026+-+Imposition+methods+for+bookbinding/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3586513/Videos/Technologie/IT+Sicherheit/LGM+2026+-+Imposition+methods+for+bookbinding/</guid>
<pubDate>Sat, 25 Apr 2026 15:34:56 +0200</pubDate>
</item>
<item> 
<title><![CDATA[Uplink 2026 - Lightning Talks: Friday]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:10 https://media.ccc.de/v/lgm-2026-110675-lightning-talks-friday&lt;br /&gt;
&lt;br /&gt;
Five 10 minute slots for lightning talks. Sign-up on location!&lt;br /&gt;
&lt;br /&gt;
LGM Community&lt;br /&gt;
&lt;br /&gt;
https://pretalx.c3voc.de/lgm-2026/talk/HPU8QF/&lt;br /&gt;
&lt;br /&gt;
#lgm2026 #LGMcommunity&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3585276/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+Lightning+Talks%3A+Friday/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3585276/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+Lightning+Talks%3A+Friday/</guid>
<pubDate>Fri, 24 Apr 2026 17:55:20 +0200</pubDate>
</item>
<item> 
<title><![CDATA[Uplink 2026 - Liblast 3D asset pipeline]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:12 https://media.ccc.de/v/lgm-2026-110676-liblast-3d-asset-pipeline&lt;br /&gt;
&lt;br /&gt;
The Liblast 3D asset pipeline is a workflow and template for developing and (re-)using 3D game assets. The pipeline stems from identifying worrying trends in 3D game asset life cycles.&lt;br /&gt;
&lt;br /&gt;
Chase of highest fidelity has been driving game production cost, team size and completion time up, while driving all the other qualities down. This has been excelently put by Isaque Sanches in his 2022 presentation &ldquo;The Case Against Visual Fidelity.&rdquo;&lt;br /&gt;
&lt;br /&gt;
Ongoing issues:&lt;br /&gt;
&lt;br /&gt;
    High memory/bandwidth: assets require a lot of storage to produce and reproduce. Simply put model and texture project and shipping file sizes are out of control&lt;br /&gt;
    Artists burn a lot of time on repetitive, automatable tasks. Most work done on 3D assets is not that creative, and can be separated and automated, freeing artist time to be better spent than fixing blemishes in baked normal maps.&lt;br /&gt;
    Copy-paste effect: with traditional pipelines, each asset instance has exactly the the same wear and dirt patterns. This kind of visual repeating pattern is what humans are really good at picking up, and it breaks immersion.&lt;br /&gt;
    Iterating or changing art direction is extremely costly. Simply changing a single detail on a &ldquo;hero&rdquo; asset model could require updating (sculpted) highpoly, lowpoly models, updating rigging, re-baking high poly maps, re-generating painted textures, re-painting/drawing parts of textures, updating mesh and texture data in game engine and consequently game builds&lt;br /&gt;
    Scaling fidelity of assets down to accomodate low-performance hardware is very limited. Minimum system requirements are cutting off a large part of the population&lt;br /&gt;
&lt;br /&gt;
Our pipeline aims to remedy a lot of the above, making decent visuals cheaper to produce, ship, update, easier to iterate on, pivot art direction and to scale fidelity up or down based on available system performance, broadening your game audience while holistically reducing asset cost. The asset production cost is higher upfront, but after a baseline for your art direction is down, making new assets is becoming much cheaper while fidelity and stylistic coherence remain high.&lt;br /&gt;
&lt;br /&gt;
Tobiasz &lsquo;unfa&rsquo; Karoń&lt;br /&gt;
&lt;br /&gt;
https://pretalx.c3voc.de/lgm-2026/talk/LABVSB/&lt;br /&gt;
&lt;br /&gt;
#lgm2026&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3585275/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+Liblast+3D+asset+pipeline/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3585275/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+Liblast+3D+asset+pipeline/</guid>
<pubDate>Fri, 24 Apr 2026 18:11:39 +0200</pubDate>
</item>
<item> 
<title><![CDATA[Uplink 2026 - Phosphor for Tectonic Typefaces]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:28 https://media.ccc.de/v/lgm-2026-110665-phosphor-for-tectonic-typefaces&lt;br /&gt;
&lt;br /&gt;
Phosphor is a humble text-based tool/workflow for creating fonts. It offers an alternative approach to type design compared to traditional GUI and WYSIWYG vector font editors. In Phosphor, glyphs are represented in text, similar to ASCII art, and are accompanied by metadata stored in a YAML frontmatter. These textual glyph representations are converted into SVG using custom Python scripts and then assembled into a vector font via the FontForge scripting interpreter. From a single textual glyph representation, multiple vector glyph variants can be generated.&lt;br /&gt;
&lt;br /&gt;
Conceptually inspired by tectonic crafts such as cross-stitch, bricklaying, and mosaics, representing glyphs in text imposes constraints while facilitating collaboration and version control. At the same time, script-based conversion to vector glyphs enables algorithmic manipulation, allowing users to extend the tool beyond its original scope. Phosphor proposes text as both a design medium and a means of collaboration.&lt;br /&gt;
&lt;br /&gt;
In this presentation, we will demonstrate how Phosphor works through a live demo and explore its features, possibilities, and limitations. We&rsquo;ll also consider how Phosphor relates to similar projects and tools, as representing glyphs in text or manipulating them algorithmically is far from a new idea. Finally, we will look at specific examples of projects created with Phosphor, and how this tool/workflow reconfigures type design while fostering collaboration and experimentation.&lt;br /&gt;
&lt;br /&gt;
&Eacute;mile Greis&lt;br /&gt;
&lt;br /&gt;
https://pretalx.c3voc.de/lgm-2026/talk/WKJAMR/&lt;br /&gt;
&lt;br /&gt;
#lgm2026&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3585085/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+Phosphor+for+Tectonic+Typefaces/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3585085/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+Phosphor+for+Tectonic+Typefaces/</guid>
<pubDate>Fri, 24 Apr 2026 16:40:40 +0200</pubDate>
</item>
<item> 
<title><![CDATA[Uplink 2026 - Expanding Processing’s Future With a Rust Rendering Engine]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 2x - Views:11 https://media.ccc.de/v/lgm-2026-110668-expanding-processing-s-future-with-a-rust-rendering-engine&lt;br /&gt;
&lt;br /&gt;
Processing is one of the most influential approaches to creative coding and computer science education. Since its first release in 2001, it has popularized methodologies centered on visual feedback, iterative experimentation, and immediate creative expression&mdash;making programming accessible to students, artists, and designers who might not see themselves as &ldquo;coders.&rdquo;&lt;br /&gt;
&lt;br /&gt;
After 25 years the technological landscape has expectedly completely shifted. We live in a world of graphics APIs designed around modern GPU hardware design and new use cases like GPGPU. LLVM has enabled many programming languages to run on many architectures, and WASM means your compiled code can run in the browser.&lt;br /&gt;
&lt;br /&gt;
Come to this technical talk to learn about how we are solving many longstanding technical challenges with an elegant architectural decision. Find out how our desire to bring modern rendering into Processing meaningfully expanded the potentialities of our project by tapping into the rich Rust ecosystem, and the Bevy game engine.&lt;br /&gt;
&lt;br /&gt;
Moon Dav&eacute;&lt;br /&gt;
&lt;br /&gt;
https://pretalx.c3voc.de/lgm-2026/talk/GVYNF9/&lt;br /&gt;
&lt;br /&gt;
#lgm2026&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3584694/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+Expanding+Processing%E2%80%99s+Future+With+a+Rust+Rendering+Engine/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3584694/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+Expanding+Processing%E2%80%99s+Future+With+a+Rust+Rendering+Engine/</guid>
<pubDate>Fri, 24 Apr 2026 14:36:12 +0200</pubDate>
</item>
<item> 
<title><![CDATA[Uplink 2026 - ReWiring the Video Editor – Timeline as a Node]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:1 https://media.ccc.de/v/lgm-2026-110669-rewiring-the-video-editor-timeline-as-a-node&lt;br /&gt;
&lt;br /&gt;
This talk presents a UX/UI design study for how a node-based video editor might look like.&lt;br /&gt;
&lt;br /&gt;
We will look at how traditional video editing functions from a UX/UI perspective and also see how various node-based creative software approach node-based constructions. Then we propose various ideas on how a video editor that is node based could be made. We look at how data can be organized in time using nodes via different methods of editing.&lt;br /&gt;
&lt;br /&gt;
MABarbe&lt;br /&gt;
&lt;br /&gt;
https://pretalx.c3voc.de/lgm-2026/talk/GT933L/&lt;br /&gt;
&lt;br /&gt;
#lgm2026&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3584693/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+ReWiring+the+Video+Editor+%E2%80%93+Timeline+as+a+Node/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3584693/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+ReWiring+the+Video+Editor+%E2%80%93+Timeline+as+a+Node/</guid>
<pubDate>Fri, 24 Apr 2026 14:46:30 +0200</pubDate>
</item>
<item> 
<title><![CDATA[Uplink 2026 - Counterpunch Font Editor: Faster, Safer Complex-Script Design]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 3x - Views:52 https://media.ccc.de/v/lgm-2026-110667-counterpunch-font-editor-faster-safer-complex-script-design&lt;br /&gt;
&lt;br /&gt;
A web-based font editor that reduces development time and QA overhead for complex-script projects. Combining a composition-first (ccmp) workflow with real-time HarfBuzz shaping and automatic OpenType feature generation, the editor lets designers edit base glyphs and combining marks once and see derived shapes update immediately. That single-source approach cuts the exponential QA burden of pre-composed derivatives and prevents many production errors while still allowing export of pre-composed fonts for compatibility.&lt;br /&gt;
&lt;br /&gt;
#Highlights&lt;br /&gt;
&lt;br /&gt;
* ccmp-first composition replaces thousands of manual derivatives with a single source of truth.&lt;br /&gt;
* Real-time HarfBuzz validation makes production-accurate shaping visible during edits.&lt;br /&gt;
* Automatic feature generation, Python scripting, and an AI assistant enable batch ops without hand-writing feature code.&lt;br /&gt;
* Language packs and flexible glyph filters speed review and QA for specific scripts.&lt;br /&gt;
&lt;br /&gt;
#Impact&lt;br /&gt;
&lt;br /&gt;
Faster delivery, fewer regressions, smaller web fonts, and lower technical barriers for designers working with Indic, Arabic, Vietnamese and other complex scripts.&lt;br /&gt;
&lt;br /&gt;
Yanone&lt;br /&gt;
&lt;br /&gt;
https://pretalx.c3voc.de/lgm-2026/talk/GXFEUT/&lt;br /&gt;
&lt;br /&gt;
#lgm2026&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3584326/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+Counterpunch+Font+Editor%3A+Faster%2C+Safer+Complex-Script+Design/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3584326/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+Counterpunch+Font+Editor%3A+Faster%2C+Safer+Complex-Script+Design/</guid>
<pubDate>Fri, 24 Apr 2026 12:01:11 +0200</pubDate>
</item>
<item> 
<title><![CDATA[Uplink 2026 - Beginner-Friendly Shader Programming in p5.js v2]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:16 https://media.ccc.de/v/lgm-2026-110664-beginner-friendly-shader-programming-in-p5-js-v2&lt;br /&gt;
&lt;br /&gt;
For over a decade, p5.js has helped learners to make algorithmic art on the web. p5.js is community-driven, prioritizes access and inclusion, and makes coding beginner-friendly by requiring as little prior knowledge as possible to get hands-on, while supporting continued learning.&lt;br /&gt;
&lt;br /&gt;
How can a beginner-friendly shader programming API address the challenges that learners face? The parallel computation model of GPUs differs from the sequential model of CPUs, and is shaped by historical development of graphics APIs under fast-changing hardware constraints. Programming shaders relies on knowledge about graphics pipelines, target platforms, and sometimes historical quirks.&lt;br /&gt;
&lt;br /&gt;
We set out to design a shader creative coding experience for scaffolded learning. We present p5.strands, which allows getting started with shaders using the familiar syntactic and conceptual vocabulary of p5.js sketches. It can be used in p5.js v2 sketches, and works by transpiling JavaScript to GLSL.&lt;br /&gt;
&lt;br /&gt;
A p5.strands shader does not explicitly specify a full rendering pipeline. Instead, it describes modifications to a default shader. A shader author is not required to understand how every shape is positioned on the screen, or how all lighting is calculated. The code below shows a shader adding a per-pixel noise texture:&lt;br /&gt;
&lt;br /&gt;
function noiseTexture() {&lt;br /&gt;
pixelInputs.begin();&lt;br /&gt;
pixelInputs.color.rgb *= noise(pixelInputs.texCoord * 5);&lt;br /&gt;
pixelInputs.end();&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
material = buildMaterialShader(noiseTexture);&lt;br /&gt;
&lt;br /&gt;
shader(material);&lt;br /&gt;
sphere(50);&lt;br /&gt;
&lt;br /&gt;
Writing shaders is possible without reference to vertex or fragment shaders, uniforms, attributes, GLSL data types, or GLSL itself. These concepts are intentionally introduced incrementally. Uniforms, for example, can be introduced when an effect needs additional information, but they are not required to get started.&lt;br /&gt;
&lt;br /&gt;
We rely on community feedback to test assumptions and focus development efforts. This presentation introduces both the API design so far, the process to get there, and next steps for this beginner-friendly shader programming project.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Also see the related p5.strands Hybrid Hackathon.&lt;br /&gt;
&lt;br /&gt;
Dave Pagurek, Luke Plowden, Perminder Singh, Kenneth Lim, Kit Kuksenok&lt;br /&gt;
&lt;br /&gt;
https://pretalx.c3voc.de/lgm-2026/talk/VECVVA/&lt;br /&gt;
&lt;br /&gt;
#lgm2026&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3582907/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+Beginner-Friendly+Shader+Programming+in+p5.js+v2/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3582907/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+Beginner-Friendly+Shader+Programming+in+p5.js+v2/</guid>
<pubDate>Thu, 23 Apr 2026 20:12:13 +0200</pubDate>
</item>
<item> 
<title><![CDATA[Uplink 2026 - ctx vector desktop - rasterizing as late as possible]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:12 https://media.ccc.de/v/lgm-2026-110663-ctx-vector-desktop-rasterizing-as-late-as-possible&lt;br /&gt;
&lt;br /&gt;
What becomes possible with a graphics stack/compositor that works with vectors, rather than pixels? - and what does it take to make it possible? Helping figuring out this - is a goal of the ctx terminal emulator with its vector graphics extension.&lt;br /&gt;
&lt;br /&gt;
The terminal is the main driver and testing ground for development of ctx. A low resource vector graphics library with event handling abstractions on top of a vector protocol with a performant software renderer. There is low level integrations ranging from microcontroller displays through linux framebuffer and SDL3 as well as interactive vector graphics user interfaces over full duplex text connections.&lt;br /&gt;
&lt;br /&gt;
&Oslash;yvind Kol&aring;s&lt;br /&gt;
&lt;br /&gt;
https://pretalx.c3voc.de/lgm-2026/talk/XLDYWQ/&lt;br /&gt;
&lt;br /&gt;
#lgm2026&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3582890/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+ctx+vector+desktop+-+rasterizing+as+late+as+possible/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3582890/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+ctx+vector+desktop+-+rasterizing+as+late+as+possible/</guid>
<pubDate>Thu, 23 Apr 2026 20:03:52 +0200</pubDate>
</item>
<item> 
<title><![CDATA[Uplink 2026 - Live Coding for Artists and Designers]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 7x - Views:55 https://media.ccc.de/v/lgm-2026-110673-live-coding-for-artists-and-designers&lt;br /&gt;
&lt;br /&gt;
Our favorite Free/Libre and Open Source tools for graphics provide numerous features that facilitate our creative work.&lt;br /&gt;
&lt;br /&gt;
But what if the idea we have in mind is too hard to achieve in a reasonable amount of time? Possible solutions include kindly asking the developers or trying to implement them ourselves. What if our needs are too niche? What if we are looking for a feature to be used just once?&lt;br /&gt;
&lt;br /&gt;
Command line tools like ImageMagick or FFmpeg can help in some situations, but designing via CLI-arguments is not precisely ergonomic.&lt;br /&gt;
&lt;br /&gt;
In this live-coding talk I want to demonstrate how to write simple tools using OPENRNDR to generate and transform bitmap, vector, 3D mesh and video files that can be further edited in design tools typically discussed at the LGM.&lt;br /&gt;
&lt;br /&gt;
OPENRNDR is a Kotlin-based Free/Libre Open Source framework for creative coding. It provides a wide range of algorithms and tools to work with contours, images, GPU filters and more, and can help automating repetitive or algorithmic tasks in media production.&lt;br /&gt;
&lt;br /&gt;
Let&rsquo;s rewire our existing tools by quickly prototyping new ones!&lt;br /&gt;
&lt;br /&gt;
Abe Pazos Solatie&lt;br /&gt;
&lt;br /&gt;
https://pretalx.c3voc.de/lgm-2026/talk/NFLWJZ/&lt;br /&gt;
&lt;br /&gt;
#lgm2026&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3582810/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+Live+Coding+for+Artists+and+Designers/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3582810/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+Live+Coding+for+Artists+and+Designers/</guid>
<pubDate>Thu, 23 Apr 2026 19:20:22 +0200</pubDate>
</item>
<item> 
<title><![CDATA[Uplink 2026 - GIMP: a Community, Free Software]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 4x - Views:47 https://media.ccc.de/v/lgm-2026-110674-gimp-a-community-free-software&lt;br /&gt;
&lt;br /&gt;
GIMP is Free Software. Most people present at Libre Graphics know as much. But it is more: GIMP is also a Community. For me this aspect has about as much importance as the licensing part. In this talk, I will be diving further into what that means, how that works and why this matters. Doing so, I will also discuss a bit the past few years of the project, clarify our current vision and forecast the (very positive) future of this project.&lt;br /&gt;
&lt;br /&gt;
Jehan&lt;br /&gt;
&lt;br /&gt;
https://pretalx.c3voc.de/lgm-2026/talk/BGMJCT/&lt;br /&gt;
&lt;br /&gt;
#lgm2026&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3582809/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+GIMP%3A+a+Community%2C+Free+Software/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3582809/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+GIMP%3A+a+Community%2C+Free+Software/</guid>
<pubDate>Thu, 23 Apr 2026 19:24:20 +0200</pubDate>
</item>
<item> 
<title><![CDATA[Uplink 2026 - Lightning Talk: Thursday]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:7 https://media.ccc.de/v/lgm-2026-110672-lightning-talk-thursday&lt;br /&gt;
&lt;br /&gt;
A general session dedicated to the self-organization of the LGM community.&lt;br /&gt;
&lt;br /&gt;
Libre Graphics Meeting 2026 in Nuremberg invites designers, developers, artists, and activists to RE:WIRE the tools, infrastructures, and communities of Free/Libre graphics: reconnecting broken circuits between code and craft, reconfiguring workflows beyond proprietary platforms, and weaving new, resilient networks of collaboration that re-route power, knowledge, and imagination.&lt;br /&gt;
&lt;br /&gt;
LGM Community&lt;br /&gt;
&lt;br /&gt;
https://pretalx.c3voc.de/lgm-2026/talk/CRDQHB/&lt;br /&gt;
&lt;br /&gt;
#lgm2026 #LGMcommunity&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3582808/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+Lightning+Talk%3A+Thursday/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3582808/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+Lightning+Talk%3A+Thursday/</guid>
<pubDate>Thu, 23 Apr 2026 19:43:39 +0200</pubDate>
</item>
<item> 
<title><![CDATA[Uplink 2026 - The elephant in the room: who owns the image?]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:2 https://media.ccc.de/v/lgm-2026-110662-the-elephant-in-the-room-who-owns-the-image&lt;br /&gt;
&lt;br /&gt;
What does generative neural networks and selfies taken by macaque monkeys have in common?&lt;br /&gt;
&lt;br /&gt;
Recent debacle around AI has brought discussions around intellectual property and the ownership of works. The problem however might be deeper than we think: rooted around our assumptions about what an idea is and how it comes to being. So how do we sustain creativity and what does that mean for our community? What are the answers, if any?&lt;br /&gt;
&lt;br /&gt;
Eylul Dogruel&lt;br /&gt;
&lt;br /&gt;
https://pretalx.c3voc.de/lgm-2026/talk/9A8AHS/&lt;br /&gt;
&lt;br /&gt;
#lgm2026&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3580439/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+The+elephant+in+the+room%3A+who+owns+the+image%3F/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3580439/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+The+elephant+in+the+room%3A+who+owns+the+image%3F/</guid>
<pubDate>Wed, 22 Apr 2026 18:11:53 +0200</pubDate>
</item>
<item> 
<title><![CDATA[Uplink 2026 - State of Libre Graphics]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 3x - Views:29 https://media.ccc.de/v/lgm-2026-110659-state-of-libre-graphics&lt;br /&gt;
&lt;br /&gt;
An update from the many projects of our community.&lt;br /&gt;
&lt;br /&gt;
Please submit your slides as Pull Requests to https://github.com/libregraphicsmeeting/state-of-lg-2025 details to the format and process are in the README of the repository. If you have trouble contributing this way, feel free to contact us directly: libregraphicsmeeting@strong-type.systems.&lt;br /&gt;
&lt;br /&gt;
MABarbe&lt;br /&gt;
&lt;br /&gt;
https://pretalx.c3voc.de/lgm-2026/talk/3338PZ/&lt;br /&gt;
&lt;br /&gt;
#lgm2026 #LGMcommunity&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3580372/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+State+of+Libre+Graphics/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3580372/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+State+of+Libre+Graphics/</guid>
<pubDate>Wed, 22 Apr 2026 17:29:10 +0200</pubDate>
</item>
<item> 
<title><![CDATA[Uplink 2026 - Freeze+Press]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:24 https://media.ccc.de/v/lgm-2026-110660-freeze-press&lt;br /&gt;
&lt;br /&gt;
Freeze+Press is a publishing platform and mailorder distribution.&lt;br /&gt;
&lt;br /&gt;
The project was initiated to create and distribute printed objects (books/posters/textile/ephemera) and provide access to their digital sources. Driven by curiosity for explorative approaches to contemporary printmaking and the necessary tools, knowledges and infrastructures, its activities also reflect an ongoing fascination for the interdependent existence of physical and digital objects and their genuine qualities.&lt;br /&gt;
&lt;br /&gt;
All design work is done exclusively with Free/Libre/Open Source software.&lt;br /&gt;
&lt;br /&gt;
After releases like the book &lsquo;Conversations&rsquo; and &lsquo;The Techno-Galactic Guide to Software Observation&rsquo; together with Constant from Brussels, the compendium &lsquo;How I stopped to learn programming and love the Bash&rsquo; or the zine &lsquo;Do (not) Repeat Yourself&rsquo; by Michael Murtaugh there are new projects in the pipeline. The presentation provides an update what was brewing behind the scenes and what&rsquo;s up next.&lt;br /&gt;
&lt;br /&gt;
#Links&lt;br /&gt;
&lt;br /&gt;
freeze.sh&lt;br /&gt;
&lt;br /&gt;
Christoph Haag&lt;br /&gt;
&lt;br /&gt;
https://pretalx.c3voc.de/lgm-2026/talk/9RVALE/&lt;br /&gt;
&lt;br /&gt;
#lgm2026&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3580371/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+Freeze%2BPress/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3580371/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+Freeze%2BPress/</guid>
<pubDate>Wed, 22 Apr 2026 17:38:11 +0200</pubDate>
</item>
<item> 
<title><![CDATA[Uplink 2026 - Exploring modern UI frameworks]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:1 https://media.ccc.de/v/lgm-2026-110661-exploring-modern-ui-frameworks&lt;br /&gt;
&lt;br /&gt;
We recently felt the need to change the UI framework we use in Coollab.&lt;br /&gt;
&lt;br /&gt;
In this talk we are going to explore the reasons why we wanted to change, the options we considered, and their pros and cons on a variety of criteria (speed of development, performance, etc.). And explain why we ended up going with Tauri, a framework similar to a lightweight Electron, with Rust as a backend and web technologies as a frontend.&lt;br /&gt;
&lt;br /&gt;
Also see the related workshop Making real-time generative visuals with Coollab.&lt;br /&gt;
&lt;br /&gt;
Jules Fouchy&lt;br /&gt;
&lt;br /&gt;
https://pretalx.c3voc.de/lgm-2026/talk/FHMFGU/&lt;br /&gt;
&lt;br /&gt;
#lgm2026&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3580370/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+Exploring+modern+UI+frameworks/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3580370/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+Exploring+modern+UI+frameworks/</guid>
<pubDate>Wed, 22 Apr 2026 17:44:31 +0200</pubDate>
</item>
<item> 
<title><![CDATA[Uplink 2026 - Welcome]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:43 https://media.ccc.de/v/lgm-2026-110658-welcome&lt;br /&gt;
&lt;br /&gt;
Welcome to Nuremberg, welcome the Libre Graphics Meeting!&lt;br /&gt;
&lt;br /&gt;
Lasse Fister&lt;br /&gt;
&lt;br /&gt;
https://pretalx.c3voc.de/lgm-2026/talk/K9WVEV/&lt;br /&gt;
&lt;br /&gt;
#lgm2026 #LGMcommunity&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3580340/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+Welcome/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3580340/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+Welcome/</guid>
<pubDate>Wed, 22 Apr 2026 17:11:12 +0200</pubDate>
</item>
<item> 
<title><![CDATA[Wargames (1983)]]></title> 
<description><![CDATA[Author: YouTube Movies - Bewertung: 4873x - Views:0 Would you like to play a game? Matthew Broderick and Ally Sheedy star in this compelling drama filled with action, suspense and high-tech adventures! Featuring superb performances by Dabney Coleman and Barry Corbin, WarGames is &quot;brilliant....funny...provocative&quot; (New York) -- a fast-paced, cyber-thriller.&lt;br /&gt;
&lt;br /&gt;
Computer hacker David Lightman (Broderick) can bypass the most advanced security systems, break the most intricate secret codes and master even the most difficult computer games. But when he unwittingly taps into the Defense Department&#039;s war computer, he initiates a confrontation of global proportions -- World War III. Together with his girlfriend (Sheedy) and a wizardly computer genius (John Wood), David must race against time to outwit his opponent...and prevent a nuclear Armageddon. ]]></description>
<link>https://isharestuff.com/de/3526103/Videos/Technologie/IT+Sicherheit/Wargames+%281983%29/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3526103/Videos/Technologie/IT+Sicherheit/Wargames+%281983%29/</guid>
<pubDate>Sun, 01 Feb 2026 00:00:01 +0100</pubDate>
</item>
<item> 
<title><![CDATA[Uplink 2026 - Einstieg ins Selfhosting]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:6 https://media.ccc.de/v/uplink-2026-3-einstieg-ins-selfhosting&lt;br /&gt;
&lt;br /&gt;
Selfhosting hat viele Vorteile, von der Unabh&auml;ngigkeit von gro&szlig;en Plattformen bis zum Spa&szlig; an der Systemadministration. Ich gebe euch eine kleine Einf&uuml;hrung, was zum Selfhosting alles dazugeh&ouml;rt und was ihr tun k&ouml;nnt und beachten solltet, um loszulegen.&lt;br /&gt;
&lt;br /&gt;
Die eigenen Dienste zu betreiben, bietet Unabh&auml;ngigkeit, Datenschutz und Privatsph&auml;re, und nicht zuletzt jede Menge Spa&szlig; beim Administrieren der eigenen Infrastruktur. Aber nicht unbedingt muss das auf der Gr&ouml;&szlig;enordnung von Selfnet geschehen. In diesem Vortrag zeige ich euch, wie man mit wenig finanziellem Investment und einfachen Methoden eigene Webservices aufsetzen kann, beispielsweise eine Webseite, Cloud, oder ein Wiki. Dabei geht es nicht um eine Schritt-f&uuml;r-Schritt-Anleitung, sondern &uuml;ber einen &Uuml;berblick &uuml;ber geeignete Architektur und empfohlene Software, die euch bei Planung und Recherche helfen soll.&lt;br /&gt;
&lt;br /&gt;
Als Vorwissen reicht sehr grundlegendes Wissen &uuml;ber Linux, Befehlszeilen und Rechnernetze; auch wenn du nicht wei&szlig;t, was SSH, ein Reverse Proxy oder Wireguard sind, wirst du diesen Vortrag verstehen.&lt;br /&gt;
&lt;br /&gt;
kleines Filmr&ouml;llchen&lt;br /&gt;
&lt;br /&gt;
https://cfp.selfnet.de/uplink-2026/talk/WMLNCH/&lt;br /&gt;
&lt;br /&gt;
#uplink2026&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3500641/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+Einstieg+ins+Selfhosting/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3500641/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+Einstieg+ins+Selfhosting/</guid>
<pubDate>Mon, 09 Mar 2026 00:58:17 +0100</pubDate>
</item>
<item> 
<title><![CDATA[Uplink 2026 - Closing]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:8 https://media.ccc.de/v/uplink-2026-11-closing&lt;br /&gt;
&lt;br /&gt;
Die Uplink ist vorbei. Das wars&lt;br /&gt;
&lt;br /&gt;
Abbauinformationen und Statistiken&lt;br /&gt;
&lt;br /&gt;
guserav&lt;br /&gt;
&lt;br /&gt;
https://cfp.selfnet.de/uplink-2026/talk/EUVF3B/&lt;br /&gt;
&lt;br /&gt;
#uplink2026&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3500297/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+Closing/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3500297/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+Closing/</guid>
<pubDate>Sun, 08 Mar 2026 19:23:58 +0100</pubDate>
</item>
<item> 
<title><![CDATA[Uplink 2026 - IPv6-mostly Infrastruktur: Was ist in 2026 machbar?]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:20 https://media.ccc.de/v/uplink-2026-6-ipv6-mostly-infrastruktur-was-ist-in-2026-machbar&lt;br /&gt;
&lt;br /&gt;
Wie erfolgreich ist es eigentlich, im Jahr 2026 Infrastruktur IPv6-mostly zu betreiben?&lt;br /&gt;
Klappt ein Synapse, Forgejo (Actions) oder ein Kubernetes mit IPv6 mostly? Wie funktioniert es, welche Probleme gibt es?&lt;br /&gt;
Was muss ich f&uuml;r welche Software beachten? Wo ist Happy Eyeballs defekt, und was sind Workarounds?&lt;br /&gt;
&lt;br /&gt;
margau: Seit mittlerweile ca. 5 Jahren betreibe ich einen gro&szlig;en Teil meiner Infrastruktur mit IPv6 mostly: Services, VMs, Kubernetes Nodes und Pods haben nur eine IPv6-Adresse.&lt;br /&gt;
Github ist per NAT64/DNS64 erreichbar. Inbound mit Legacy IP geht per Layer 4 Proxy.&lt;br /&gt;
Einiges funktioniert out of the box, teilweise braucht es aber teils interessante Tricks.&lt;br /&gt;
&lt;br /&gt;
Jana: Auch ich habe bereits einige Dienste mit IPv6 mostly betrieben. Einfache Webseiten, ForgeJo oder Mastodon. Alles ist irgendwie m&ouml;glich, aber oft gibt es auch unerwartete Herausforderungen.&lt;br /&gt;
Noch interessanter wird es in Client Netzen mit heterogenen Ger&auml;ten. Apple, Android, Windows, Linux, verschiedene Netzwerkhardware. Alle haben sie anderes verhalten, was einen Verzicht auf IPv4 unterschiedlich schwierig macht.&lt;br /&gt;
&lt;br /&gt;
In diesem Talk geben wir euch einen Einblick in die grunds&auml;tzlichen Bausteine, Architekturen und die Erfahrungen damit.&lt;br /&gt;
Ebenso stellen wir ein paar Spezialf&auml;lle und deren L&ouml;sungen vor, und geben einen Ausblick: Was gibt es noch zu tun?&lt;br /&gt;
&lt;br /&gt;
margau, Jana&lt;br /&gt;
&lt;br /&gt;
https://cfp.selfnet.de/uplink-2026/talk/3WN7TF/&lt;br /&gt;
&lt;br /&gt;
#uplink2026&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3500265/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+IPv6-mostly+Infrastruktur%3A+Was+ist+in+2026+machbar%3F/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3500265/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+IPv6-mostly+Infrastruktur%3A+Was+ist+in+2026+machbar%3F/</guid>
<pubDate>Sun, 08 Mar 2026 19:02:41 +0100</pubDate>
</item>
<item> 
<title><![CDATA[Uplink 2026 - Magnetresonanztomographie wie funktioniert das?]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 3x - Views:25 https://media.ccc.de/v/uplink-2026-7-magnetresonanztomographie-wie-funktioniert-das&lt;br /&gt;
&lt;br /&gt;
MRT ein nichtinvasives bildgebendes diagnoseverfahren mit vielseitiger Anwendung und technisch anspruchsvoll. Au&szlig;erdem geht es um das zweite KI Projekt &uuml;berhaupt welches ich nicht doof finde.&lt;br /&gt;
&lt;br /&gt;
Volker&lt;br /&gt;
&lt;br /&gt;
https://cfp.selfnet.de/uplink-2026/talk/Q38778/&lt;br /&gt;
&lt;br /&gt;
#uplink2026&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3500264/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+Magnetresonanztomographie+wie+funktioniert+das%3F/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3500264/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+Magnetresonanztomographie+wie+funktioniert+das%3F/</guid>
<pubDate>Sun, 08 Mar 2026 19:04:50 +0100</pubDate>
</item>
<item> 
<title><![CDATA[Uplink 2026 - Opening]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:60 https://media.ccc.de/v/uplink-2026-10-opening&lt;br /&gt;
&lt;br /&gt;
Willkommen zur ersten (zweiten) Uplink!&lt;br /&gt;
&lt;br /&gt;
Allgemeine Informationen und Dinge&lt;br /&gt;
&lt;br /&gt;
guserav&lt;br /&gt;
&lt;br /&gt;
https://cfp.selfnet.de/uplink-2026/talk/7ZYP8Q/&lt;br /&gt;
&lt;br /&gt;
#uplink2026&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3500245/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+Opening/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3500245/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+Opening/</guid>
<pubDate>Sun, 08 Mar 2026 18:40:01 +0100</pubDate>
</item>
<item> 
<title><![CDATA[Uplink 2026 - Selfnet e.V.: Netzwerken lernen, indem man eins betreibt]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 2x - Views:46 https://media.ccc.de/v/uplink-2026-17-selfnet-e-v-netzwerken-lernen-indem-man-eins-betreibt&lt;br /&gt;
&lt;br /&gt;
Der Selfnet e.V. betreibt ein selbstverwaltetes Breitbandglasfasernetz f&uuml;r die studentischen Wohnheime in und um Stuttgart &ndash; komplett ehrenamtlich. &lt;br /&gt;
In diesem Talk gibt&rsquo;s eine virtuelle Tour durch das, was das im Alltag wirklich hei&szlig;t: redundante Uplinks, Glasfaser-Backbone, WLAN in Altbauten, Self‑Service f&uuml;r Mitglieder und die unvermeidlichen &quot;oh nein, das Netz ist tot&quot;-Momente. Erwarte einen Blick darauf, was so alles zu unserem Netz dazugeh&ouml;rt, was man im Alltagsbetrieb eines Vereins so lernt, und warum Wissenstransfer durch die Praxis manchmal besser h&auml;ngen bleibt, als jede Vorlesung.&lt;br /&gt;
&lt;br /&gt;
Selfnet ist ein gemeinn&uuml;tziger studentischer Verein, der Netzzugang f&uuml;r Wohnheime in Stuttgart, Ludwigsburg und Esslingen bereitstellt. Wir schauen uns an:&lt;br /&gt;
- Was Selfnet ist und wie der Verein funktioniert (Sprechstunden, Ehrenamt, Projekte)&lt;br /&gt;
- Einen &Uuml;berblick &uuml;ber Netz und Betrieb (Redundanz, Monitoring, Wachstum)&lt;br /&gt;
- Was wir sonst noch so tun und betreiben, neben dem Kernnetz (MySelfnet Self‑Service, WireGuard‑VPN, Mirror, IPTV/SelfStreaming, Event‑WLAN mit Freifunk, etc)&lt;br /&gt;
- Was man lernt, wenn man Infrastruktur als Studis betreibt&lt;br /&gt;
&lt;br /&gt;
Ich selbst habe im letzten zwei Jahren gelernt, dass Selfnet so viel mehr tun muss und so viel mehr ist, als &quot;einfach&quot; ein Netzwerk am Laufen zu halten. Das, und vieles Weitere, m&ouml;chte ich in diesem Talk teilen.&lt;br /&gt;
&lt;br /&gt;
Leon Amtmann&lt;br /&gt;
&lt;br /&gt;
https://cfp.selfnet.de/uplink-2026/talk/BBK3NX/&lt;br /&gt;
&lt;br /&gt;
#uplink2026&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3500244/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+Selfnet+e.V.%3A+Netzwerken+lernen%2C+indem+man+eins+betreibt/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3500244/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+Selfnet+e.V.%3A+Netzwerken+lernen%2C+indem+man+eins+betreibt/</guid>
<pubDate>Sun, 08 Mar 2026 18:47:58 +0100</pubDate>
</item>
<item> 
<title><![CDATA[Uplink 2026 - Elektronische Weihnachtskarten: For fun (not profit)]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 2x - Views:35 https://media.ccc.de/v/uplink-2026-12-elektronische-weihnachtskarten-for-fun-not-profit&lt;br /&gt;
&lt;br /&gt;
Seit 2022 entwirft und verschickt die Fachschaft Elektrotechnik jedes Weihnachten elektronische Weihnachtsgru&szlig;karten. In diesem Vortrag stellen wir die Geschichte dieser Karten vor und gehen auf die technischen Entscheidungen ein, die jedes Jahr getroffen wurden, um eine m&ouml;glichst kostenoptimierte und funktionsreiche Karte zu erhalten.&lt;br /&gt;
&lt;br /&gt;
Inspiriert von einer Weihnachtskarte, die die Fachschaft Elektrotechnik der Uni Stuttgart (FS-EI) von der korrespondierenden Fachschaft der RWTH Aachen erhalten hat, entschieden sich ein paar motivierte Studierende, f&uuml;r Weihnachten 2022 selbst eine elektronische Gru&szlig;karte zu entwickeln. Um den St&uuml;ckpreis zu optimieren, wurde sich dabei f&uuml;r den ziemlich rustikalen Mikrocontroller Padauk PFS154 (aktuell ca. 7 ct./Stk.) entschieden, der besondere Herausforderungen an die Softwareentwicklung gestellt hat.&lt;br /&gt;
&lt;br /&gt;
Im darauffolgenden Jahr sind wir dann auf den *etwas* teureren (aktuell ca. 20 ct./Stk.), aber *wesentlich* besser ausgestatteten, RISC-V-basierten WCH CH32V003 umgestiegen. Dieser gestaltete die Programmierung wesentlich komfortabler und erm&ouml;glichte die Implementierung weiterer Features.&lt;br /&gt;
&lt;br /&gt;
F&uuml;r vergangenes Weihnachten sind wir schlie&szlig;lich mit dem gleichen Mikrocontroller von unserer C-Codebase zu Rust migriert.&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag m&ouml;chten wir auf die Geschichte der Weihnachtskarte eingehen, die technischen  Entscheidungen bez&uuml;glich Hardware und Software aufzeigen, sowie auf unsere Erfahrungen mit der Entwicklung von Embedded-Software in Rust eingehen.&lt;br /&gt;
&lt;br /&gt;
Lukas Fink, David&lt;br /&gt;
&lt;br /&gt;
https://cfp.selfnet.de/uplink-2026/talk/FTYWZC/&lt;br /&gt;
&lt;br /&gt;
#uplink2026&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3500243/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+Elektronische+Weihnachtskarten%3A+For+fun+%28not+profit%29/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3500243/Videos/Technologie/IT+Sicherheit/Uplink+2026+-+Elektronische+Weihnachtskarten%3A+For+fun+%28not+profit%29/</guid>
<pubDate>Sun, 08 Mar 2026 18:52:04 +0100</pubDate>
</item>
<item> 
<title><![CDATA[WICMP11 (english translation) - Infrastructure Review]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:3 https://media.ccc.de/v/wicmp11-3-infrastructure-review&lt;br /&gt;
&lt;br /&gt;
Daten, Fakten, Tsch&uuml;ss sagen.&lt;br /&gt;
&lt;br /&gt;
Wichtig: die Veranstaltung endet nicht direkt nach dem Infrastructure Review; bleibt gerne noch ein paar Stunden, das Event geht noch bis 18:00 und der Abbau geht dann auch erst so richtig los!&lt;br /&gt;
Der Zeitpunkt ist so gesetzt, dass auch Leute mit weiterer Anreise nichts verpassen.&lt;br /&gt;
&lt;br /&gt;
blue/Lele, herk&lt;br /&gt;
&lt;br /&gt;
https://cfp.w.icmp.camp/wicmp11/talk/9HBFUF/&lt;br /&gt;
&lt;br /&gt;
#wicmp11 #wicmp11_eng&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/ ]]></description>
<link>https://isharestuff.com/de/3487243/Videos/Technologie/IT+Sicherheit/WICMP11+%28english+translation%29+-+Infrastructure+Review/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3487243/Videos/Technologie/IT+Sicherheit/WICMP11+%28english+translation%29+-+Infrastructure+Review/</guid>
<pubDate>Sun, 01 Mar 2026 16:38:16 +0100</pubDate>
</item>
<item> 
<title><![CDATA[WICMP11 - Infrastructure Review]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:10 https://media.ccc.de/v/wicmp11-3-infrastructure-review&lt;br /&gt;
&lt;br /&gt;
Daten, Fakten, Tsch&uuml;ss sagen.&lt;br /&gt;
&lt;br /&gt;
Wichtig: die Veranstaltung endet nicht direkt nach dem Infrastructure Review; bleibt gerne noch ein paar Stunden, das Event geht noch bis 18:00 und der Abbau geht dann auch erst so richtig los!&lt;br /&gt;
Der Zeitpunkt ist so gesetzt, dass auch Leute mit weiterer Anreise nichts verpassen.&lt;br /&gt;
&lt;br /&gt;
blue/Lele, herk&lt;br /&gt;
&lt;br /&gt;
https://cfp.w.icmp.camp/wicmp11/talk/9HBFUF/&lt;br /&gt;
&lt;br /&gt;
#wicmp11&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/ ]]></description>
<link>https://isharestuff.com/de/3487242/Videos/Technologie/IT+Sicherheit/WICMP11+-+Infrastructure+Review/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3487242/Videos/Technologie/IT+Sicherheit/WICMP11+-+Infrastructure+Review/</guid>
<pubDate>Sun, 01 Mar 2026 16:38:38 +0100</pubDate>
</item>
<item> 
<title><![CDATA[WICMP11 (english translation) - "Everyday carry" - das schweizer Taschenmesser neu gedacht]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 4x - Views:37 https://media.ccc.de/v/wicmp11-37-everyday-carry-das-schweizer-taschenmesser-neu-gedacht&lt;br /&gt;
&lt;br /&gt;
Die Idee von EDC (&quot;Everyday carry&quot;) ist sich zu &uuml;berlegen, was man an Hilfsmitteln, Werkzeug oder Nothelfern &quot;immer dabeihaben&quot; will. Ich stelle im Talk die Idee und die Bandbreite der Auspr&auml;gungen, die man im Netz so findet, vor - und erg&auml;nze um meine Interpretation des Themas.&lt;br /&gt;
&lt;br /&gt;
Ein non-IT nerdiger Kaninchenbau: EDC. Sucht man danach im Netz, kann man sich in vielen &quot;ultimativen&quot;, &quot;noch ultimativeren&quot; und &quot;ultimativsten&quot; EDC-Taschen umsehen; und auf Youtube tummeln sich jede Menge Influencer, die regelm&auml;&szlig;ig das neueste tollste Gadget vorstellen.&lt;br /&gt;
Der Vortrag will mit der Frage &quot;wann und wof&uuml;r&quot; einen Schritt auf Abstand gehen: Die Idee, sich &uuml;ber Tools Gedanken zu machen (und es muss eben nicht immer das dickste Schweizer Taschenmesser sein) ist sicher praktisch - umgekehrt ist eine Sammlung von Werkzeugen zum &Uuml;berleben einer pl&ouml;tzlich hereinbrechenden Zombieapokalypse vielleicht (allein schon vom Umfang her) etwas sperrig :-)&lt;br /&gt;
Ich m&ouml;chte im Vortrag mit der Frage &quot;was hilft mir wann&quot; zum &Uuml;berlegen anregen, was in das individuell zugeschnittene EDC-Beutelchen geh&ouml;rt.&lt;br /&gt;
&lt;br /&gt;
Skyr&lt;br /&gt;
&lt;br /&gt;
https://cfp.w.icmp.camp/wicmp11/talk/VQD3TS/&lt;br /&gt;
&lt;br /&gt;
#wicmp11 #wicmp11_eng&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/ ]]></description>
<link>https://isharestuff.com/de/3487241/Videos/Technologie/IT+Sicherheit/WICMP11+%28english+translation%29+-+%22Everyday+carry%22+-+das+schweizer+Taschenmesser+neu+gedacht/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3487241/Videos/Technologie/IT+Sicherheit/WICMP11+%28english+translation%29+-+%22Everyday+carry%22+-+das+schweizer+Taschenmesser+neu+gedacht/</guid>
<pubDate>Sun, 01 Mar 2026 16:40:58 +0100</pubDate>
</item>
<item> 
<title><![CDATA[WICMP11 - "Everyday carry" - das schweizer Taschenmesser neu gedacht]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:35 https://media.ccc.de/v/wicmp11-37-everyday-carry-das-schweizer-taschenmesser-neu-gedacht&lt;br /&gt;
&lt;br /&gt;
Die Idee von EDC (&quot;Everyday carry&quot;) ist sich zu &uuml;berlegen, was man an Hilfsmitteln, Werkzeug oder Nothelfern &quot;immer dabeihaben&quot; will. Ich stelle im Talk die Idee und die Bandbreite der Auspr&auml;gungen, die man im Netz so findet, vor - und erg&auml;nze um meine Interpretation des Themas.&lt;br /&gt;
&lt;br /&gt;
Ein non-IT nerdiger Kaninchenbau: EDC. Sucht man danach im Netz, kann man sich in vielen &quot;ultimativen&quot;, &quot;noch ultimativeren&quot; und &quot;ultimativsten&quot; EDC-Taschen umsehen; und auf Youtube tummeln sich jede Menge Influencer, die regelm&auml;&szlig;ig das neueste tollste Gadget vorstellen.&lt;br /&gt;
Der Vortrag will mit der Frage &quot;wann und wof&uuml;r&quot; einen Schritt auf Abstand gehen: Die Idee, sich &uuml;ber Tools Gedanken zu machen (und es muss eben nicht immer das dickste Schweizer Taschenmesser sein) ist sicher praktisch - umgekehrt ist eine Sammlung von Werkzeugen zum &Uuml;berleben einer pl&ouml;tzlich hereinbrechenden Zombieapokalypse vielleicht (allein schon vom Umfang her) etwas sperrig :-)&lt;br /&gt;
Ich m&ouml;chte im Vortrag mit der Frage &quot;was hilft mir wann&quot; zum &Uuml;berlegen anregen, was in das individuell zugeschnittene EDC-Beutelchen geh&ouml;rt.&lt;br /&gt;
&lt;br /&gt;
Skyr&lt;br /&gt;
&lt;br /&gt;
https://cfp.w.icmp.camp/wicmp11/talk/VQD3TS/&lt;br /&gt;
&lt;br /&gt;
#wicmp11&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/ ]]></description>
<link>https://isharestuff.com/de/3487240/Videos/Technologie/IT+Sicherheit/WICMP11+-+%22Everyday+carry%22+-+das+schweizer+Taschenmesser+neu+gedacht/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3487240/Videos/Technologie/IT+Sicherheit/WICMP11+-+%22Everyday+carry%22+-+das+schweizer+Taschenmesser+neu+gedacht/</guid>
<pubDate>Sun, 01 Mar 2026 16:40:58 +0100</pubDate>
</item>
<item> 
<title><![CDATA[WICMP11 - Hacker Jeopardy]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:30 https://media.ccc.de/v/wicmp11-67-hacker-jeopardy&lt;br /&gt;
&lt;br /&gt;
Wir haben Antworten und suchen Fragen.&lt;br /&gt;
&lt;br /&gt;
Bei dieser Gameshow werden die Antworten vorgegeben und die Teilnehmer:innen m&uuml;ssen die passenden Fragen stellen.&lt;br /&gt;
&lt;br /&gt;
t.animal, yogan&lt;br /&gt;
&lt;br /&gt;
https://cfp.w.icmp.camp/wicmp11/talk/TWDPUK/&lt;br /&gt;
&lt;br /&gt;
#wicmp11&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/ ]]></description>
<link>https://isharestuff.com/de/3487145/Videos/Technologie/IT+Sicherheit/WICMP11+-+Hacker+Jeopardy/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3487145/Videos/Technologie/IT+Sicherheit/WICMP11+-+Hacker+Jeopardy/</guid>
<pubDate>Sun, 01 Mar 2026 15:10:24 +0100</pubDate>
</item>
<item> 
<title><![CDATA[WICMP11 (english translation) - Hacker Jeopardy]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:19 https://media.ccc.de/v/wicmp11-67-hacker-jeopardy&lt;br /&gt;
&lt;br /&gt;
Wir haben Antworten und suchen Fragen.&lt;br /&gt;
&lt;br /&gt;
Bei dieser Gameshow werden die Antworten vorgegeben und die Teilnehmer:innen m&uuml;ssen die passenden Fragen stellen.&lt;br /&gt;
&lt;br /&gt;
t.animal, yogan&lt;br /&gt;
&lt;br /&gt;
https://cfp.w.icmp.camp/wicmp11/talk/TWDPUK/&lt;br /&gt;
&lt;br /&gt;
#wicmp11 #wicmp11_eng&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/ ]]></description>
<link>https://isharestuff.com/de/3487144/Videos/Technologie/IT+Sicherheit/WICMP11+%28english+translation%29+-+Hacker+Jeopardy/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3487144/Videos/Technologie/IT+Sicherheit/WICMP11+%28english+translation%29+-+Hacker+Jeopardy/</guid>
<pubDate>Sun, 01 Mar 2026 15:10:38 +0100</pubDate>
</item>
<item> 
<title><![CDATA[WICMP11 - Phishing for the Company - raise awareness to increase everyone's safety]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 6x - Views:134 https://media.ccc.de/v/wicmp11-11-phishing-for-the-company-raise-awareness-to-increase-everyone-s-safety&lt;br /&gt;
&lt;br /&gt;
Interne Phishing-Kamapgnen sind als Awareness-schaffende Massnahme super, wenn Sie richtig gemacht sind. In diesem Talk erkl&auml;re ich wie wir vorgegangen sind, was wir erlebt haben und vor allem was wir dabei gelernt haben. Denn wie immer ist &quot;nach der Kampagne, direkt vor der Kampagne.&quot;&lt;br /&gt;
&lt;br /&gt;
Kommt mit auf eine Spannende und lustige Reise in die Welt der Manipulation, damit unsere Spamfilter auch morgen noch kraftvoll rausfiltern k&ouml;nnen&lt;br /&gt;
&lt;br /&gt;
Wer kennt es nicht? &lt;br /&gt;
Regelm&auml;ssig m&uuml;ssen Awareness Massnahmen durchgef&uuml;hrt werden, damit man seine InfoSec-Zertifizierung beh&auml;lt und Regularien entsprochen wird. &lt;br /&gt;
Das macht am Anfang noch Spass, aber schon bald fangen die Mitarbeitenden, Freunde und Familie an sich zu langweilen, da man immer nur das selbe erz&auml;hlt. &lt;br /&gt;
Was wenn es einen Weg geben w&uuml;rde, der tats&auml;chlich Awareness schaffen kann und alle zum Mitmachen bewegen k&ouml;nnte? &lt;br /&gt;
&lt;br /&gt;
Was, wenn ich euch sage, dass Ihr gleichzeitig alle eure Mitarbeitenden (inkl. Vorst&auml;nde) nerven und &Auml;rgern k&ouml;nnt, aber keiner auch nur im Ansatz sauer dar&uuml;ber ist? &lt;br /&gt;
&lt;br /&gt;
Lasst mich euch von unserer letzten internen Phishing Kampagne erz&auml;hlen. &lt;br /&gt;
Eine Geschichte &uuml;ber Spiel, Spass, Spannung, Stress, super Ideen, veraltete Software, das umgehen von Spamfilter und die Reaktionen mit denen man rechnen muss.&lt;br /&gt;
&lt;br /&gt;
nervofix&lt;br /&gt;
&lt;br /&gt;
https://cfp.w.icmp.camp/wicmp11/talk/TJXPVJ/&lt;br /&gt;
&lt;br /&gt;
#wicmp11&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/ ]]></description>
<link>https://isharestuff.com/de/3486826/Videos/Technologie/IT+Sicherheit/WICMP11+-+Phishing+for+the+Company+-+raise+awareness+to+increase+everyone%27s+safety/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3486826/Videos/Technologie/IT+Sicherheit/WICMP11+-+Phishing+for+the+Company+-+raise+awareness+to+increase+everyone%27s+safety/</guid>
<pubDate>Sun, 01 Mar 2026 04:03:08 +0100</pubDate>
</item>
<item> 
<title><![CDATA[WICMP11 (english translation) - Phishing for the Company - raise awareness to increase everyone's sa]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:73 https://media.ccc.de/v/wicmp11-11-phishing-for-the-company-raise-awareness-to-increase-everyone-s-safety&lt;br /&gt;
&lt;br /&gt;
Interne Phishing-Kamapgnen sind als Awareness-schaffende Massnahme super, wenn Sie richtig gemacht sind. In diesem Talk erkl&auml;re ich wie wir vorgegangen sind, was wir erlebt haben und vor allem was wir dabei gelernt haben. Denn wie immer ist &quot;nach der Kampagne, direkt vor der Kampagne.&quot;&lt;br /&gt;
&lt;br /&gt;
Kommt mit auf eine Spannende und lustige Reise in die Welt der Manipulation, damit unsere Spamfilter auch morgen noch kraftvoll rausfiltern k&ouml;nnen&lt;br /&gt;
&lt;br /&gt;
Wer kennt es nicht? &lt;br /&gt;
Regelm&auml;ssig m&uuml;ssen Awareness Massnahmen durchgef&uuml;hrt werden, damit man seine InfoSec-Zertifizierung beh&auml;lt und Regularien entsprochen wird. &lt;br /&gt;
Das macht am Anfang noch Spass, aber schon bald fangen die Mitarbeitenden, Freunde und Familie an sich zu langweilen, da man immer nur das selbe erz&auml;hlt. &lt;br /&gt;
Was wenn es einen Weg geben w&uuml;rde, der tats&auml;chlich Awareness schaffen kann und alle zum Mitmachen bewegen k&ouml;nnte? &lt;br /&gt;
&lt;br /&gt;
Was, wenn ich euch sage, dass Ihr gleichzeitig alle eure Mitarbeitenden (inkl. Vorst&auml;nde) nerven und &Auml;rgern k&ouml;nnt, aber keiner auch nur im Ansatz sauer dar&uuml;ber ist? &lt;br /&gt;
&lt;br /&gt;
Lasst mich euch von unserer letzten internen Phishing Kampagne erz&auml;hlen. &lt;br /&gt;
Eine Geschichte &uuml;ber Spiel, Spass, Spannung, Stress, super Ideen, veraltete Software, das umgehen von Spamfilter und die Reaktionen mit denen man rechnen muss.&lt;br /&gt;
&lt;br /&gt;
nervofix&lt;br /&gt;
&lt;br /&gt;
https://cfp.w.icmp.camp/wicmp11/talk/TJXPVJ/&lt;br /&gt;
&lt;br /&gt;
#wicmp11 #wicmp11_eng&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/ ]]></description>
<link>https://isharestuff.com/de/3486825/Videos/Technologie/IT+Sicherheit/WICMP11+%28english+translation%29+-+Phishing+for+the+Company+-+raise+awareness+to+increase+everyone%27s+sa/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3486825/Videos/Technologie/IT+Sicherheit/WICMP11+%28english+translation%29+-+Phishing+for+the+Company+-+raise+awareness+to+increase+everyone%27s+sa/</guid>
<pubDate>Sun, 01 Mar 2026 04:03:12 +0100</pubDate>
</item>
<item> 
<title><![CDATA[WICMP11 - Standortdaten, Überwachung, Stalking und... BLE-Tracker]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 34x - Views:541 https://media.ccc.de/v/wicmp11-30-standortdaten-uberwachung-stalking-und-ble-tracker&lt;br /&gt;
&lt;br /&gt;
Ein kurzer Lauf durch die Sensitivit&auml;t und Vertraulichkeit von Standortdaten, genereller &Uuml;berwachung, spezifischer &Uuml;berwachung durch (digitales) Stalking und dessen M&ouml;glichkeiten sowie BLE-Tracker als Werkzeug, inklusive Antistalking-Ma&szlig;nahmen&lt;br /&gt;
&lt;br /&gt;
Standortdaten erlauben den tagt&auml;glichen Blick dahin, wo ich mich befinde, was ich dort mache und welche sozialen Beziehungen ich pflege. Wir sensibilisieren etwas daf&uuml;r, dass Standortdaten f&uuml;r alle umliegenden Entit&auml;ten, seien es Infrastrukturbetreibende, Staat, besorgte Eltern oder Stalker aus dem Privatumfeld, ein gro&szlig;es Missbrauchspotential bieten. Gleichzeitig sprechen wir &uuml;ber die Privatsph&auml;re von allen Personen im Allgemeinen und f&uuml;r von Stalking betroffenen Personen im Besonderen. Wir sprechen dar&uuml;ber, wie sich Menschen durch &Uuml;berwachung und Stalking anders verhalten, analysieren digitale M&ouml;glichkeiten zum Stalking und gehen auf BLE-Tracker ein. Vor allem Sensibilisierung f&uuml;r die Thematik steht im Vordergrund. Gleichzeitig schauen wir uns einfache M&ouml;glichkeiten zur digitalen Selbstverteidigung und Antistalking an.&lt;br /&gt;
&lt;br /&gt;
LeaRain&lt;br /&gt;
&lt;br /&gt;
https://cfp.w.icmp.camp/wicmp11/talk/PMYQKF/&lt;br /&gt;
&lt;br /&gt;
#wicmp11&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/ ]]></description>
<link>https://isharestuff.com/de/3486824/Videos/Technologie/IT+Sicherheit/WICMP11+-+Standortdaten%2C+%C3%9Cberwachung%2C+Stalking+und...+BLE-Tracker/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3486824/Videos/Technologie/IT+Sicherheit/WICMP11+-+Standortdaten%2C+%C3%9Cberwachung%2C+Stalking+und...+BLE-Tracker/</guid>
<pubDate>Sun, 01 Mar 2026 04:07:50 +0100</pubDate>
</item>
<item> 
<title><![CDATA[WICMP11 (english translation) - Standortdaten, Überwachung, Stalking und... BLE-Tracker]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:180 https://media.ccc.de/v/wicmp11-30-standortdaten-uberwachung-stalking-und-ble-tracker&lt;br /&gt;
&lt;br /&gt;
Ein kurzer Lauf durch die Sensitivit&auml;t und Vertraulichkeit von Standortdaten, genereller &Uuml;berwachung, spezifischer &Uuml;berwachung durch (digitales) Stalking und dessen M&ouml;glichkeiten sowie BLE-Tracker als Werkzeug, inklusive Antistalking-Ma&szlig;nahmen&lt;br /&gt;
&lt;br /&gt;
Standortdaten erlauben den tagt&auml;glichen Blick dahin, wo ich mich befinde, was ich dort mache und welche sozialen Beziehungen ich pflege. Wir sensibilisieren etwas daf&uuml;r, dass Standortdaten f&uuml;r alle umliegenden Entit&auml;ten, seien es Infrastrukturbetreibende, Staat, besorgte Eltern oder Stalker aus dem Privatumfeld, ein gro&szlig;es Missbrauchspotential bieten. Gleichzeitig sprechen wir &uuml;ber die Privatsph&auml;re von allen Personen im Allgemeinen und f&uuml;r von Stalking betroffenen Personen im Besonderen. Wir sprechen dar&uuml;ber, wie sich Menschen durch &Uuml;berwachung und Stalking anders verhalten, analysieren digitale M&ouml;glichkeiten zum Stalking und gehen auf BLE-Tracker ein. Vor allem Sensibilisierung f&uuml;r die Thematik steht im Vordergrund. Gleichzeitig schauen wir uns einfache M&ouml;glichkeiten zur digitalen Selbstverteidigung und Antistalking an.&lt;br /&gt;
&lt;br /&gt;
LeaRain&lt;br /&gt;
&lt;br /&gt;
https://cfp.w.icmp.camp/wicmp11/talk/PMYQKF/&lt;br /&gt;
&lt;br /&gt;
#wicmp11 #wicmp11_eng&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/ ]]></description>
<link>https://isharestuff.com/de/3486823/Videos/Technologie/IT+Sicherheit/WICMP11+%28english+translation%29+-+Standortdaten%2C+%C3%9Cberwachung%2C+Stalking+und...+BLE-Tracker/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3486823/Videos/Technologie/IT+Sicherheit/WICMP11+%28english+translation%29+-+Standortdaten%2C+%C3%9Cberwachung%2C+Stalking+und...+BLE-Tracker/</guid>
<pubDate>Sun, 01 Mar 2026 04:08:21 +0100</pubDate>
</item>
<item> 
<title><![CDATA[WICMP11 (english translation) - OpenCloud: Unsere Learnings für eine einfache, stabile Filecloud]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:1 https://media.ccc.de/v/wicmp11-65-opencloud-unsere-learnings-fur-eine-einfache-stabile-filecloud&lt;br /&gt;
&lt;br /&gt;
Ein &Uuml;berblick &uuml;ber OpenCloud: Was wir anders machen, wie ihr in wenigen Minuten starten k&ouml;nnt und warum die &bdquo;neue&ldquo; Filecloud eigentlich auf viel Erfahrung basiert.&lt;br /&gt;
&lt;br /&gt;
OpenCloud ist das neue open source Private Cloud Projekt. Es ist mehr als &quot;nur&quot; File-Sync &amp; Share: Es ist exzellendes File-Management und Echtzeit-Kollaboration auf Dateien f&uuml;r alle. OpenCloud ist mit seinem Golang Backend einfach und schnell zu installieren und zuverl&auml;ssig, schick und sparsam im Betrieb.&lt;br /&gt;
&lt;br /&gt;
In diesem Talk pr&auml;sentieren wir OpenCloud mit seinen vielf&auml;ltigen Funktionalit&auml;ten und gehen auf einige technische Besonderheiten ein. Wir zeigen Euch, wie OpenCloud einfach und schnell und f&uuml;r alle Anspr&uuml;che und Gr&ouml;&szlig;enordnungen zu installieren ist.&lt;br /&gt;
&lt;br /&gt;
Doch ihr k&ouml;nnt OpenCloud auch selbst erweitern: Mittels der Web-Extensions lassen sich nette Erweiterungen schnell selbst vornehmen, was wir am Beispiel &quot;Nintendo zocken&quot; zeigen werden.&lt;br /&gt;
&lt;br /&gt;
Tobias Baader, Klaas Freitag&lt;br /&gt;
&lt;br /&gt;
https://cfp.w.icmp.camp/wicmp11/talk/HM8AUN/&lt;br /&gt;
&lt;br /&gt;
#wicmp11 #wicmp11_eng&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/ ]]></description>
<link>https://isharestuff.com/de/3486181/Videos/Technologie/IT+Sicherheit/WICMP11+%28english+translation%29+-+OpenCloud%3A+Unsere+Learnings+f%C3%BCr+eine+einfache%2C+stabile+Filecloud/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3486181/Videos/Technologie/IT+Sicherheit/WICMP11+%28english+translation%29+-+OpenCloud%3A+Unsere+Learnings+f%C3%BCr+eine+einfache%2C+stabile+Filecloud/</guid>
<pubDate>Sat, 28 Feb 2026 18:39:18 +0100</pubDate>
</item>
<item> 
<title><![CDATA[WICMP11 - OpenCloud: Unsere Learnings für eine einfache, stabile Filecloud]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:9 https://media.ccc.de/v/wicmp11-65-opencloud-unsere-learnings-fur-eine-einfache-stabile-filecloud&lt;br /&gt;
&lt;br /&gt;
Ein &Uuml;berblick &uuml;ber OpenCloud: Was wir anders machen, wie ihr in wenigen Minuten starten k&ouml;nnt und warum die &bdquo;neue&ldquo; Filecloud eigentlich auf viel Erfahrung basiert.&lt;br /&gt;
&lt;br /&gt;
OpenCloud ist das neue open source Private Cloud Projekt. Es ist mehr als &quot;nur&quot; File-Sync &amp; Share: Es ist exzellendes File-Management und Echtzeit-Kollaboration auf Dateien f&uuml;r alle. OpenCloud ist mit seinem Golang Backend einfach und schnell zu installieren und zuverl&auml;ssig, schick und sparsam im Betrieb.&lt;br /&gt;
&lt;br /&gt;
In diesem Talk pr&auml;sentieren wir OpenCloud mit seinen vielf&auml;ltigen Funktionalit&auml;ten und gehen auf einige technische Besonderheiten ein. Wir zeigen Euch, wie OpenCloud einfach und schnell und f&uuml;r alle Anspr&uuml;che und Gr&ouml;&szlig;enordnungen zu installieren ist.&lt;br /&gt;
&lt;br /&gt;
Doch ihr k&ouml;nnt OpenCloud auch selbst erweitern: Mittels der Web-Extensions lassen sich nette Erweiterungen schnell selbst vornehmen, was wir am Beispiel &quot;Nintendo zocken&quot; zeigen werden.&lt;br /&gt;
&lt;br /&gt;
Tobias Baader, Klaas Freitag&lt;br /&gt;
&lt;br /&gt;
https://cfp.w.icmp.camp/wicmp11/talk/HM8AUN/&lt;br /&gt;
&lt;br /&gt;
#wicmp11&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/ ]]></description>
<link>https://isharestuff.com/de/3486180/Videos/Technologie/IT+Sicherheit/WICMP11+-+OpenCloud%3A+Unsere+Learnings+f%C3%BCr+eine+einfache%2C+stabile+Filecloud/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3486180/Videos/Technologie/IT+Sicherheit/WICMP11+-+OpenCloud%3A+Unsere+Learnings+f%C3%BCr+eine+einfache%2C+stabile+Filecloud/</guid>
<pubDate>Sat, 28 Feb 2026 18:39:25 +0100</pubDate>
</item>
<item> 
<title><![CDATA[WICMP11 - The GBA Music Player 2000]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:32 https://media.ccc.de/v/wicmp11-27-the-gba-music-player-2000&lt;br /&gt;
&lt;br /&gt;
Game soundtracks shape the way we experience playing games. On the Game Boy Advance (GBA) quite a few popular titles were released and some of them do have very well known soundtracks. People sometimes like them for their &#039;16 bit sound&#039;, which is of course a misleading description at best. But if it&#039;s not &#039;16 bit sound&#039;, what makes those games sound the way they sound? How does the sound on the GBA actually work? In this talk we discuss what the GBA hardware is capable of, how most games used the so called &quot;Music Player 2000&quot; software to make those iconic GBA soundtracks. how to modify music in GBA games, and how we can use that knowledge to rip music from those games. To Nintendo&#039;s misfortune the Music Player 2000 was also used to discover the first GBA BIOS exploit, which we will cover of course.&lt;br /&gt;
&lt;br /&gt;
The GBA is quite a beefy hardware upgrade compared to the Game Boy (Color). The memory capacity is greatly increased, the video hardware is much more powerful, and the CPU is upgraded to a hefty 16 MHz 32 bit ARM CPU. However, in terms of sound the GBA appears like it&#039;s a bit underwhelming. It keeps the old (albeit slightly altered) GB sound hardware, but additionally gets proper PCM sample support. However, in practice this is rather difficult for developers to use.&lt;br /&gt;
&lt;br /&gt;
At the time, Nintendo possibly was aware of this and therefore they provided a powerful sound engine with their SDK called &quot;Music Player 2000&quot; (MP2K). The majority of commercial games use this sound engine, which gives them some of their characteristic sound.&lt;br /&gt;
&lt;br /&gt;
So what can the GBA hardware do, and where does the software take over? How does one emulate it? While I could probably discuss many things in great deal, the talk will try to take a few shortcuts and try to focus on the mentioned questions and what my own personal story with the GBA is.&lt;br /&gt;
&lt;br /&gt;
Speaking of story, my context for all of this is that I used to have fun in the ROM Hacking scene. Essentially the people there were modding games. Sometimes just for fun, sometimes they&#039;d create complete custom games. often this focused on graphics and a bit of coding, but very often nobody really cared about sound. This drew my attention and lead me to a road of spending very much time with the Game Boy Advance and how games were doing sound on it. The work under which people from the community got to know me was reverse engineering work on the sound mixing from the MP2K and a ripping tool called &quot;agbplay&quot;.&lt;br /&gt;
&lt;br /&gt;
michy / ipatix&lt;br /&gt;
&lt;br /&gt;
https://cfp.w.icmp.camp/wicmp11/talk/MJZGF7/&lt;br /&gt;
&lt;br /&gt;
#wicmp11&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/ ]]></description>
<link>https://isharestuff.com/de/3485900/Videos/Technologie/IT+Sicherheit/WICMP11+-+The+GBA+Music+Player+2000/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3485900/Videos/Technologie/IT+Sicherheit/WICMP11+-+The+GBA+Music+Player+2000/</guid>
<pubDate>Sat, 28 Feb 2026 14:27:15 +0100</pubDate>
</item>
<item> 
<title><![CDATA[WICMP11 - Wie wird Techno live performt?]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 3x - Views:27 https://media.ccc.de/v/wicmp11-68-wie-wird-techno-live-performt&lt;br /&gt;
&lt;br /&gt;
Mein Modularsystem ist sowas wie meine pers&ouml;nliches Musik-Repo. Hier verbinde ich analoge und digitale Signalverarbeitung, Programmiert wird nicht nur im Computer, sondern auch mit Kabeln und Steckern.&lt;br /&gt;
&lt;br /&gt;
MIDI, CV, Module, Gates und Clocks sind sowas wie die Frameworks die ich in mein Projekt importiere. Sie sind das Ger&uuml;st welches mir erlaubt in Echtzeit Musik zu komponieren, sie zu arrangieren und zu dirigieren wie der Elektroakustische Basswellengenerator die Luft zum beben bringt.&lt;br /&gt;
&lt;br /&gt;
Ich lade euch ein auf einen Deep Dive in dieses pers&ouml;nlich kuratierte und designte Instrument. Ich zeige euch die Logik hinter dem Patch, erkl&auml;re die Modulationsquellen und demonstriere, welche Freiheitsgrade dieses Setup bietet.&lt;br /&gt;
&lt;br /&gt;
Sobald der Handshake zwischen Technik und Geh&ouml;r steht und die Clock stabil l&auml;uft, beenden wir die Theorie und gehen &uuml;ber zum gemeinsamen rituellen Stampfen.&lt;br /&gt;
&lt;br /&gt;
wdlbrmft&lt;br /&gt;
&lt;br /&gt;
https://cfp.w.icmp.camp/wicmp11/talk/7CSPYW/&lt;br /&gt;
&lt;br /&gt;
#wicmp11&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/ ]]></description>
<link>https://isharestuff.com/de/3485367/Videos/Technologie/IT+Sicherheit/WICMP11+-+Wie+wird+Techno+live+performt%3F/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3485367/Videos/Technologie/IT+Sicherheit/WICMP11+-+Wie+wird+Techno+live+performt%3F/</guid>
<pubDate>Sat, 28 Feb 2026 04:08:05 +0100</pubDate>
</item>
<item> 
<title><![CDATA[WICMP11 (english translation) - Wie wird Techno live performt?]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:33 https://media.ccc.de/v/wicmp11-68-wie-wird-techno-live-performt&lt;br /&gt;
&lt;br /&gt;
Mein Modularsystem ist sowas wie meine pers&ouml;nliches Musik-Repo. Hier verbinde ich analoge und digitale Signalverarbeitung, Programmiert wird nicht nur im Computer, sondern auch mit Kabeln und Steckern.&lt;br /&gt;
&lt;br /&gt;
MIDI, CV, Module, Gates und Clocks sind sowas wie die Frameworks die ich in mein Projekt importiere. Sie sind das Ger&uuml;st welches mir erlaubt in Echtzeit Musik zu komponieren, sie zu arrangieren und zu dirigieren wie der Elektroakustische Basswellengenerator die Luft zum beben bringt.&lt;br /&gt;
&lt;br /&gt;
Ich lade euch ein auf einen Deep Dive in dieses pers&ouml;nlich kuratierte und designte Instrument. Ich zeige euch die Logik hinter dem Patch, erkl&auml;re die Modulationsquellen und demonstriere, welche Freiheitsgrade dieses Setup bietet.&lt;br /&gt;
&lt;br /&gt;
Sobald der Handshake zwischen Technik und Geh&ouml;r steht und die Clock stabil l&auml;uft, beenden wir die Theorie und gehen &uuml;ber zum gemeinsamen rituellen Stampfen.&lt;br /&gt;
&lt;br /&gt;
wdlbrmft&lt;br /&gt;
&lt;br /&gt;
https://cfp.w.icmp.camp/wicmp11/talk/7CSPYW/&lt;br /&gt;
&lt;br /&gt;
#wicmp11 #wicmp11_eng&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/ ]]></description>
<link>https://isharestuff.com/de/3485366/Videos/Technologie/IT+Sicherheit/WICMP11+%28english+translation%29+-+Wie+wird+Techno+live+performt%3F/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3485366/Videos/Technologie/IT+Sicherheit/WICMP11+%28english+translation%29+-+Wie+wird+Techno+live+performt%3F/</guid>
<pubDate>Sat, 28 Feb 2026 04:08:46 +0100</pubDate>
</item>
<item> 
<title><![CDATA[WICMP11 - Strobolüfter: Elektronikbastelei mit Lüftern und dem Stroboskopeffekt]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:13 https://media.ccc.de/v/wicmp11-48-strobolufter-elektronikbastelei-mit-luftern-und-dem-stroboskopeffekt&lt;br /&gt;
&lt;br /&gt;
Ich stelle eine kleine Elektronikbastelei vor, die in den letzten Wochen im Bits&#039;n&#039;Bugs- und ZAM-Umfeld entstanden ist.&lt;br /&gt;
&lt;br /&gt;
Vor ein paar Wochen kam bei einem Bits&#039;n&#039;Bugs-Treffen die Idee auf, L&uuml;fter mit dem Stroboskopeffekt optisch &bdquo;anzuhalten&ldquo;. Klingt vielleicht erstmal einfach, wird aber interessant, wenn man nicht nur den &bdquo;Stillstand&ldquo;, sondern auch &bdquo;langsames Drehen&ldquo; sehen will, und zwar &uuml;ber einen m&ouml;glichst gro&szlig;en Drehzahlbereich. Und nat&uuml;rlich sollte kein Mikrocontroller (oder andere programmierbare ICs) verwendet werden, weil das w&auml;re ja langweilig.&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag m&ouml;chte ich euch die Schaltung vorstellen, die dabei entstanden ist. Basis daf&uuml;r sind zwei ICs aus dem ZAM-Fundus und mehrere Operationsverst&auml;rker. Mehr wird an dieser Stelle nicht verraten!&lt;br /&gt;
&lt;br /&gt;
Ihr solltet ein grunds&auml;tzliches Verst&auml;ndnis mitbringen, wie sich Kondensatoren und Widerst&auml;nde verhalten; der Rest wird im Vortrag erkl&auml;rt (Crashkurs Operationsverst&auml;rker inklusive ;-) ).&lt;br /&gt;
&lt;br /&gt;
cfr34k&lt;br /&gt;
&lt;br /&gt;
https://cfp.w.icmp.camp/wicmp11/talk/TSKCEZ/&lt;br /&gt;
&lt;br /&gt;
#wicmp11&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/ ]]></description>
<link>https://isharestuff.com/de/3485231/Videos/Technologie/IT+Sicherheit/WICMP11+-+Strobol%C3%BCfter%3A+Elektronikbastelei+mit+L%C3%BCftern+und+dem+Stroboskopeffekt/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3485231/Videos/Technologie/IT+Sicherheit/WICMP11+-+Strobol%C3%BCfter%3A+Elektronikbastelei+mit+L%C3%BCftern+und+dem+Stroboskopeffekt/</guid>
<pubDate>Sat, 28 Feb 2026 00:25:23 +0100</pubDate>
</item>
<item> 
<title><![CDATA[WICMP11 (english translation) - Strobolüfter: Elektronikbastelei mit Lüftern und dem Stroboskopeffek]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:15 https://media.ccc.de/v/wicmp11-48-strobolufter-elektronikbastelei-mit-luftern-und-dem-stroboskopeffekt&lt;br /&gt;
&lt;br /&gt;
Ich stelle eine kleine Elektronikbastelei vor, die in den letzten Wochen im Bits&#039;n&#039;Bugs- und ZAM-Umfeld entstanden ist.&lt;br /&gt;
&lt;br /&gt;
Vor ein paar Wochen kam bei einem Bits&#039;n&#039;Bugs-Treffen die Idee auf, L&uuml;fter mit dem Stroboskopeffekt optisch &bdquo;anzuhalten&ldquo;. Klingt vielleicht erstmal einfach, wird aber interessant, wenn man nicht nur den &bdquo;Stillstand&ldquo;, sondern auch &bdquo;langsames Drehen&ldquo; sehen will, und zwar &uuml;ber einen m&ouml;glichst gro&szlig;en Drehzahlbereich. Und nat&uuml;rlich sollte kein Mikrocontroller (oder andere programmierbare ICs) verwendet werden, weil das w&auml;re ja langweilig.&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag m&ouml;chte ich euch die Schaltung vorstellen, die dabei entstanden ist. Basis daf&uuml;r sind zwei ICs aus dem ZAM-Fundus und mehrere Operationsverst&auml;rker. Mehr wird an dieser Stelle nicht verraten!&lt;br /&gt;
&lt;br /&gt;
Ihr solltet ein grunds&auml;tzliches Verst&auml;ndnis mitbringen, wie sich Kondensatoren und Widerst&auml;nde verhalten; der Rest wird im Vortrag erkl&auml;rt (Crashkurs Operationsverst&auml;rker inklusive ;-) ).&lt;br /&gt;
&lt;br /&gt;
cfr34k&lt;br /&gt;
&lt;br /&gt;
https://cfp.w.icmp.camp/wicmp11/talk/TSKCEZ/&lt;br /&gt;
&lt;br /&gt;
#wicmp11 #wicmp11_eng&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/ ]]></description>
<link>https://isharestuff.com/de/3485230/Videos/Technologie/IT+Sicherheit/WICMP11+%28english+translation%29+-+Strobol%C3%BCfter%3A+Elektronikbastelei+mit+L%C3%BCftern+und+dem+Stroboskopeffek/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3485230/Videos/Technologie/IT+Sicherheit/WICMP11+%28english+translation%29+-+Strobol%C3%BCfter%3A+Elektronikbastelei+mit+L%C3%BCftern+und+dem+Stroboskopeffek/</guid>
<pubDate>Sat, 28 Feb 2026 00:25:36 +0100</pubDate>
</item>
<item> 
<title><![CDATA[WICMP11 - verschiedene Modelle von Nebenläufigkeit am Beispiel Ruby]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 4x - Views:36 https://media.ccc.de/v/wicmp11-40-verschiedene-modelle-von-nebenlaufigkeit-am-beispiel-ruby&lt;br /&gt;
&lt;br /&gt;
In den Nebenl&auml;ufigkeitsmodellen gibt es Threads, Prozesse, Actors (Golang-Goroutines, Ruby-Ractors), Coroutinen (Ruby Fibers, Haskell Lazy Evaluation). Au&szlig;erdem gibt es Abstraktions-Libraries wie concurrent-ruby.&lt;br /&gt;
Das kann man dann noch mit verschieden Interpretern kreuzen und erh&auml;lt einen bunten Blumenstrau&szlig; von Kniesch&uuml;ssen.&lt;br /&gt;
&lt;br /&gt;
Wir wollen uns die Modelle anschauen und dann mal ganz konkret auf ein St&uuml;ck Software anwenden:&lt;br /&gt;
OpenVox Server ist in einer Mischung aus Clojure und Ruby geschrieben. Beide Sprachen laufen auf der Java-Virtual-Machine (JVM) und bringen einen Moloch von Software zum laufen. Die Frage ist, ob man eine der Sprachen sinnvoll absch&uuml;tteln kann und ob man es schafft den Interpreter zu wechseln.&lt;br /&gt;
&lt;br /&gt;
Schwerpunkt wechselt von OpenVox auf Nebenl&auml;ufigkeitskonzepte. Die Beschreibung wurde f&uuml;r einen anderen Talk erarbeitet:&lt;br /&gt;
&lt;br /&gt;
Zwischenspiel: Java-Limits &quot;jvm pain points&quot;&lt;br /&gt;
 - https://dev.to/betadots/scaling-puppet-infrastructure-3p2o#scaling-beyond-jruby-limits&lt;br /&gt;
 - max 32 jrubies&lt;br /&gt;
 - max 2GByte reserved code cache&lt;br /&gt;
 - memory alloc&lt;br /&gt;
&lt;br /&gt;
Ruby Performance&lt;br /&gt;
 - JRuby&lt;br /&gt;
 - MRI&lt;br /&gt;
 - `rvm list known`&lt;br /&gt;
   - maglev - discontinued&lt;br /&gt;
   - ree - discontinued looong ago&lt;br /&gt;
   - mruby - C integration&lt;br /&gt;
   - truffleruby - experimental Java standard foreign function interface - performance bad&lt;br /&gt;
   - rbx - dead&lt;br /&gt;
   - jruby - jruby-10 ruby3.1&lt;br /&gt;
   - mri-3.3, mri-3.4, mri-4.0&lt;br /&gt;
 - Gem::concurrent&lt;br /&gt;
   https://github.com/ruby-concurrency/concurrent-ruby/blob/master/lib/concurrent-ruby/concurrent/hash.rb#L17-L23&lt;br /&gt;
 - Ractors&lt;br /&gt;
   - Gobal Interpreter Lock&lt;br /&gt;
   - no shared state&lt;br /&gt;
 - Threads&lt;br /&gt;
 - just in time compiler&lt;br /&gt;
 - jruby&lt;br /&gt;
&lt;br /&gt;
OpenVox Server current architectur&lt;br /&gt;
  - Clojure - jar, DSL&lt;br /&gt;
  - Clojars.org library, vgl rubygems.org&lt;br /&gt;
  - Compiler&lt;br /&gt;
  - Compile - Templates&lt;br /&gt;
  - CA-Prozess&lt;br /&gt;
  - CA-API&lt;br /&gt;
  - PuppetDB - Exported Resources&lt;br /&gt;
  - PuppetDB - API&lt;br /&gt;
  - ENC&lt;br /&gt;
&lt;br /&gt;
OpenVox MRI Architecture&lt;br /&gt;
 - Multi Process&lt;br /&gt;
 &lt;br /&gt;
Bonus:&lt;br /&gt;
 - Metrics von Server&lt;br /&gt;
 - Metrics von Agent&lt;br /&gt;
&lt;br /&gt;
Backup:&lt;br /&gt;
 - Fibers - Enumerator.produce(0).map { _1 + 1} .filter { _1.odd? }.first(10)&lt;br /&gt;
&lt;br /&gt;
duckling&lt;br /&gt;
&lt;br /&gt;
https://cfp.w.icmp.camp/wicmp11/talk/UVPTN9/&lt;br /&gt;
&lt;br /&gt;
#wicmp11&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/ ]]></description>
<link>https://isharestuff.com/de/3485175/Videos/Technologie/IT+Sicherheit/WICMP11+-+verschiedene+Modelle+von+Nebenl%C3%A4ufigkeit+am+Beispiel+Ruby/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3485175/Videos/Technologie/IT+Sicherheit/WICMP11+-+verschiedene+Modelle+von+Nebenl%C3%A4ufigkeit+am+Beispiel+Ruby/</guid>
<pubDate>Fri, 27 Feb 2026 23:10:19 +0100</pubDate>
</item>
<item> 
<title><![CDATA[WICMP11 - Opening]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 4x - Views:24 https://media.ccc.de/v/wicmp11-2-opening&lt;br /&gt;
&lt;br /&gt;
Bedienungsanleitung zum Event.&lt;br /&gt;
&lt;br /&gt;
Ein paar wichtige &Uuml;berlebenshinweise zur WICMP11. Bedienungsanleitung zum Event.&lt;br /&gt;
&lt;br /&gt;
LeaRain, Windfisch&lt;br /&gt;
&lt;br /&gt;
https://cfp.w.icmp.camp/wicmp11/talk/CUJ8FE/&lt;br /&gt;
&lt;br /&gt;
#wicmp11&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/ ]]></description>
<link>https://isharestuff.com/de/3483026/Videos/Technologie/IT+Sicherheit/WICMP11+-+Opening/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3483026/Videos/Technologie/IT+Sicherheit/WICMP11+-+Opening/</guid>
<pubDate>Thu, 26 Feb 2026 23:13:19 +0100</pubDate>
</item>
<item> 
<title><![CDATA[WICMP11 - Pushbenachrichtigungen ein Blocker für freie Smarthphones]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 3x - Views:44 https://media.ccc.de/v/wicmp11-19-pushbenachrichtigungen-ein-blocker-fur-freie-smarthphones&lt;br /&gt;
&lt;br /&gt;
Puschbenachrichtigungen sind ein wichtiger Teil f&uuml;r die Kommunikation f&uuml;r Apps auf Smartphones. Diese stellen aber auch eine H&uuml;rde zur digitalen Souver&auml;nit&auml;t auf Smartphones da.&lt;br /&gt;
&lt;br /&gt;
Puschbenachrichtigungen sind ein wichtiger Teil f&uuml;r die Kommunikation f&uuml;r Apps auf Smartphones. Die aktuellen Protokolle f&uuml;r Puschbenachrichtigungen sind aber ein Problem f&uuml;r die Entwicklung von Freien und digital souver&auml;nen Smarthphone alternativen. Ich versuche Einsteiger freundlich zu erkl&auml;ren, warum das so ist und welche L&ouml;sungen es geben k&ouml;nnte.&lt;br /&gt;
&lt;br /&gt;
Schabi&lt;br /&gt;
&lt;br /&gt;
https://cfp.w.icmp.camp/wicmp11/talk/DLKJGM/&lt;br /&gt;
&lt;br /&gt;
#wicmp11&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/ ]]></description>
<link>https://isharestuff.com/de/3483025/Videos/Technologie/IT+Sicherheit/WICMP11+-+Pushbenachrichtigungen+ein+Blocker+f%C3%BCr+freie+Smarthphones/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3483025/Videos/Technologie/IT+Sicherheit/WICMP11+-+Pushbenachrichtigungen+ein+Blocker+f%C3%BCr+freie+Smarthphones/</guid>
<pubDate>Thu, 26 Feb 2026 23:19:45 +0100</pubDate>
</item>
<item> 
<title><![CDATA[WICMP11 (english translation) - Pushbenachrichtigungen ein Blocker für freie Smarthphones]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:8 https://media.ccc.de/v/wicmp11-19-pushbenachrichtigungen-ein-blocker-fur-freie-smarthphones&lt;br /&gt;
&lt;br /&gt;
Puschbenachrichtigungen sind ein wichtiger Teil f&uuml;r die Kommunikation f&uuml;r Apps auf Smartphones. Diese stellen aber auch eine H&uuml;rde zur digitalen Souver&auml;nit&auml;t auf Smartphones da.&lt;br /&gt;
&lt;br /&gt;
Puschbenachrichtigungen sind ein wichtiger Teil f&uuml;r die Kommunikation f&uuml;r Apps auf Smartphones. Die aktuellen Protokolle f&uuml;r Puschbenachrichtigungen sind aber ein Problem f&uuml;r die Entwicklung von Freien und digital souver&auml;nen Smarthphone alternativen. Ich versuche Einsteiger freundlich zu erkl&auml;ren, warum das so ist und welche L&ouml;sungen es geben k&ouml;nnte.&lt;br /&gt;
&lt;br /&gt;
Schabi&lt;br /&gt;
&lt;br /&gt;
https://cfp.w.icmp.camp/wicmp11/talk/DLKJGM/&lt;br /&gt;
&lt;br /&gt;
#wicmp11 #wicmp11_eng&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/ ]]></description>
<link>https://isharestuff.com/de/3483024/Videos/Technologie/IT+Sicherheit/WICMP11+%28english+translation%29+-+Pushbenachrichtigungen+ein+Blocker+f%C3%BCr+freie+Smarthphones/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3483024/Videos/Technologie/IT+Sicherheit/WICMP11+%28english+translation%29+-+Pushbenachrichtigungen+ein+Blocker+f%C3%BCr+freie+Smarthphones/</guid>
<pubDate>Thu, 26 Feb 2026 23:20:19 +0100</pubDate>
</item>
<item> 
<title><![CDATA[WICMP11 - Ein Framework für digitale Souveränität: "Public Money? Public Code!"]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 4x - Views:44 https://media.ccc.de/v/wicmp11-18-ein-framework-fur-digitale-souveranitat-public-money-public-code&lt;br /&gt;
&lt;br /&gt;
Wie kann die &ouml;ffentliche Verwaltung digital souver&auml;n werden? Und was ist eigentlich digitale Souver&auml;nit&auml;t?&lt;br /&gt;
Bonnie beantwortet mit diesem kurzen Vortrag die brennenden Fragen unserer Zeit und zeigt dabei auch gleich noch einen L&ouml;sungsweg auf, um digitale Souver&auml;nit&auml;t in der &ouml;ffentlichen Verwaltungen zu erreichen.&lt;br /&gt;
&lt;br /&gt;
Unter dem Slogan &ldquo;Public Money? Public Code!&rdquo; ruft die Free Software Foundation Europe&lt;br /&gt;
gemeinsam mit &uuml;ber 230 Organisationen und &ouml;ffentlichen Verwaltungen dazu auf Software, welche&lt;br /&gt;
durch &ouml;ffentliche Gelder finanziert wird, als Freie Software zu ver&ouml;ffentlichen. Das langfristige Ziel der&lt;br /&gt;
Initiative ist die Softwareabh&auml;ngigkeit und den Vendor Lock-in der &ouml;ffentlichen Verwaltung zu reduzieren, sowie &ouml;ffentliche Verwaltungen digital unabh&auml;ngig und souver&auml;n aufzustellen.&lt;br /&gt;
&lt;br /&gt;
bonnie&lt;br /&gt;
&lt;br /&gt;
https://cfp.w.icmp.camp/wicmp11/talk/9QVDFE/&lt;br /&gt;
&lt;br /&gt;
#wicmp11&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/ ]]></description>
<link>https://isharestuff.com/de/3482962/Videos/Technologie/IT+Sicherheit/WICMP11+-+Ein+Framework+f%C3%BCr+digitale+Souver%C3%A4nit%C3%A4t%3A+%22Public+Money%3F+Public+Code%21%22/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3482962/Videos/Technologie/IT+Sicherheit/WICMP11+-+Ein+Framework+f%C3%BCr+digitale+Souver%C3%A4nit%C3%A4t%3A+%22Public+Money%3F+Public+Code%21%22/</guid>
<pubDate>Thu, 26 Feb 2026 21:48:32 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Greenhouse Gas Emission Data: Public, difficult to access, and not always correct]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 4x - Views:83 Data about greenhouse gas emissions, both from countries and individual factories, is&lt;br /&gt;
often publicly available. However, the data sources are often not as accessible and&lt;br /&gt;
reliable as they should be. EU emission databases contain obvious flaws, and nobody&lt;br /&gt;
wants to be responsible.&lt;br /&gt;
&lt;br /&gt;
Which factory in my city is the largest emitter of CO2? Which industrial sector is&lt;br /&gt;
responsible for the largest share of a country&#039;s contribution to climate change? It&lt;br /&gt;
should not be difficult to answer these questions. Public databases and reporting&lt;br /&gt;
required by international agreements usually allow us to access this data.&lt;br /&gt;
&lt;br /&gt;
However, trying to access and work with these datasets &mdash; or, shall we say, Excel tables&lt;br /&gt;
&mdash; can be frustrating. UN web pages that prevent easy downloads with a &quot;security&lt;br /&gt;
firewall&quot;, barely usable frontends, and other issues make it needlessly difficult to&lt;br /&gt;
gain transparency about the sources of climate pollution.&lt;br /&gt;
&lt;br /&gt;
While working with official EU datasets, the speaker observed data points that could not&lt;br /&gt;
possibly be true. Factories suddenly dropped their emissions by orders of magnitude&lt;br /&gt;
without any explanation, different official sources report diverging numbers for the&lt;br /&gt;
same emission source, and responsible European and National authorities appear not to&lt;br /&gt;
care that much.&lt;br /&gt;
&lt;br /&gt;
The talk will show how to work with relevant greenhouse gas emission data sources and&lt;br /&gt;
how we can access them more easily by converting them to standard SQL tables. Furthermore, we will dig into some of the&lt;br /&gt;
strange issues one may find while investigating emission datasets.&lt;br /&gt;
&lt;br /&gt;
# Background / Links&lt;br /&gt;
&lt;br /&gt;
* Why is it needlessly difficult to access UNFCCC Emission Data? &lt;br /&gt;
* UNFCCC Emission Data Downloads: &lt;br /&gt;
* Code (Docker, MariaDB/MySQL, phpMyAdmin) to easily access EU emisison data: &lt;br /&gt;
&lt;br /&gt;
Hanno B&ouml;ck&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/greenhouse-gas-emission-data-public-difficult-to-access-and-not-always-correct&lt;br /&gt;
&lt;br /&gt;
#39c3 #Science&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3434393/Videos/Technologie/IT+Sicherheit/39C3+-+Greenhouse+Gas+Emission+Data%3A+Public%2C+difficult+to+access%2C+and+not+always+correct/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3434393/Videos/Technologie/IT+Sicherheit/39C3+-+Greenhouse+Gas+Emission+Data%3A+Public%2C+difficult+to+access%2C+and+not+always+correct/</guid>
<pubDate>Mon, 02 Feb 2026 09:59:06 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - The Last of Us -  Fighting the EU Surveillance Law Apocalypse]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 3x - Views:51 The virus of surveillance is spreading across the European Union. In the form of its &quot;ProtectEU&quot; Internal Security Strategy, the European Commission is planning to attack encryption, re-introduce mandatory data retention and strengthen Europol and Frontex, the main agents of its oppressive law enforcement infrastructure. In this talk, we will journey the wastelands of the EU surveillance apocalypse together: We will take a close look at what politicians are planning to undermine our fundamental rights, the technology involved, and the real harms we must fight. From there, we will chart pathways to resistance and collective immunity against a surveillance agenda that requires us to form new alliances and re-think mobilization.&lt;br /&gt;
&lt;br /&gt;
Admidst its current push to remove the rules that have protected the EU&#039;s environment, consumer and fundamental rights, there is one area the European Commission happily calls for more regulation: Internal security. The recent &quot;ProtectEU&quot; Internal Security Strategy does little to protect Europeans, and instead foresees attacks on encryption, the re-introduction of mandatory data retention and the strengthening of Europol and Frontex, the main agents of the EU&#039;s oppressive law enforcement infrastructure. In this talk, we will introduce the strategy and its main pillars, explain its political and legal contexts, and take a look at what it would mean for our fundamental rights, access to encryption, and IT security if enacted. But not all hope is lost (yet), and together we want to chart pathways to meaningful resistance. To do so, we will help understand the maze of the EU&#039;s lawmaking process and identify pressure points. We will then look back at past fights, lessons learned and new opportunities to act in solidarity against a surveillance agenda that is truly apocalyptic.&lt;br /&gt;
&lt;br /&gt;
Svea Windwehr, Chlo&eacute; Berth&eacute;l&eacute;my&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/the-last-of-us-fighting-the-eu-surveillance-law-apocalypse&lt;br /&gt;
&lt;br /&gt;
#39c3 #EthicsSocietyPolitics&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3424023/Videos/Technologie/IT+Sicherheit/39C3+-+The+Last+of+Us+-++Fighting+the+EU+Surveillance+Law+Apocalypse/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3424023/Videos/Technologie/IT+Sicherheit/39C3+-+The+Last+of+Us+-++Fighting+the+EU+Surveillance+Law+Apocalypse/</guid>
<pubDate>Tue, 27 Jan 2026 10:03:39 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Comeflywithus]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:26 https://media.ccc.de/v/39c3-comeflywithus&lt;br /&gt;
&lt;br /&gt;
Wir, das sind Steffen und arl , besprechen in unserem Podcast alles was die Gro&szlig;e und Kleine Fliegerei angeht.&lt;br /&gt;
Das CFWU Team besteht I.d.R. aus aktiven Piloten:innen von gro&szlig;en und kleinen Flugzeugen, sehr gut unterst&uuml;tzt durch den sehr erfahrenen Flugzeugtechniker Harry!&lt;br /&gt;
&lt;br /&gt;
Update GPS Spoofing&lt;br /&gt;
&lt;br /&gt;
ATPL (AirlineTransportPilotLicense)&lt;br /&gt;
Wie lernt man heute fliegen&lt;br /&gt;
Wie l&auml;uft es bei arl seinem ATPL&lt;br /&gt;
&lt;br /&gt;
Flugvorbereitungen&lt;br /&gt;
Was muss man alles machen&lt;br /&gt;
Technik&lt;br /&gt;
&lt;br /&gt;
AirIndia&lt;br /&gt;
Beispiel f&uuml;r Schwurbelungen&lt;br /&gt;
Aufbau der Technik&lt;br /&gt;
Wie schaltet man ein Triebwerk ein&lt;br /&gt;
Wie schaltet man ein Triebwerk aus&lt;br /&gt;
Wie schaltet man es im Notfall aus&lt;br /&gt;
Feuerl&ouml;schsystem&lt;br /&gt;
&lt;br /&gt;
Das NOTAM System&lt;br /&gt;
Was ist es&lt;br /&gt;
Wann wurde es gebaut&lt;br /&gt;
Wie hat es sich entwickelt&lt;br /&gt;
&lt;br /&gt;
Trotz des vermeintlich ernsten Themas sind wir immer mit Humor dabei!&lt;br /&gt;
&lt;br /&gt;
Wenn ihr Fragen zur Sendung oder zum Thema habt, stellt sie gerne &ndash; am besten schon vorab.&lt;br /&gt;
Ihr k&ouml;nnt uns kurz vorher antreffen!&lt;br /&gt;
&lt;br /&gt;
Steffen Braasch, arl&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/comeflywithus&lt;br /&gt;
&lt;br /&gt;
#39c3&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3420403/Videos/Technologie/IT+Sicherheit/39C3+-+Comeflywithus/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3420403/Videos/Technologie/IT+Sicherheit/39C3+-+Comeflywithus/</guid>
<pubDate>Sat, 24 Jan 2026 21:23:09 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Och Menno X Disconnected Unexpected : Elbonian Incident Response : Wie reagiere ich falsch]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 2x - Views:19 Jeder redet dar&uuml;ber wie man eine Krise optimal bearbeitet. Bei Disconnected Unexpected geht es ja darum das das Publikum ein Szenario in den Raum wirft und Teams versuchen eine optimale L&ouml;sung zu finden. Bei Och Menno geht es darum das Sachen schief gehen. In der gro&szlig;en Nation Elbonien geht es darum das immer die komplizierteste, gerechtfertigte L&ouml;sung findet die garantiert die schlechteste Auswirkungen hat.&lt;br /&gt;
&lt;br /&gt;
Es wird eine Impro Comedy Show, wo das Publikum ein Szenario in den Raum werfen darf, und das Panel versucht die Krise durch wohlgemeinte Ideen schlechter zu machen.&lt;br /&gt;
&lt;br /&gt;
Sven Uckermann, egouvernante, Runtanplan&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/och-menno-x-disconnected-unexpected-elbonian-incident-response-wie-reagiere-ich-falsch&lt;br /&gt;
&lt;br /&gt;
#39c3&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3420402/Videos/Technologie/IT+Sicherheit/39C3+-+Och+Menno+X+Disconnected+Unexpected+%3A+Elbonian+Incident+Response+%3A+Wie+reagiere+ich+falsch/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3420402/Videos/Technologie/IT+Sicherheit/39C3+-+Och+Menno+X+Disconnected+Unexpected+%3A+Elbonian+Incident+Response+%3A+Wie+reagiere+ich+falsch/</guid>
<pubDate>Sat, 24 Jan 2026 21:23:12 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Who runs the www? WSIS+20 and the future of Internet governance]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:16 Abbreviations such as WSIS+20, IGF, IETF, DIEM, ICANN, PDP, ITU or W3C regularly appear in discussions about the Internet, yet often remain vague. This talk provides an update on the current state of Internet governance and explains why decisions made in United Nations processes have direct implications for technical standards, digital infrastructure, and power asymmetries.&lt;br /&gt;
&lt;br /&gt;
The starting point is the UN&rsquo;s WSIS+20 review process, which negotiated the future of the Internet Governance Forum and the roles of stakeholders within it. Against this backdrop, the talk traces the origins of the so-called multistakeholder approach and examines how it works in practice and where its limits lie.&lt;br /&gt;
&lt;br /&gt;
What role do technical standardization organizations such as the IETF, ICANN, ITU or the W3C play in an increasingly geopolitical environment? Who sets the rules, who defines the standards, and who is left out of these processes?&lt;br /&gt;
&lt;br /&gt;
The aim of the talk is to make the connections between technology and international politics visible and to explain why Internet governance matters to everyone interested in an open, global, and interoperable Internet.&lt;br /&gt;
&lt;br /&gt;
Sophia Longwe&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/who-runs-the-www-wsis20-and-the-future-of-internet&lt;br /&gt;
&lt;br /&gt;
#39c3 #EthicsSocietyPolitics&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3420401/Videos/Technologie/IT+Sicherheit/39C3+-+Who+runs+the+www%3F+WSIS%2B20+and+the+future+of+Internet+governance/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3420401/Videos/Technologie/IT+Sicherheit/39C3+-+Who+runs+the+www%3F+WSIS%2B20+and+the+future+of+Internet+governance/</guid>
<pubDate>Sat, 24 Jan 2026 21:23:28 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - How to keep Open Source open without leaving our communities open to threats]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 4x - Views:46 The Four Freedoms (defined ~40 years ago) and the Four Opens (~15 years ago) for Open Source provided canonical definitions for what are the cornerstones of Open Source Software communities today. While the ethos still applies today, the cultural norms that blossomed to put it into practice are from an era with different challenges.&lt;br /&gt;
&lt;br /&gt;
To build a better world, we need to both keep and protect the value system of the Four Freedoms and Four Opens. To do that, we need to re-assess our risk and threat models to balance that allows beautiful minds to flourish as well as introduce responsible friction to prevent harm from coming to them.&lt;br /&gt;
&lt;br /&gt;
The state of the internet, c 1990:&lt;br /&gt;
&lt;br /&gt;
* Limited, opt-in connectivity: people had to both have access to a computer and that computer had to have access to the internet.&lt;br /&gt;
* Tooling required some in-industry knowledge to be able to run and use, not only for development but also for communication.&lt;br /&gt;
* Open source was a young movement. The &quot;common source&quot; was proprietary.&lt;br /&gt;
&lt;br /&gt;
The state of the internet, c 2025:&lt;br /&gt;
&lt;br /&gt;
* Always online, might-not-even-be-to-opt-out connectivity: devices are almost always collecting and transmitting data, including audio/visual, in some cases even if &quot;turned off&quot;.&lt;br /&gt;
* Easy to use tooling has made it easier for everyone to come together. The pervasiveness of technology also means that most people, of any background, can easily access other people in the thousands or even millions.&lt;br /&gt;
* Open source is common, accessible, and matured. A $9 **_trillion_** resource. Yes, **_trillion_**.&lt;br /&gt;
&lt;br /&gt;
These three significant changes drastically change the threat model for OSS communities. In the beginning, someone had to have both knowledge and resources to harm or otherwise compromise a community of developers. Now, anyone with a grudge can make a bot army with seamless integrations and gracious freemium tiers for AI/LLMs. Likewise, when open source was small, the &quot;who&quot; who would be motivated to harm and otherwise disrupt those communities was limited. Now there is both massive social and economic benefit to harm and disrupt. This means that risks and threats now still include the motivated and resourced **_with the addition of_** those who are scarce in both.&lt;br /&gt;
&lt;br /&gt;
We need to come together to build new organizational threat models that account for how this consequence has posed new risks to our communities. With care and attention to detail, we can introduce responsible friction that will protect our communication infrastructure, the lifeblood of what allows open source to grow.&lt;br /&gt;
&lt;br /&gt;
There will also be a workshop with this presentation, with the outcome of creating an ongoing working group dedicated to helping OSS Foundations of all sizes protect their communities.&lt;br /&gt;
&lt;br /&gt;
There will be a workshop about the same topic on 12.30, Day 4: [https://events.ccc.de/congress/2025/hub/de/event/detail/how-to-keep-open-source-open-without-leaving-our-c](https://events.ccc.de/congress/2025/hub/de/event/detail/how-to-keep-open-source-open-without-leaving-our-c)&lt;br /&gt;
&lt;br /&gt;
Quintessence&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/how-to-keep-open-source-open-without-leaving-our-communities-open-to-threats&lt;br /&gt;
&lt;br /&gt;
#39c3 #EthicsSocietyPolitics&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3420400/Videos/Technologie/IT+Sicherheit/39C3+-+How+to+keep+Open+Source+open+without+leaving+our+communities+open+to+threats/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3420400/Videos/Technologie/IT+Sicherheit/39C3+-+How+to+keep+Open+Source+open+without+leaving+our+communities+open+to+threats/</guid>
<pubDate>Sat, 24 Jan 2026 21:23:46 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Fossile Industrie liebt KI!]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 3x - Views:36 Der Hype um generative KI und die Gasindustrie bilden in Zeiten der Klimakrise eine bedrohliche Allianz f&uuml;r die Zukunft des Planeten.&lt;br /&gt;
&lt;br /&gt;
Obwohl die negativen Klimaauswirkungen generativer KI immer deutlicher werden, sollen in ganz Europa Gro&szlig;rechenzentren gebaut werden und Deutschland &bdquo;KI-Nation&ldquo; werden, was ungeahnte &bdquo;Wirtschaftskr&auml;fte freisetzen soll&ldquo; &ndash; zumindest, wenn es nach der Bundesregierung geht.&lt;br /&gt;
&lt;br /&gt;
Der Ausbau der Recheninfrastruktur f&uuml;r generative KI ben&ouml;tigt viel Energie, Wasser und Ressourcen, was global zu Umweltsch&auml;den f&uuml;hrt. Prognosen f&uuml;r die EU zeigen, dass der Energieverbrauch in Zukunft so gro&szlig; werden k&ouml;nnte, dass der Ausbau der erneuerbaren Energien nicht mithalten kann &ndash; doch die fossile Industrie steht bereits in den Startl&ouml;chern.&lt;br /&gt;
&lt;br /&gt;
Der Hype um generative KI liefert ihnen die perfekte Begr&uuml;ndung f&uuml;r den Ausbau fossiler Infrastruktur- mitten in der eskalierenden Klimakrise. Tech- und Fossilkonzerne investieren massiv in neue Gaskraftwerke f&uuml;r energiehungrige Rechenzentren.  Dabei ist der wirtschaftliche Nutzen und die Wertsch&ouml;pfung durch die Technologie weiterhin unklar.&lt;br /&gt;
Klar ist: wir erleben derzeit eine fossile Gegenoffensive im Gewand digitaler Versprechen. Auf Kosten des Klimas und der Zukunft.&lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag schlie&szlig;t an den Talk &quot;Klimasch&auml;dlich by Design&quot; vom 38C3 an und gibt Updates zu Entwicklungen in Deutschland und Europa.&lt;br /&gt;
&lt;br /&gt;
Stefan, Yannik &amp; Rike, Moritz Leiner&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/fossile-industrie-liebt-ki&lt;br /&gt;
&lt;br /&gt;
#39c3 #EthicsSocietyPolitics&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3420399/Videos/Technologie/IT+Sicherheit/39C3+-+Fossile+Industrie+liebt+KI%21/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3420399/Videos/Technologie/IT+Sicherheit/39C3+-+Fossile+Industrie+liebt+KI%21/</guid>
<pubDate>Sat, 24 Jan 2026 21:24:46 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - CUII: Wie Konzerne heimlich Webseiten in Deutschland sperren]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 20x - Views:192 Stellt euch vor, eine private Organisation aus milliardenschweren Konzernen entscheidet, welche Webseiten ihr nicht besuchen d&uuml;rft - ohne Richter, ohne &ouml;ffentliche Kontrolle oder Transparenz. &lt;br /&gt;
Genau das macht die CUII in Deutschland seit Jahren.&lt;br /&gt;
&lt;br /&gt;
In Deutschland entscheidet eine private Organisation aus Internetanbietern und gro&szlig;en Unterhaltungskonzernen, welche Webseiten f&uuml;r den Gro&szlig;teil der Bev&ouml;lkerung nicht mehr erreichbar sind. &lt;br /&gt;
Die selbsternannte &quot;Clearingstelle Urheberrecht im Internet&quot; sperrt ohne richterliche Beschl&uuml;sse den Zugriff auf Hunderte von Domains. &lt;br /&gt;
Wir haben daraufhin cuiiliste.de ins Leben gerufen, um die geheim gehaltene Liste von Domains zu ver&ouml;ffentlichen und so mehr Transparenz in die heimliche Zensur der Konzerne zu bringen.&lt;br /&gt;
Unsere Auswertung der Liste zeigte: Fast ein Drittel der gesperrten Domains erf&uuml;llte &ndash; teils seit Jahren &ndash; nicht mehr die Kriterien f&uuml;r eine Sperre.&lt;br /&gt;
Wir werden uns ansehen, wie dutzende Domains nach &ouml;ffentlichem Druck wieder entsperrt wurden, w&auml;hrend Provider gleichzeitig deren Sperren noch mehr verschleierten.&lt;br /&gt;
Vor ein paar Monaten soll sich angeblich viel ge&auml;ndert haben bei der CUII - doch diese &Auml;nderung sieht leider verd&auml;chtig nach einem PR-Stunt aus, um weiterhin Seiten ohne Transparenz sperren zu k&ouml;nnen.&lt;br /&gt;
&lt;br /&gt;
Lina Lastname, Elias Zeidler (Northernside)&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/cuii-wie-konzerne-heimlich-webseiten-in-deutschland-sperren&lt;br /&gt;
&lt;br /&gt;
#39c3 #EthicsSocietyPolitics&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3420398/Videos/Technologie/IT+Sicherheit/39C3+-+CUII%3A+Wie+Konzerne+heimlich+Webseiten+in+Deutschland+sperren/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3420398/Videos/Technologie/IT+Sicherheit/39C3+-+CUII%3A+Wie+Konzerne+heimlich+Webseiten+in+Deutschland+sperren/</guid>
<pubDate>Sat, 24 Jan 2026 21:25:07 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - BE Modded: Exploring and hacking the Vital Bracelet ecosystem]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 4x - Views:57 The Vital Bracelet series is an ecosystem of interactive fitness toys, content on memory chips, and apps that talk via NFC. In this talk, we&#039;ll explore the hardware and software of the series, from its obscure CPU architecture, to how it interacts with the outside world, from dumping OTP ROMs and breaking security, to making custom firmware.&lt;br /&gt;
&lt;br /&gt;
The Vital Bracelet series, active from 2021 to 2024, was a line of toys that revolved around a number of fitness bracelets that encouraged exercise by raising characters from the Digimon series, and expanding into tokusatsu and popular anime characters later. Think of it as Tamagotchi, but nurturing through exercise instead of button presses.&lt;br /&gt;
&lt;br /&gt;
In this presentation, we&#039;ll look at the different parts of this series&#039; ecosystem, how they work, and the different ways to circumvent various security measures and customize the devices&#039; behavior.&lt;br /&gt;
&lt;br /&gt;
We start by looking at the first Vital Bracelet, with a quick introduction to hardware reverse engineering and how to dump firmware out of flash. Following that, we will take a look at the microcontroller used in the devices, and its obscure instruction set architecture. This will lead into an exploration of how to reverse engineer code when you are missing a significant portion of it, and how the embedded ROM was dumped. After this, we will look at the DRM applied to content, and how it was circumvented. Next, the device&#039;s NFC capabilities will be explored.&lt;br /&gt;
&lt;br /&gt;
With the release of the Vital Bracelet BE, which introduced upgradable firmware, came new challenges and opportunities. We will take a look at the new content format and additional DRM measures it incorporated, plus how the device&#039;s bootloader was dumped despite its signature verification scheme.&lt;br /&gt;
&lt;br /&gt;
Finally, we will take a look at the process for modding the various Vital Bracelet releases, and some techniques to use while writing patches.&lt;br /&gt;
&lt;br /&gt;
The material in this talk can be applied beyond just the Vital Bracelet series, and can be useful if you want to explore other electronic toys, or just hardware reverse engineering in general.&lt;br /&gt;
&lt;br /&gt;
cyanic&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/be-modded-exploring-and-hacking-the-vital-bracelet-ecosystem&lt;br /&gt;
&lt;br /&gt;
#39c3 #Hardware&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3419291/Videos/Technologie/IT+Sicherheit/39C3+-+BE+Modded%3A+Exploring+and+hacking+the+Vital+Bracelet+ecosystem/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3419291/Videos/Technologie/IT+Sicherheit/39C3+-+BE+Modded%3A+Exploring+and+hacking+the+Vital+Bracelet+ecosystem/</guid>
<pubDate>Fri, 23 Jan 2026 23:39:50 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Programmierte Kriegsverbrechen? Über KI-Systeme im Kriegseinsatz in Gaza und warum IT-Fachleu]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 4x - Views:31 Die automatisierten Zielsysteme des israelischen Milit&auml;rs zeigen gut, wie KI-baserte Kriegsautomatisierung aktuell aussieht, was daran falsch l&auml;uft und warum wir Techies uns einmischen m&uuml;ssen&lt;br /&gt;
&lt;br /&gt;
Das Thema &bdquo;KI in der Milit&auml;rtechnik&ldquo; und die Beziehung zwischen Mensch und Maschine ist seit Jahrzehnten ein Thema in der Friedensbewegung, der Konfliktforschung, der Philosophie, den Sozialwissenschaften und den kritischen Data &amp; Algorithm Studies. Doch in den letzten Jahren wurden Waffensysteme mit KI-Komponenten entwickelt und auch praktisch in bewaffneten Konflikten eingesetzt. Dabei reicht die Anwendung von Drohnensteuerung &uuml;ber optische Zielerfassung bis hin zur logistischen Zielauswahl. Am Beispiel KI-gest&uuml;tzter Zielwahlsysteme, die vom israelischen Milit&auml;r seit Mai 2021 und insbesondere jetzt im Genozid in Gaza eingesetzt werden, k&ouml;nnen die aktuellen technischen Entwicklungen aufgezeigt und analysiert werden. Im Fokus dieses Talks stehen vier KI-unterst&uuml;tzte Systeme: Das System Gospel zur milit&auml;rischen Bewertung von Geb&auml;uden, das System Lavender zur milit&auml;rischen Bewertung von Personen, das System Where&#039;s Daddy? zur Zeitplanung von Angriffen und ein experimentelles System auf Basis gro&szlig;er Sprachmodelle zur Erkennung milit&auml;risch relevanter Nachrichten in pal&auml;stinensischen Kommunikationsdaten.&lt;br /&gt;
&lt;br /&gt;
Auf Basis der Aussagen von Whistleblower:innen des israelischen Milit&auml;rs und Angestellten beteiligter Unternehmen wie Amazon, Google oder Microsoft sowie internen Dokumenten, die durch investigative Recherchen von mehreren internationalen Teams von Journalist:innen ver&ouml;ffentlicht wurden, k&ouml;nnen die Systeme und Designentscheidungen technisch detailliert beschrieben, kritisch analysiert sowie die milit&auml;rischen und gesellschaftlichen Implikationen herausgearbeitet und diskutiert werden. Dabei entstehen auch Fragen bez&uuml;glich Verantwortungsverlagerung durch KI, Umgehung des V&ouml;lkerrechts sowie die grunds&auml;tzliche Rolle von automatisierter Kriegsf&uuml;hrung.&lt;br /&gt;
&lt;br /&gt;
Am Schluss geht der Vortrag noch auf die Verantwortung von IT-Fachleuten ein, die ja das Wissen und Verst&auml;ndnis dieser Systeme mitbringen und daher &uuml;berhaupt erst problematisieren k&ouml;nnen, wenn Systeme erweiterte oder g&auml;nzlich andere Funktionen erf&uuml;llen, als &ouml;ffentlich und politisch oft kommuniziert und diskutiert wird. &Uuml;berlegungen zu Handlungsoptionen und Auswegen leiten zuletzt die Diskussion ein.&lt;br /&gt;
&lt;br /&gt;
Rainer Rehak&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/programmierte-kriegsverbrechen-uber-ki-systeme-im-kriegseinsatz-in-gaza-und-warum-it-fachleute-sich-dazu-auern-mussen&lt;br /&gt;
&lt;br /&gt;
#39c3 #EthicsSocietyPolitics&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3419290/Videos/Technologie/IT+Sicherheit/39C3+-+Programmierte+Kriegsverbrechen%3F+%C3%9Cber+KI-Systeme+im+Kriegseinsatz+in+Gaza+und+warum+IT-Fachleu/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3419290/Videos/Technologie/IT+Sicherheit/39C3+-+Programmierte+Kriegsverbrechen%3F+%C3%9Cber+KI-Systeme+im+Kriegseinsatz+in+Gaza+und+warum+IT-Fachleu/</guid>
<pubDate>Fri, 23 Jan 2026 23:40:03 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Von wegen Eisblumen! Wie man mit Code, Satelliten und Schiffsexpeditionen die bunte Welt des]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 3x - Views:34 Die Arktis ist eine Region, in der die Sonne monatelang weg ist, dickes Meereis den Weg versperrt und deshalb Forschungsdaten ziemlich rar sind. Kompliziert also, herauszufinden was im Wasser bl&uuml;ht! Mit einer Kombination aus Satellitenbildern, Expeditionen und Modellsimulationen auf Hochleistungsrechnern versuche ich, das Verborgene sichtbar zu machen: die faszinierende, farbenfrohe Welt des arktischen Phytoplanktons.&lt;br /&gt;
&lt;br /&gt;
Im Arktischen Ozean wird immer deutlicher, wie stark die globale Erw&auml;rmung den R&uuml;ckgang des Meereises und das marine &Ouml;kosystem beeinflussen. Winzige Organismen, das Phytoplankton, bilden die Grundlage des Nahrungsnetzes durch den Aufbau von Biomasse und spielen so eine zentrale Rolle im globalen Kohlenstoffkreislauf. Dabei werden sie in der Arktis stark von den jahreszeitlichen Schwankungen der Polarnacht/-tag, der Meereisausdehnung und der sich ver&auml;ndernden Umwelt beeinflusst. Doch das Phytoplankton ist nicht nur &ouml;kologisch bedeutsam, sondern auch erstaunlich vielf&auml;ltig und farbenfroh &ndash; wie eine bunte Blumenwiese im Ozean! &lt;br /&gt;
Spannend bleiben dabei auch die Fragen, was die Vielfalt des Phytoplanktons ausmacht, wie diese eine Anpassung an die Umweltver&auml;nderungen erm&ouml;glicht und wie sich das arktische &Ouml;kosystem unter verschiedenen Klimawandelszenarien entwickeln k&ouml;nnte.&lt;br /&gt;
Dieser Vortrag l&auml;dt euch ein, in die eisigen Welten des arktischen Ozeans einzutauchen, um dem grundlegenden Baustein des arktischen &Ouml;kosystems, dem Phytoplankton, auf den Grund zu gehen.&lt;br /&gt;
&lt;br /&gt;
Moritz Zeising (er/he)&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/von-wegen-eisblumen-wie-man-mit-code-satelliten-und-schiffsexpeditionen-die-bunte-welt-des-arktischen-phytoplanktons-sichtbar-macht&lt;br /&gt;
&lt;br /&gt;
#39c3 #Science&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3419289/Videos/Technologie/IT+Sicherheit/39C3+-+Von+wegen+Eisblumen%21+Wie+man+mit+Code%2C+Satelliten+und+Schiffsexpeditionen+die+bunte+Welt+des/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3419289/Videos/Technologie/IT+Sicherheit/39C3+-+Von+wegen+Eisblumen%21+Wie+man+mit+Code%2C+Satelliten+und+Schiffsexpeditionen+die+bunte+Welt+des/</guid>
<pubDate>Fri, 23 Jan 2026 23:40:11 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Wer liegt hier wem auf der Tasche? Genug mit dem Bürgergeld-Fetisch. Stürmt die Paläste!]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 21x - Views:121 Das B&uuml;rgergeld ist Geschichte. An seine Stelle tritt eine Grundsicherung, die auf kalkulierten Verfassungsbruch setzt. Totalsanktionen, Vermittlungsvorrang, Quadratmeterdeckel, jeder Move bedeutet umfassendere staatliche &Uuml;berwachung. Die Bezahlkarte soll in Hamburg perspektivisch zun&auml;chst auf Sozialhilfe‑ und Jugendhilfebeziehende ausgeweitet werden. Sind B&uuml;rgergeldbeziehende als n&auml;chstes dran?&lt;br /&gt;
&lt;br /&gt;
Die neue Grundsicherung trumpft Hartz IV in seiner Grausamkeit und ist ein Damoklesschwert &uuml;ber Erwerbslosen und allen, die Lohnarbeit machen. Zugleich nimmt die Zahl der Milliard&auml;re und Mulitmillion&auml;re stetig zu. Finanzbetrug durch &Uuml;berreiche wird mehr oder weniger tatenlos zugesehen, w&auml;hrend das Phantom des B&uuml;rgergeld-Totalverweigerers seit Jahren durch die Medien getrieben wird.&lt;br /&gt;
&lt;br /&gt;
Wie der Angriff auf den Sozialstaat sich auf die Betroffenen in der Praxis auswirkt und was wir als Zivilgesellschaft tun k&ouml;nnen, um nicht nur tatenlos zusehen zu m&uuml;ssen, darum geht es in diesem Talk.&lt;br /&gt;
&lt;br /&gt;
Helena Steinhaus&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/wer-liegt-hier-wem-auf-der-tasche-genug-mit-dem-burgergeld-fetisch-sturmt-die-palaste&lt;br /&gt;
&lt;br /&gt;
#39c3 #EthicsSocietyPolitics&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3419288/Videos/Technologie/IT+Sicherheit/39C3+-+Wer+liegt+hier+wem+auf+der+Tasche%3F+Genug+mit+dem+B%C3%BCrgergeld-Fetisch.+St%C3%BCrmt+die+Pal%C3%A4ste%21/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3419288/Videos/Technologie/IT+Sicherheit/39C3+-+Wer+liegt+hier+wem+auf+der+Tasche%3F+Genug+mit+dem+B%C3%BCrgergeld-Fetisch.+St%C3%BCrmt+die+Pal%C3%A4ste%21/</guid>
<pubDate>Fri, 23 Jan 2026 23:40:43 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - The Spectrum - Hackspace Beyond Hacking]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 4x - Views:43 The Spectrum is a newly founded queer-feminist, intersectional hackspace centering FLINTA+, disabled, and marginalized beings. We see hacking as playful exploration&mdash;of technology, art, and ideas&mdash;to reimagine what inclusion and collaboration can be. At 39C3, we share how awareness, accessibility, and transdisciplinary creation can transform community and hack the norm.&lt;br /&gt;
&lt;br /&gt;
The Spectrum is a new queer-feminist, intersectional and transdisciplinary hackspace centering FLINTA+, creatures with disabilities, and other marginalized communities founded in 2025. We see hacking as more than code and machines&mdash;it&rsquo;s a way of exploring the world through curiosity, play, and care. By taking things, systems, and ideas apart, we uncover new perspectives and possibilities for change. Our space is built around awareness, inclusion, and open access to knowledge. We aim to create an environment where everyone can learn, share, and experiment freely&mdash;without the constraints of &ldquo;normality.&rdquo; From art and music to activism and technology, The Spectrum brings together diverse disciplines and beings to co-create, collaborate, and imagine better futures.&lt;br /&gt;
&lt;br /&gt;
At 39C3, we want to share our experiences of building such a space: how awareness work and accessibility can shape community dynamics, what transdisciplinary hacking can look like, and how centering marginalized perspectives transforms collective creation. Join us to explore what it means to hack not only systems, but also art, expectations, and realities.&lt;br /&gt;
&lt;br /&gt;
https://the-spectrum.space/en/&lt;br /&gt;
&lt;br /&gt;
sjaelv, MultisampledNight&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/the-spectrum-hackspace-beyond-hacking&lt;br /&gt;
&lt;br /&gt;
#39c3 #CCCCommunity&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3419287/Videos/Technologie/IT+Sicherheit/39C3+-+The+Spectrum+-+Hackspace+Beyond+Hacking/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3419287/Videos/Technologie/IT+Sicherheit/39C3+-+The+Spectrum+-+Hackspace+Beyond+Hacking/</guid>
<pubDate>Fri, 23 Jan 2026 23:41:00 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - selbstverständlich antifaschistisch! Aktuelle Informationen zu den Verfahren im Budapest-Komp]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:34 https://media.ccc.de/v/39c3-selbstverstandlich-antifaschistisch-aktuelle-informationen-zu-den-verfahren-im-budapest-komplex-von-family-friends-hamburg&lt;br /&gt;
&lt;br /&gt;
Mit den Prozessen im Budapest-Komplex wird ein Exempel statuiert - nicht nur gegen Einzelne, sondern gegen antifaschistische Praxis insgesamt. Die Behauptung einer kriminellen Vereinigung mit Mordabsichten stellt eine absurde juristische Eskalation des staatlichen Vorgehens gegen Antifaschist*innen dar und steht in keinem Verh&auml;ltnis zu den verhandelten Vorkommnissen. Die Verfahren in dieser Weise zu verfolgen, l&auml;sst vor allem auf ein hohes Ausforschungs- und Einsch&uuml;chterungsinteresse schlie&szlig;en.&lt;br /&gt;
Mit dieser Prozesswelle und den Repressionen gegen Freund*innen und Angeh&ouml;rige wird antifaschistisches Engagement massiv kriminalisiert und ein verzerrtes Bild von politischem Widerstand gezeichnet - w&auml;hrend gleichzeitig rechte Gewalt europaweit zunimmt und faschistische Parteien erstarken.&lt;br /&gt;
Wir sehen, dass Angriffe auf Rechtsstaatlichkeit und Zivilgesellschaft immer weiter zunehmen. Die Art und Weise, wie gegen die Antifas im Budapest-Komplex und im Antifa-Ost Verfahren vorgegangen wird ist ein Vorgeschmack darauf, wie politische Opposition in einer autorit&auml;ren Zukunft behandelt werden k&ouml;nnte.&lt;br /&gt;
Wir sind alle von der rechtsautorit&auml;ren Entwicklung, von Faschisierung betroffen. Die Kriminalisierung von Antifas als &quot;terroristische Vereinigung&quot; ist Teil einer (weltweiten) Entdemokratisierung und Zersetzung von Rechtsstaatlichkeit.&lt;br /&gt;
&lt;br /&gt;
Am 26. September wurde gegen Hanna vor dem OLG M&uuml;nchen das erste Urteil gegen eine der Antifaschist*innen im Rahmen des Budapest-Komplexes gef&auml;llt: 5 Jahre f&uuml;r ein lediglich auf Indizien basierendes Urteil. Dem Mordvorwurf der Staatsanwaltschaft wurde nicht entsprochen, behauptet wurde aber die Existenz einer gewaltt&auml;tigen &bdquo;kriminellen Vereinigung&ldquo;.&lt;br /&gt;
Am 12. Januar 2026 wird nun vor dem OLG D&uuml;sseldorf der Prozess gegen Nele, Emmi, Paula, Luca, Moritz und Clara, die seit Januar in verschiedenen Gef&auml;ngnissen in U-Haft sitzen, er&ouml;ffnet. Die Anklage konstruiert auch hier eine kriminelle Vereinigung nach &sect;129 und enth&auml;lt den Vorwurf des versuchten Mordes. Die Verfahren in dieser Weise zu verfolgen, l&auml;sst vor allem auf ein hohes Ausforschungs- und Einsch&uuml;chterungsinteresse schlie&szlig;en.&lt;br /&gt;
Zaid, gegen den ein europ&auml;ischer Haftbefehl aus Ungarn vorliegt, war Anfang Mai unter Meldeauflagen entlassen worden; aufgrund seiner nicht-deutschen Staatsangeh&ouml;rigkeit hatte der Generalbundesanwalt keine Anklage gegen ihn erhoben. Da er in Deutschland nach wie vor von einer &Uuml;berstellung nach Ungarn bedroht ist, h&auml;lt er sich seit Oktober 2025 in Paris auf. Er ist gegen Auflagen auf freiem Fu&szlig;.&lt;br /&gt;
Ein weiteres Verfahren im Budapest- Komplex wird in Dresden zusammen mit Vorw&uuml;rfen aus dem Antifa Ost Verfahren verhandelt. Der Prozess gegen Tobi, Johann, Thomas (Nanuk), Paul und zwei weitere Personen wird bereits im November beginnen.&lt;br /&gt;
In Budapest sitzt Maja &ndash; entgegen einer einstweiligen Verf&uuml;gung des BVerfG und festgestellt rechtswidrig im Juni 2024 nach Ungarn &uuml;berstellt - weiterhin in Isolationshaft; der Prozess soll erst im Januar fortgef&uuml;hrt werden und voraussichtlich mit dem Urteil am 22.01. zu Ende gehen.&lt;br /&gt;
Mit den Prozessen im Budapest-Komplex wird ein Exempel statuiert &ndash; nicht nur gegen Einzelne, sondern gegen antifaschistische Praxis insgesamt. Die Behauptung einer kriminellen Vereinigung mit Mordabsichten stellt eine absurde juristische Eskalation des staatlichen Vorgehens gegen Antifaschist*innen dar und steht in keinem Verh&auml;ltnis zu den verhandelten Vorkommnissen.&lt;br /&gt;
Mit dieser Prozesswelle und den Repressionen gegen Freund*innen und Angeh&ouml;rige wird antifaschistisches Engagement massiv kriminalisiert und ein verzerrtes Bild von politischem Widerstand gezeichnet &ndash; w&auml;hrend gleichzeitig rechte Gewalt europaweit zunimmt und faschistische Parteien erstarken. Wir sehen, dass Angriffe auf Rechtsstaatlichkeit und Zivilgesellschaf immer weiter zunehmen. Die Art und Weise, wie gegen die Antifas im Budapest-Komplex vorgegangen wird, ist ein Vorgeschmack darauf, wie politische Opposition in einer autorit&auml;reren Zukunft behandelt werden k&ouml;nnte. Wir sind alle von der rechtsautorit&auml;ren Entwicklung, von Faschisierung betroffen. Die Kriminalisierung von Antifas als &bdquo;terroristische Vereinigung&quot; ist Teil einer (weltweiten) Entdemokratisierung und Zersetzung von Rechtsstaatlichkeit.&lt;br /&gt;
&lt;br /&gt;
Andreas family &amp; friends Hamburg, Birgit family &amp; friends Hamburg&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/selbstverstandlich-antifaschistisch-aktuelle-informationen-zu-den-verfahren-im-budapest-komplex-von-family-friends-hamburg&lt;br /&gt;
&lt;br /&gt;
#39c3 #EthicsSocietyPolitics&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3416830/Videos/Technologie/IT+Sicherheit/39C3+-+selbstverst%C3%A4ndlich+antifaschistisch%21+Aktuelle+Informationen+zu+den+Verfahren+im+Budapest-Komp/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3416830/Videos/Technologie/IT+Sicherheit/39C3+-+selbstverst%C3%A4ndlich+antifaschistisch%21+Aktuelle+Informationen+zu+den+Verfahren+im+Budapest-Komp/</guid>
<pubDate>Thu, 22 Jan 2026 19:34:19 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Celestial navigation with very little math]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:27 Learn how to find your position using a sextant and a custom slide rule, almost no math required!&lt;br /&gt;
&lt;br /&gt;
Since the dawn of time people have asked themselves: where am I and why am I here?  This talk won&#039;t help you answer the why question, but it will discuss how determine the where in the pre-GPS age of sextants, slide rules and stopwatches by taking the noon sight, aka the meridian passage.&lt;br /&gt;
&lt;br /&gt;
The usual way to find your position using the Sun requires a large almanac of lookup tables and some challenging math.  The books are frustrating to consult on every sight and the base 60 degree-minute-second math is frustrating even with a calculator, and if you&#039;re on a traditional ship it seems wrong to do traditional navigation with electronic devices.&lt;br /&gt;
&lt;br /&gt;
To speed up the process I&rsquo;ve designed a specialized circular slide rule that handles most of the table lookups to correct height of eye, semi-diameter, temperature, refraction and index errors, and also simplifies the degree-minute-second arithmetic required to calculate the exact declination of the Sun.&lt;br /&gt;
&lt;br /&gt;
In this talk I&rsquo;ll demonstrate how to make your own printable paper slide rule and use it to reduce the meridian passage measurement to a lat/lon with just a few rotations of the wheels and pointer, no electronics or bulky books necessary!&lt;br /&gt;
&lt;br /&gt;
Trammell Hudson&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/celestial-navigation-with-very-little-math&lt;br /&gt;
&lt;br /&gt;
#39c3 #Hardware&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3416829/Videos/Technologie/IT+Sicherheit/39C3+-+Celestial+navigation+with+very+little+math/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3416829/Videos/Technologie/IT+Sicherheit/39C3+-+Celestial+navigation+with+very+little+math/</guid>
<pubDate>Thu, 22 Jan 2026 19:34:27 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - The Angry Path to Zen: AMD Zen Microcode Tools and Insights]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 5x - Views:44 [EntrySign](https://bughunters.google.com/blog/5424842357473280/zen-and-the-art-of-microcode-hacking) opened the door to custom microcode on AMD Zen CPUs earlier this year. Using a weakness in the signature verification we can load custom microcode updates and modify behavior of stock AMD Zen 1-5 CPUs. While AMD has released patches to address this weakness on some CPUs, we can still use unpatched systems for our analysis.&lt;br /&gt;
&lt;br /&gt;
In this talk we cover what we found out about microcode, what we saw in the microcode ROM, the tooling we build, how we worked to find out more and how you can write &amp; test your own microcode on your own AMD Zen systems. We have our tools up on [GitHub](https://github.com/AngryUEFI) for everyone to play around with and hopefully help us understand microcode more than we currently do.&lt;br /&gt;
&lt;br /&gt;
Modern CPUs often translate the complex, user visible instruction set like x86_64 into a simpler, less feature rich internal instruction set. For simple instructions this translation is done by a fast path decoding unit. However some instructions, like `wrmsr` or `rdrand` are too complex to decode that way. These instructions instead are translated using a microcode decoder that can act almost like an execution engine. The microcode decoder still emits internal instructions into the pipeline, but allows for features like conditional branches and calls &amp; returns. All of this logic happens during a single x86_64 instruction and is usually hidden from the outside world. At least since AMD K8, launched in 2003, AMD CPUs allowed updating this microcode to fix bugs made in the original implementation.&lt;br /&gt;
&lt;br /&gt;
Building on our [previous](https://media.ccc.de/v/34c3-9058-everything_you_want_to_know_about_x86_microcode_but_might_have_been_afraid_to_ask) [experience](https://media.ccc.de/v/35c3-9614-inside_the_amd_microcode_rom) with AMD K8 &amp; K10 microcode and [EntrySign](https://bughunters.google.com/blog/5424842357473280/zen-and-the-art-of-microcode-hacking) [published](https://media.ccc.de/v/why2025-156-entrysign-create-your-own-x86-microcode-for-fun-and-profit) earlier this year, we took a closer look at AMD Zen 1-5 CPUs. We build on top of [Zentool](https://github.com/google/security-research/tree/master/pocs/cpus/entrysign/zentool) to understand more instructions and created a set of tools to easily create microcode patches as well as apply them on CPUs. We can modify the behavior of instructions and observe some usually not visible internal state by supplying our own microcode update.&lt;br /&gt;
&lt;br /&gt;
Like on K8, we extracted the physical ROM on the CPU using an electron microscope to read the hardcoded microcode on a Zen 1 CPU. Using the understanding of the microcode encoding we could then start disassembling the contents and understand how some instructions are implemented. While there are still a lot of things we don&#039;t understand, we could follow control flow and analyze algorithms like the XXTEA decryption of the microcode update.&lt;br /&gt;
&lt;br /&gt;
To start off this work, we implemented a set of tools that allow easy testing of microcode updates without the need for a fully featured OS. That way we can run timing tests with low noise and don&#039;t risk data corruption if we corrupt a vital instruction. To continue our naming scheme from our work on K8 we dubbed this the AngryTools, all of them available on [GitHub](https://github.com/AngryUEFI). The core components are a UEFI application running from RAM, AngryUEFI, and a Python framework for test writing on a client computer, AngryCAT. AngryUEFI starts on the test system and waits for AngryCAT tests supplied via TCP. These tests usually consist of a microcode update that gets loaded on the target CPU core and a buffer with x64 instructions that get run afterwards. AngryUEFI then sends back information about the test execution. AngryUEFI also recovers most faults caused by invalid microcode, often even allowing reuse of a CPU core after a failed test run. We also added some syscall-like interfaces to support more complex data collection like [IBS](https://reflexive.space/zen2-ibs/).&lt;br /&gt;
&lt;br /&gt;
To make it easier to write custom microcode updates we also implemented [ZenUtils](https://github.com/AngryUEFI/ZenUtils), a set of Python tools. So far we support single line assembly and disassembly based on architecture specification for Zen 1 &amp; 2 with limited support for other Zen architectures. We also include a macro assembler that can create a full microcode update from an assembly-like input file. Later we will also extend ZenUtils with utilities to sign and en/decrypt microcode updates. Currently we rely on Zentool for these tasks.&lt;br /&gt;
&lt;br /&gt;
We also show some basic examples of how microcode programs work, from a simple CString strlen implementation in a single x64 instruction to a [subleq](https://esolangs.org/wiki/Subleq) VM implemented entirely in microcode. These show off the basics of microcode programming, like memory loads &amp; stores, arithmetic and conditional branches. We are also currently looking at other exampl ]]></description>
<link>https://isharestuff.com/de/3416828/Videos/Technologie/IT+Sicherheit/39C3+-+The+Angry+Path+to+Zen%3A+AMD+Zen+Microcode+Tools+and+Insights/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3416828/Videos/Technologie/IT+Sicherheit/39C3+-+The+Angry+Path+to+Zen%3A+AMD+Zen+Microcode+Tools+and+Insights/</guid>
<pubDate>Thu, 22 Jan 2026 19:35:10 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Zellkultur]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:11 Ich bin ja glaube ich reichlich sp&auml;t, aber da Moepern endlich wieder zum Congress kommt und ich das erst vor kurzem erfahren habe, dachte ich, ich werfe unseren Namen mal in den Hut. Wir sind/waren ein Biologie-Podcast und durch Babypause bei Moepern ist der etwas eingeschlafen. Schaffen wir ein Revival? Verratet ihr&#039;s uns. Wir nehmen auch den Podcast-Tisch wenns sonst nicht passt. :)&lt;br /&gt;
&lt;br /&gt;
In der Zellkultur reden Claudia (moepern) und Anna (Adora Belle) &uuml;ber das Leben, die Biologie und den ganzen Rest. Am liebsten schauen wir tief in die Zelle, auf die DNA und schauen Viren bei der Arbeit zu. Wir besprechen aktuelle Themen - aber wollen auch Grundlagenwissen vermitteln. Ihr seid au&szlig;erdem eingeladen, eure Fragen zu stellen. Ob live oder per Zusendung. :) Und in einer aktuellen Bio-Frage kl&auml;ren wir Biologie-Mythen auf!&lt;br /&gt;
&lt;br /&gt;
Adora Belle&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/zellkultur&lt;br /&gt;
&lt;br /&gt;
#39c3&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3413250/Videos/Technologie/IT+Sicherheit/39C3+-+Zellkultur/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3413250/Videos/Technologie/IT+Sicherheit/39C3+-+Zellkultur/</guid>
<pubDate>Wed, 21 Jan 2026 00:47:14 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Hacking Karlsruhe - 10 years later]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 4x - Views:27 &quot;Wir gehen nach Karlsruhe!&ldquo; &ndash; das klang vor zehn Jahren nach Aufbruch und juristischem Hack. Heute ist klar: Strategische Prozessf&uuml;hrung ist kein Sprint, sondern ein z&auml;hes, manchmal frustrierendes Dauerprojekt.&lt;br /&gt;
&lt;br /&gt;
In diesem Talk ziehen wir Bilanz: Was haben wir mit zivilgesellschaftlichen Verfassungsbeschwerden im Bereich Technologie erreicht &ndash; und wo sind wir gescheitert? Welche Fehler w&uuml;rden wir heute vermeiden, welche Wege waren richtig? Und was bedeutet es, wenn das h&ouml;chste deutsche Gericht zunehmend weniger Lust auf digitalpolitische Grundrechtsfragen zeigt?&lt;br /&gt;
&lt;br /&gt;
Ein realistischer Blick hinter die Kulissen strategischer Klagen &ndash; und die Frage: Wie hackt man das Rechtssystem im Jahr 2025?&lt;br /&gt;
&lt;br /&gt;
Wenn Gesetze Grundrechte verletzen, warum nicht das Bundesverfassungsgericht hacken &ndash; mit Strategie, Teamwork und guter Begr&uuml;ndung? Aus dieser Idee ist inzwischen ein zentrales Werkzeug zivilgesellschaftlicher Gegenmacht geworden: Strategische Prozessf&uuml;hrung. Das Prinzip ist einfach: Gesetze nicht nur kritisieren, sondern systematisch angreifen, mit gezielten Verfassungsbeschwerden gegen &Uuml;berwachung, Zensur und staatliche Eingriffe in die digitale Freiheit.&lt;br /&gt;
Seitdem hat sich viel getan. Organisationen wie die Gesellschaft f&uuml;r Freiheitsrechte (GFF) haben den Weg nach Karlsruhe professionalisiert und Verfahren angesto&szlig;en, die viele aus den Nachrichten kennen:&lt;br /&gt;
gegen die Vorratsdatenspeicherung,&lt;br /&gt;
gegen das BND-Gesetz zur Auslands&uuml;berwachung,&lt;br /&gt;
gegen den Einsatz von Palantir,&lt;br /&gt;
und gegen den Einsatz von Staatstrojanern.&lt;br /&gt;
Einige dieser Verfahren waren erfolgreich und haben Gesetze gekippt. Andere sind krachend gescheitert &ndash; oder h&auml;ngen seit Jahren in Karlsruhe fest. Dabei zeigt sich: Der Weg zum Urteil wird h&auml;rter, die Erfolgsaussichten kleiner, und das Verfassungsgericht ist nicht mehr der progressive Motor, der es mal war.&lt;br /&gt;
Dieser Talk zieht eine ehrliche Bilanz: Was bringt strategische Prozessf&uuml;hrung wirklich? Was l&auml;sst sich aus Erfolgen und Misserfolgen lernen? Welche F&auml;lle lohnen sich &ndash; und wo wird der Rechtsweg zur Sackgasse? Und wie verschiebt sich das Ganze inzwischen auf die europ&auml;ische Ebene &ndash; wo neue Schaupl&auml;tze wie der Digital Services Act oder der AI Act warten?&lt;br /&gt;
Keine juristische Vorlesung, sondern ein Erfahrungsbericht aus zehn Jahren digitaler Grundrechtsarbeit. Es geht um Taktik, Fehlentscheidungen, unerwartete Allianzen &ndash; und um die Frage, wie man auch heute noch im Rechtssystem r&uuml;tteln kann, wenn die T&uuml;ren in Karlsruhe enger werden.&lt;br /&gt;
Der Vortrag wird gehalten von Simone Ruf und J&uuml;rgen Bering von der Gesellschaft f&uuml;r Freiheitsrechte.&lt;br /&gt;
&lt;br /&gt;
J&uuml;rgen Bering&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/hacking-karlsruhe-10-years-later&lt;br /&gt;
&lt;br /&gt;
#39c3 #EthicsSocietyPolitics&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3413249/Videos/Technologie/IT+Sicherheit/39C3+-+Hacking+Karlsruhe+-+10+years+later/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3413249/Videos/Technologie/IT+Sicherheit/39C3+-+Hacking+Karlsruhe+-+10+years+later/</guid>
<pubDate>Wed, 21 Jan 2026 00:47:40 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Wer hat Angst vor dem Neutralitätsgebot?]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 3x - Views:28 Wer &uuml;berhaupt &bdquo;neutral&ldquo; sein muss, was das bedeutet, und wer sich jetzt wehren muss.&lt;br /&gt;
&lt;br /&gt;
&bdquo;Neutralit&auml;t&ldquo; wird zum neuen Kampfbegriff: Weil sie gegen die menschenfeindliche Politik von Friedrich Merz protestieren, wirft die CDU Gruppen wie Omas gegen Rechts, Greenpeace und Correctiv vor, nicht neutral zu sein. Unter Berufung auf ein angeblich verletztes Neutralit&auml;tsgebot werden staatliche F&ouml;rderungen gestrichen und NGOs geraten unter Beobachtung des Verfassungsschutzes.&lt;br /&gt;
Julia Kl&ouml;ckner verbietet im Namen der &bdquo;Neutralit&auml;t&ldquo; Palestine-Shirts, Anstecknadeln und Regenbogenflaggen im Parlament. Die AfD fordert dazu auf, Lehrkr&auml;fte zu melden, die sich gegen Rechtsextremismus einsetzen oder entsprechende Positionen innerhalb der AfD kritisieren.&lt;br /&gt;
Doch was steckt dahinter?&lt;br /&gt;
Was bedeutet das sogenannte Neutralit&auml;tsgebot &ndash; und f&uuml;r wen gilt es &uuml;berhaupt?&lt;br /&gt;
Und f&uuml;r wen gilt es nicht?&lt;br /&gt;
Zivilcourage kann nicht neutral sein &ndash; und soll es auch nicht sein. Genauso wie AfD-Hetze gegen Migrant*innen nicht &bdquo;neutral&ldquo; ist, ist die Kritik menschenfeindlicher &Auml;u&szlig;erungen nicht nur legitim, sondern Pflicht demokratischer B&uuml;rger*innen. Das Beschw&ouml;ren eines &bdquo;Neutralit&auml;tsgebots&ldquo; f&uuml;r NGOs ist ein durchschaubarer, aber gef&auml;hrlicher Versuch, sie der eigenen Position zu unterwerfen.&lt;br /&gt;
Die Rechtsanw&auml;ltinnen Vivian Kube und Hannah Vos erkl&auml;ren den verfassungsrechtlichen Hintergrund, zeigen die autorit&auml;ren Strategien hinter dem Ruf nach &bdquo;Neutralit&auml;t&ldquo; auf und geben Tipps, wie man sich dagegen wehren kann.&lt;br /&gt;
Sie engagieren sich im Projekt Gegenrechtschutz, um demokratische Prinzipien und Betroffene vor rechtlichen Angriffen zu verteidigen.&lt;br /&gt;
&lt;br /&gt;
Hannah Vos, Vivian Kube&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/wer-hat-angst-vor-dem-neutralitatsgebot&lt;br /&gt;
&lt;br /&gt;
#39c3 #EthicsSocietyPolitics&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3413248/Videos/Technologie/IT+Sicherheit/39C3+-+Wer+hat+Angst+vor+dem+Neutralit%C3%A4tsgebot%3F/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3413248/Videos/Technologie/IT+Sicherheit/39C3+-+Wer+hat+Angst+vor+dem+Neutralit%C3%A4tsgebot%3F/</guid>
<pubDate>Wed, 21 Jan 2026 00:47:47 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - CCC&T - Cosmic ray, the Climate Catastrophe and Trains.]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:13 How can we predict soil moisture by measuring cosmic ray products and what have trains to do with it? Ever wondered how this D&uuml;rremonitor works, that you heared about in ther german news? These question and some more I will try to answer while I give an overview of some of the research that is done by the Helmholtz Centre for Environmental Research (UFZ).&lt;br /&gt;
&lt;br /&gt;
The D&uuml;rremonitor is a programme that is often mentioned in the German news when some regions experience drought. Alongside the D&uuml;rremonitor and the underlying Mesoscale Hydrological Model (MHM), there is ongoing research at the UFZ concerning soil moisture. Some of these studies involve measuring soil moisture using a technique called cosmic ray neutron sensing (CRNS). Rather than taking measurements, the MHM uses a physics-based model incorporating precipitation forecasts to predict drought or flood. These two strategies for quantifying soil moisture are therefore in opposition: the measurement-based approach (CRNS) and the modelling-based approach (MHM/D&uuml;rremonitor). CRNS is a relatively new method of measuring soil moisture based on the proportion of neutrons reflected by the soil (the principles were discovered in the 1980s, but it has only recently become commercially applicable). This method has several advantages over previous soil moisture measurement methods: it is non-invasive, easy to set up, portable and can therefore be used on trains.&lt;br /&gt;
&lt;br /&gt;
In the talk I will give an overview of the D&uuml;rremonitor and MHM and then focus on CRNS. I will explain the physical principles behind the method, how it is implemented in practice by making serveys using trains.&lt;br /&gt;
&lt;br /&gt;
FantasticMisterFux, louiT&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/ccc-t-cosmic-ray-the-climate-catastrophe-and-trains&lt;br /&gt;
&lt;br /&gt;
#39c3 #Science&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3413247/Videos/Technologie/IT+Sicherheit/39C3+-+CCC%26T+-+Cosmic+ray%2C+the+Climate+Catastrophe+and+Trains./</link>
<guid isPermaLink="true">https://isharestuff.com/de/3413247/Videos/Technologie/IT+Sicherheit/39C3+-+CCC%26T+-+Cosmic+ray%2C+the+Climate+Catastrophe+and+Trains./</guid>
<pubDate>Wed, 21 Jan 2026 00:48:00 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Watch Your Kids: Inside a Children's Smartwatch]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 6x - Views:52 Join us as we hack at a popular children&#039;s smartwatch and expose the secrets of every fifth child in Norway, their parents, and millions more.&lt;br /&gt;
&lt;br /&gt;
Smartwatches for children have entered the mainstream: Advertised on the subway and sold by your cell provider, manufacturers are charging premium prices comparable to an entry-level Apple watch.&lt;br /&gt;
&lt;br /&gt;
In exchange, parents are promised peace of mind: A safe, gentle introduction into the world of technology &mdash; and a way to call, text, and locate their child at any time.&lt;br /&gt;
&lt;br /&gt;
But how much are the vendor&#039;s promises of safety, privacy, GDPR compliance, apps made in Europe and cloud servers in Germany actually worth?&lt;br /&gt;
&lt;br /&gt;
We take you along the process of hacking one of the most popular children&#039;s watches out there, from gaining initial access to running our own code on the watch. Along the way, we find critical security issues at every turn. Our PoC attacks allow us to read and write messages, virtually abduct arbitrary children, and take control over any given watch.&lt;br /&gt;
&lt;br /&gt;
Finally, we&#039;ll also talk about disclosure, funny ideas of what passes as a security fix, and how we can use what we found to build something better.&lt;br /&gt;
&lt;br /&gt;
Nils Rollshausen&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/watch-your-kids-inside-a-children-s-smartwatch&lt;br /&gt;
&lt;br /&gt;
#39c3 #Security&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3410654/Videos/Technologie/IT+Sicherheit/39C3+-+Watch+Your+Kids%3A+Inside+a+Children%27s+Smartwatch/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3410654/Videos/Technologie/IT+Sicherheit/39C3+-+Watch+Your+Kids%3A+Inside+a+Children%27s+Smartwatch/</guid>
<pubDate>Mon, 19 Jan 2026 15:52:55 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - When 8 Bits is Overkill: Making Blinkenlights with a 1-bit CPU]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 4x - Views:33 Over the last half year I have explored the Motorola mc14500 - a CPU with a true one-bit architecture - and made it simulate Conway&#039;s Game of Life. This talk gives a look into how implementing a design for such a simplistic CPU can work, and how it&#039;s possible to address 256 LEDs and half a kiloword of memory with just four bits of address space.&lt;br /&gt;
&lt;br /&gt;
girst (Tobi)&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/when-8-bits-is-overkill-making-blinkenlights-with-a-1-bit-cpu&lt;br /&gt;
&lt;br /&gt;
#39c3 #Hardware&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3410653/Videos/Technologie/IT+Sicherheit/39C3+-+When+8+Bits+is+Overkill%3A+Making+Blinkenlights+with+a+1-bit+CPU/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3410653/Videos/Technologie/IT+Sicherheit/39C3+-+When+8+Bits+is+Overkill%3A+Making+Blinkenlights+with+a+1-bit+CPU/</guid>
<pubDate>Mon, 19 Jan 2026 15:52:59 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - What Makes Bike-Sharing Work? Insights from 43 Million Kilometers of European Cycling Data]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 4x - Views:19 Bike- and e-bike-sharing promise sustainable, equitable mobility - but what makes these systems successful? Despite hundreds of cities operating thousands of shared bikes, trip data is rarely public. To address this, we built a geospatial analysis pipeline that reconstructs trip data from publicly accessible system status feeds. Using this method, we gathered **43 million km** of bike-sharing trips across **268 European cities**. Combined with over **100 urban indicators** per city, our analyses reveal how infrastructure, climate, demographics, operations, and politics shape system performance. We uncover surprising insights - such as why some e-bike systems underperform despite strong demand - and highlight how cities can design smarter, fairer mobility. All data and code are open-source, with an interactive demo at [dataviz.nefton.de](https://dataviz.nefton.de/).&lt;br /&gt;
&lt;br /&gt;
We are Felix, Georg, and Martin - each of us working professionally in different research and data areas, ranging from the future of mobility to computational fluid dynamics and machine learning. What unites us is our shared interest in **quantitative traffic analyses**. Building on earlier small-scale studies focused on individual cities, we set out to launch a project that captures shared bike system data across Europe - from regular bikes to e-bikes.&lt;br /&gt;
&lt;br /&gt;
In our study, which led to an **[open-access scientific publication](https://doi.org/10.1007/s11116-025-10661-2)**, we scraped shared bike data across Europe at a **minute-by-minute level** over many months, accumulating **more than 43 million records**. We analyze **behavioural and systemic patterns** to understand what makes a bike-sharing system useful and successful within a city. As such, this evidence-based research fits very well with the **39C3 Science track** and the theme of &quot;**Power Cycles**&quot; as we dissect the complex energy and usage cycles that define urban mobility and sustainable futures for everyone. We bridge the gap between urban planning, socioeconomics, and technology by applying statistical modeling and engineering knowledge to a large-scale mined dataset. Join us to learn whether right-wing politics stall sustainable mobility, or which climate e-bikes feel most comfortable in!&lt;br /&gt;
&lt;br /&gt;
We love going the extra mile and therefore provide a live, interactive demo that everyone can use to explore and understand traffic flows: [dataviz.nefton.de](https://dataviz.nefton.de). Therefore, attendees will be able to play with the data in a self-service way. We also provide all code on GitHub and the complete dataset on HuggingFace. And, of course, we will also discuss how both bike-sharing operators and our boss reacted when we told them about the dataset we already had collected (spoiler: lawyers were involved, yet it&rsquo;s still available for downloads&hellip;).&lt;br /&gt;
&lt;br /&gt;
Martin Lellep, Georg Balke, Felix Waldner&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/what-makes-bike-sharing-work-insights-from-43-million-kilometers-of-european-cycling-data&lt;br /&gt;
&lt;br /&gt;
#39c3 #Science&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3410652/Videos/Technologie/IT+Sicherheit/39C3+-+What+Makes+Bike-Sharing+Work%3F+Insights+from+43+Million+Kilometers+of+European+Cycling+Data/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3410652/Videos/Technologie/IT+Sicherheit/39C3+-+What+Makes+Bike-Sharing+Work%3F+Insights+from+43+Million+Kilometers+of+European+Cycling+Data/</guid>
<pubDate>Mon, 19 Jan 2026 15:53:08 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Teckids – eine verstehbare (digitale) Welt]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 3x - Views:12 Die Teckids-Gemeinschaft bringt Kinder, Jugendliche und Erwachsene zusammen, um gemeinsam aktiv f&uuml;r eine verstehbare (digitale) Welt zu sein.&lt;br /&gt;
&lt;br /&gt;
Bei Teckids geht es nicht &quot;nur&quot; um Technikbasteln und Programmieren mit Kindern, sondern darum, mit anderen, f&uuml;r andere, bei Events und gesellschaftlich aktiv zu werden.&lt;br /&gt;
&lt;br /&gt;
In letzter Zeit haben wir viele Projekte daf&uuml;r unternommen. Unter anderem haben wir den neuen Themen-Slot &quot;Jung und &uuml;berwacht&quot; bei den BigBrotherAwards 2025 gestaltet und bereiten Jugendthemen f&uuml;r das n&auml;chste Jahr vor. Zum zweiten Mal laden wir beim 39c3 Kinder beim Fairydust-T&uuml;r&ouml;ffner-Tag &quot;hinter die Kulissen&quot; der Chaos-Teams ein.&lt;br /&gt;
&lt;br /&gt;
Unser Slogan mit dem etwas merkw&uuml;rdigen Wort &quot;Verstehbarkeit&quot; steht daf&uuml;r, dass alle nicht nur die F&auml;higkeiten, sondern auch das Recht behalten sollen, mit ihrer Technik zu machen, was sie wollen, und alles zu hinterfragen und zu verstehen. Daf&uuml;r wollen wir noch mehr junge Menschen und auch Erwachsene erreichen.&lt;br /&gt;
&lt;br /&gt;
Keno, Darius Auding&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/teckids-eine-verstehbare-digitale-welt&lt;br /&gt;
&lt;br /&gt;
#39c3 #CCCCommunity&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3410651/Videos/Technologie/IT+Sicherheit/39C3+-+Teckids+%E2%80%93+eine+verstehbare+%28digitale%29+Welt/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3410651/Videos/Technologie/IT+Sicherheit/39C3+-+Teckids+%E2%80%93+eine+verstehbare+%28digitale%29+Welt/</guid>
<pubDate>Mon, 19 Jan 2026 15:53:12 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Current Drone Wars]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 4x - Views:54 https://media.ccc.de/v/39c3-current-drone-wars&lt;br /&gt;
&lt;br /&gt;
The character of drone wars has changed. The large, cumbersome long-range drones have been complemented with small and low-budget drones. Moreover, more and more states are developing, deploying and selling them. Ten years ago at least 50 states were developing them. At the top are USA, Israel, Turkey, China, Iran and Russia.&lt;br /&gt;
 &lt;br /&gt;
Russia&#039;s attack on Ukraine has unleashed a drone war unlike any seen before.&lt;br /&gt;
In short time the Ukraine has build significant drone production capabilities and announcement that it will increase its own production of quadcopters and kamikaze drones to one million units per year.&lt;br /&gt;
 &lt;br /&gt;
German defense companies and startups are now promoting a &ldquo;drone wall on NATO&#039;s eastern flank.&rdquo; Moreover, despite their vulnerability to air defenses, large drones are also being further developed. They are intended to accompany next generation fighter jets in swarms.&lt;br /&gt;
 &lt;br /&gt;
In this talk, past and current developments are discussed. What are the perspectives now?&lt;br /&gt;
&lt;br /&gt;
The character of drone wars has changed. The large, cumbersome long-range drones have been complemented with small and low-budget drones. Moreover, more and more states are developing, deploying and selling them. Ten years ago at least 50 states were developing them. At the top are USA, Israel, Turkey, China, Iran and Russia.&lt;br /&gt;
&lt;br /&gt;
Russia&#039;s attack on Ukraine has unleashed a drone war unlike any seen before.&lt;br /&gt;
In short time the Ukraine has build significant drone production capabilities and announcement that it will increase its own production of quadcopters and kamikaze drones to one million units per year.&lt;br /&gt;
&lt;br /&gt;
German defense companies and startups are now promoting a &ldquo;drone wall on NATO&#039;s eastern flank.&rdquo; Moreover, despite their vulnerability to air defenses, large drones are also being further developed. They are intended to accompany next generation fighter jets in swarms.&lt;br /&gt;
&lt;br /&gt;
In this talk, past and current developments are discussed. What are the perspectives now?&lt;br /&gt;
&lt;br /&gt;
Leonard&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/current-drone-wars&lt;br /&gt;
&lt;br /&gt;
#39c3 #EthicsSocietyPolitics&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3407158/Videos/Technologie/IT+Sicherheit/39C3+-+Current+Drone+Wars/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3407158/Videos/Technologie/IT+Sicherheit/39C3+-+Current+Drone+Wars/</guid>
<pubDate>Fri, 16 Jan 2026 21:58:01 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - A Quick Stop at the HostileShop]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 3x - Views:20 https://media.ccc.de/v/39c3-a-quick-stop-at-the-hostileshop&lt;br /&gt;
&lt;br /&gt;
HostileShop is a python-based tool for generating prompt injections and jailbreaks against LLM agents. I created HostileShop to see if I could use LLMs to write a framework that generates prompt injections against LLMs, by having LLMs attack other LLMs. It&#039;s LLMs all the way down. HostileShop generated prompt injections for a winning submission in OpenAI&#039;s GPT-OSS-20B RedTeam Contest. Since then, I have expanded HostileShop to generate injections for the entire LLM frontier, as well as to mutate jailbreaks to bypass prompt filters, adapt to LLM updates, and to give advice on performing injections against other agent systems. In this talk, I will give you an overview of LLM Agent hacking. I will cover LLM context window formats, LLM agents, agent vulnerability surface, and the prompting and efficiency insights that led to the success of HostileShop.&lt;br /&gt;
&lt;br /&gt;
[HostileShop](https://github.com/mikeperry-tor/HostileShop) creates a simulated web shopping environment where an **attacker agent LLM** attempts to manipulate a **target shopping agent LLM** into performing unauthorized actions. Crucially, HostileShop does not use an LLM to judge attack success. Instead, success is determined automatically and immediately by the framework, which reduces costs and enables rapid continual learning by the attacker LLM.&lt;br /&gt;
&lt;br /&gt;
HostileShop is best at discovering **prompt injections** that induce LLM Agents to make improper &quot;tool calls&quot;. In other words, HostileShop finds the magic spells that make LLM Agents call functions that they have available to them, often with the specific input of your choice.&lt;br /&gt;
&lt;br /&gt;
HostileShop is also capable of [enhancement and mutation of &quot;universal&quot; jailbreaks](https://github.com/mikeperry-tor/HostileShop?tab=readme-ov-file#prompts-for-jailbreakers). This allows **cross-LLM adaptation of universal jailbreaks** that are powerful enough to make the target LLM become fully under your control, for arbitrary actions. This also enables public jailbreaks that have been partially blocked to work again, until they are more comprehensively addressed.&lt;br /&gt;
&lt;br /&gt;
I created HostileShop as an experiment, but continue to maintain it to let me know if/when LLM agents finally become secure enough for use in privacy preserving systems, without the need to rely on [oppressive](https://runtheprompts.com/resources/chatgpt-info/chatgpt-is-reporting-your-prompts-to-police/) [levels of surveillance](https://www.anthropic.com/news/activating-asl3-protections).&lt;br /&gt;
&lt;br /&gt;
Mike Perry&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/a-quick-stop-at-the-hostileshop&lt;br /&gt;
&lt;br /&gt;
#39c3 #Security&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3407157/Videos/Technologie/IT+Sicherheit/39C3+-+A+Quick+Stop+at+the+HostileShop/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3407157/Videos/Technologie/IT+Sicherheit/39C3+-+A+Quick+Stop+at+the+HostileShop/</guid>
<pubDate>Fri, 16 Jan 2026 21:58:05 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - ​WissPod Jahresrückblick 2025 oder: KI in der Wissenschaft!?]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 2x - Views:20 Wie die letzten Jahre gute Tradition geworden ist, blicken Melanie Bartos und Bernd Rupp zur&uuml;ck auf das wissenschaftspodcasts.de-Jahr 2025 und sprechen &uuml;ber die Perspektiven, die sich f&uuml;r das Wissenschaftspodcast-Jahr 2026 abzeichnen.&lt;br /&gt;
Dabei beleuchten wir die Herausforderungen bei der Kuration, die Anmeldezahlen neuer Wissenschaftspodcasts, die Weiterentwicklung der Website sowie den Aufbau und die Betreuung der WissPod-Community. Diese umfasst inzwischen rund 420 Wissenschaftspodcasts mit insgesamt &uuml;ber 33.000 Episoden.  2025 wurde erstmalig ein Podcast-Adventskalender mit 24 kuratierten Spezial-Podcast-Episoden aufgesetzt.&lt;br /&gt;
&lt;br /&gt;
Wie die letzten Jahre reden wir aber auch &uuml;ber ein Thema, das die Wissenschaft aber auch die Wissensvermittlung oder Wissenschaftskommunikation beeinflusst.  Dieses Jahr geht es dabei um KI in der Wissenschaft.  Wir blicken auf Chancen und Risiken: In der individuellen Perspektive der einzelnen Wissenschaftler*innen ergeben sich oft gro&szlig;e M&ouml;glichkeiten zur Beschleunigung der eigenen Arbeit.  Dabei geht man aber leicht eine Beziehung mit gro&szlig;en Tech-Konzernen mit unklaren Interessen und Zielen ein. Daraus ergibt sich der Bedarf einer Wahrheitsschutz-Gesamtrechnung f&uuml;r eine Wissenschaft in der KI fl&auml;chendeckend eingesetzt wird.&lt;br /&gt;
&lt;br /&gt;
Mit unseren G&auml;sten sprechen wir &uuml;ber Podcasts in der Wissen{schaft}skommunikation, &uuml;ber Ziele und Kriterien &ndash; und dar&uuml;ber wie KI die Wissenschaft ver&auml;ndert.&lt;br /&gt;
&lt;br /&gt;
Bernd Rupp, Melanie Bartos&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/wisspod-jahresrckblick-2025-oder-ki-in-der-wissenschaft&lt;br /&gt;
&lt;br /&gt;
#39c3&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3407156/Videos/Technologie/IT+Sicherheit/39C3+-+%E2%80%8BWissPod+Jahresr%C3%BCckblick+2025+oder%3A+KI+in+der+Wissenschaft%21%3F/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3407156/Videos/Technologie/IT+Sicherheit/39C3+-+%E2%80%8BWissPod+Jahresr%C3%BCckblick+2025+oder%3A+KI+in+der+Wissenschaft%21%3F/</guid>
<pubDate>Fri, 16 Jan 2026 21:58:12 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Gegenmacht - Best of Informationsfreiheit]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 8x - Views:48 Sind mehr Infos wirklich die L&ouml;sung? Ob Jens Spahn, Philipp Amthor oder Friedrich Merz - sie alle sagen offen, was sie vorhaben und machen keinen Hehl aus ihren Verbindungen zur Trump-Regierung, zu Milliard&auml;ren und der fossilen Lobby. Was bringt Transparenz in Zeiten der autorit&auml;ren Wende?&lt;br /&gt;
&lt;br /&gt;
Transparenz braucht Rechenschaft. Ohne Konsequenzen bleibt Transparenz wirkungslos. Wie k&ouml;nnen wir also eine wirksame Gegenmacht schaffen, die Ver&auml;nderungen durchsetzt?&lt;br /&gt;
&lt;br /&gt;
Philipp Amthors Angriff aufs Informationsfreiheitsgesetz konnten wir erst einmal abwehren - jetzt geht&#039;s in die Offensive! Mit den Highlights aus Strafanzeigen gegen Alexandeer Dobrindt, Spahns geleaktem Maskenbericht, der Milliard&auml;rslobby im Wirtschaftsministerium und allen Steueroasen in Deutschland.&lt;br /&gt;
&lt;br /&gt;
Arne Semsrott&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/gegenmacht-best-of-informationsfreiheit&lt;br /&gt;
&lt;br /&gt;
#39c3 #EthicsSocietyPolitics&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3407155/Videos/Technologie/IT+Sicherheit/39C3+-+Gegenmacht+-+Best+of+Informationsfreiheit/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3407155/Videos/Technologie/IT+Sicherheit/39C3+-+Gegenmacht+-+Best+of+Informationsfreiheit/</guid>
<pubDate>Fri, 16 Jan 2026 21:58:49 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - The Small Packet of Bits That Can Save (or Destabilize) a City]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 5x - Views:78 The Emergency Alert System (EAS) and its SAME (Specific Area Message Encoding) protocol are public alerting technologies that broadcast short digital bursts over VHF triggering emergency messages on millions of receivers across North America. In Mexico, this technology was integrated into the Seismic Alert System (SASMEX) which more than 30 million people in the central part of the country rely on to prepare for frequent earthquakes.&lt;br /&gt;
&lt;br /&gt;
While new alerting technologies have emerged, the EAS-SAME network continues to play an important role for public safety in the U.S., Mexico, and Canada. Yet, the same small packets of bits that can help protect a city could also, in the wrong hands, destabilize it. This talk examines how these systems operate and reveals a troubling truth: spoofing these alerts is far easier than most people expect.&lt;br /&gt;
&lt;br /&gt;
In this talk, we&rsquo;ll begin by contextualizing the importance of the seismic alert in Mexico City, a system born from the devastating 1985 earthquake. We&rsquo;ll examine how it was designed, how it works, and why it carries such a deep psychological impact.&lt;br /&gt;
&lt;br /&gt;
From there, we&rsquo;ll explore the history and design of Weather Radio and the SAME protocol, looking at how messages are transmitted and encoded through this technology, and how it was later adapted for SASMEX.&lt;br /&gt;
&lt;br /&gt;
I&rsquo;ll also share my personal experience building compatible receivers, from early open-source experiments that inspired local manufacturers to create government-certified devices, to developing a receiver as part of my undergraduate thesis.&lt;br /&gt;
&lt;br /&gt;
We&rsquo;ll analyze how simplicity, one of the key strengths of these systems, also introduces certain risks, and how these trade-offs emerge when dealing with accessibility, interoperability, and security in system design.&lt;br /&gt;
&lt;br /&gt;
Finally, I&rsquo;ll demonstrate how to receive, decode, and encode these alert messages, and discuss how, with the right equipment, it&rsquo;s possible to generate such alert signals.&lt;br /&gt;
&lt;br /&gt;
Manuel R&aacute;bade&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/the-small-packet-of-bits-that-can-save-or-destabilize-a-city&lt;br /&gt;
&lt;br /&gt;
#39c3 #Security&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3404604/Videos/Technologie/IT+Sicherheit/39C3+-+The+Small+Packet+of+Bits+That+Can+Save+%28or+Destabilize%29+a+City/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3404604/Videos/Technologie/IT+Sicherheit/39C3+-+The+Small+Packet+of+Bits+That+Can+Save+%28or+Destabilize%29+a+City/</guid>
<pubDate>Thu, 15 Jan 2026 15:03:14 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - AAA - Ask Advi Anything]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 2x - Views:46 https://media.ccc.de/v/39c3-aaa-ask-advi-anything&lt;br /&gt;
&lt;br /&gt;
Es gab den Wunsch nach Creator AmA Sessions. Ich w&uuml;rde hiermit eine anbieten. Ich bin aber definitiv remote. ^^&lt;br /&gt;
&lt;br /&gt;
Thomas Brandt&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/aaa-ask-advi-anything&lt;br /&gt;
&lt;br /&gt;
#39c3&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3404603/Videos/Technologie/IT+Sicherheit/39C3+-+AAA+-+Ask+Advi+Anything/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3404603/Videos/Technologie/IT+Sicherheit/39C3+-+AAA+-+Ask+Advi+Anything/</guid>
<pubDate>Thu, 15 Jan 2026 15:03:19 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - The Museum of Care: Open-Source Survival Kit Collection]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 3x - Views:66 The talk is about the ideas behind setting up the David Graeber Institute and the Museum of Care. The Survival Kit Collection brings together collectives developing open source &quot;social technologies&quot; &mdash;spirulina farms, self-replicating 3D printers, modular housing, low-cost water systems, and ... art and education. In 2019, together with David Graeber, we held the first workshop about the Museum of Care at CCC to reimagine the relation between freedom, technology and value. Over these 6 years, the Museum of Care and the David Graeber Institute have experimented with various projects: the survival collection, Visual Assembly, and creating an open space for horizontal knowledge production&mdash;something we hope to develop into an actual University.&lt;br /&gt;
&lt;br /&gt;
We think humanity could already be living in a society of abundance and communal luxury. We have the technologies to produce enough for everyone to have everything. The issue isn&#039;t technological but social. This is why we need a Museum (of Care): museums are among the few places that create, distribute, and preserve what a society values.&lt;br /&gt;
&lt;br /&gt;
What will be at the session:&lt;br /&gt;
We&#039;ll tell in more detail about the concept of the Museum of Care on abandoned ships (of which, according to Maritime Foundation data, there are more than 4,500 in the world). We&#039;ll talk about the halls of our museum: the Hall of Giants and other emerging spaces. Projects we&#039;re building&mdash;spirulina farms, 3D printers&mdash;in Saint Vincent (Caribbean) and Kibera Art District, Nairobi Kenya, Playground designed that communities can construct with nearly no resources. Can we actually build a nomadic museum proud not of its unique exhibits but of how easily they spread and get replicated?&lt;br /&gt;
&lt;br /&gt;
Then we will move to an open conversation about what poetic technologies are and how they differ from bureaucratic ones. Some people may have read David Graeber&#039;s book The Utopia of Rules; here you can download his other texts that are less widely known or not yet published. We would very much like to explore the question of poetic and bureaucratic technologies together with you. To facilitate this discussion, the David Graeber Institute has invited Alistair Parvin, creator of the Wiki House project, to join Nika Dubrovsky in conversation.&lt;br /&gt;
&lt;br /&gt;
The discussion continues in the format of a Visual Assembly&mdash;focused on building a distributed, non-hierarchical, genuinely open University with different ideas of funding and knowledge production. This is the very beginning of the process so all input is very much welcome. We&#039;d welcome any ideas, critiques, or proposals for collaboration.&lt;br /&gt;
&lt;br /&gt;
Nika Dubrovsky&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/the-museum-of-care-open-source-survival-kit-collection&lt;br /&gt;
&lt;br /&gt;
#39c3 #ArtBeauty&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3404602/Videos/Technologie/IT+Sicherheit/39C3+-+The+Museum+of+Care%3A+Open-Source+Survival+Kit+Collection/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3404602/Videos/Technologie/IT+Sicherheit/39C3+-+The+Museum+of+Care%3A+Open-Source+Survival+Kit+Collection/</guid>
<pubDate>Thu, 15 Jan 2026 15:03:32 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - The Freak Show Clubhouse]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:18 https://media.ccc.de/v/39c3-the-freak-show-clubhouse&lt;br /&gt;
&lt;br /&gt;
Die Freak Show und alle H&ouml;rerinnen und H&ouml;rer machen eine Sendung als Gespr&auml;ch&lt;br /&gt;
&lt;br /&gt;
Im Clubhouse-Style trifft das Freak Show Team auf seine H&ouml;rer. Jeder kann mitmachen. Werde zum Freak Show Host f&uuml;r 5 Minuten. Wir diskutieren mit Euch jedes fr&uuml;here oder k&uuml;nftige Thema und sind uns auch f&uuml;r Hot Takes nicht zu schade.&lt;br /&gt;
&lt;br /&gt;
Tim Pritlove&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/the-freak-show-clubhouse&lt;br /&gt;
&lt;br /&gt;
#39c3&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3401356/Videos/Technologie/IT+Sicherheit/39C3+-+The+Freak+Show+Clubhouse/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3401356/Videos/Technologie/IT+Sicherheit/39C3+-+The+Freak+Show+Clubhouse/</guid>
<pubDate>Tue, 13 Jan 2026 22:30:54 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Design for 3D-Printing]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 2x - Views:14 3D-Printers have given us all the unprecedented ability to manufacture mechanical parts with a very low barrier to entry.  The only thing between your idea and its physical manifestation is the process of designing the parts. However, this is actually a topic of incredible depth: Design engineering is a whole discipline to itself, built on top of tons and tons of heuristics to produce shapes that are functional, strong, and importantly: well-manufacturable&lt;br /&gt;
&lt;br /&gt;
In this talk, I will present the rules for designing well-printable parts and touch on other areas of design considerations so you can learn to create parts that work first try and can be reproduced by others on their 3d-printers easily.&lt;br /&gt;
&lt;br /&gt;
Over the years, the 3d-printing community has discovered many tricks and rules that help creating parts that can be printed well and fulfill their purpose as best as possible. I started collecting these rules and wrote an article guide to make this knowledge more accessible. I want to present the most important principles and the mindset that is needed to achieve perfected design.&lt;br /&gt;
&lt;br /&gt;
This is not about how to use a CAD program to design a part &mdash; but rather about the thought process of the design engineer while drawing up a part.  A though process that consists of compromises between many objectives, of heuristic rules, and many neat little tricks.&lt;br /&gt;
&lt;br /&gt;
The article that this talk is based on can be found on my blog: https://blog.rahix.de/design-for-3d-printing/&lt;br /&gt;
&lt;br /&gt;
rahix&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/design-for-3d-printing&lt;br /&gt;
&lt;br /&gt;
#39c3 #Hardware&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3401355/Videos/Technologie/IT+Sicherheit/39C3+-+Design+for+3D-Printing/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3401355/Videos/Technologie/IT+Sicherheit/39C3+-+Design+for+3D-Printing/</guid>
<pubDate>Tue, 13 Jan 2026 22:31:06 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Lightning Talks - Tag 3]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:4 Lightning Talks - Tag 3&lt;br /&gt;
&lt;br /&gt;
- **Lightning Talks Introduction**&lt;br /&gt;
- **&quot;Oma, erz&auml;hl mir von der Zukunft&quot; oder: Wie wir weiter interessante Sachen machen, ohne den Planeten zu ruinieren  🌱** &mdash; *EstherD*&lt;br /&gt;
- **Don&#039;t abuse the ecosystem** &mdash; *michele*&lt;br /&gt;
- **The Climatepoetry.org video tool** &mdash; *Magnus Ahltorp*&lt;br /&gt;
- **Neo-Kolonialismus &amp; Katzenbilder - Installation zur Lieferkette von GenAI** &mdash; *Stefan, Yannik &amp; Rike*&lt;br /&gt;
- **Build social inventories with StashSphere** &mdash; *Maximilian G&uuml;ntner*&lt;br /&gt;
- **Invitation to the Fermentation Camp &quot;Kvas 2026&quot;** &mdash; *algoldor*&lt;br /&gt;
- **Stretching nginx to its limits: a music player in the config file** &mdash; *Eloy*&lt;br /&gt;
- **2D Graphics Creation with Graphite - How to build a hackable graphics Editor** &mdash; *Dennis Kobert*&lt;br /&gt;
- **The Modulator: a Custom Controller for Live Music Performance** &mdash; *Jakob Kilian*&lt;br /&gt;
- **Find hot electronic devices for cheap using Lock-In Thermography** &mdash; *Clemens Gr&uuml;newald*&lt;br /&gt;
- **Those Who Control** &mdash; *Andreas Haupt*&lt;br /&gt;
- **SearchWing - Search&amp;Rescue Drones** &mdash; *searchwing team*&lt;br /&gt;
- **Hacking ID3 MP3 Metadata** &mdash; *Danilo Erazo*&lt;br /&gt;
- **Genetic engineering with CRISPR/Cas9: how far are we today from biopunk?** &mdash; *Dmytro Danylchuk*&lt;br /&gt;
- **Discovering the Orphan Source Village** &mdash; *Martin Hamilton*&lt;br /&gt;
- **kicoil - generate planar coils in any shape for PCBs and ICs** &mdash; *jaseg*&lt;br /&gt;
- **Trade Offer: Pentest Data for CTF Points** &mdash; *Sebastian*&lt;br /&gt;
- **Soziologische Gabentheorie - Grundlage f&uuml;r die Bewertung von Social Media?** &mdash; *sozialwelten*&lt;br /&gt;
- **WissKomm Wiki - Bibliothek f&uuml;r Videos und Podcasts** &mdash; *TimBorgNetzWerk*&lt;br /&gt;
- **Shitty Robots** &mdash; *Neo*&lt;br /&gt;
- **Lightning** &mdash; *Vi*&lt;br /&gt;
&lt;br /&gt;
Bonnie, keldo, Andi Br&auml;u&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/lightning-talks-tag-3&lt;br /&gt;
&lt;br /&gt;
#39c3 #CCCCommunity&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3401354/Videos/Technologie/IT+Sicherheit/39C3+-+Lightning+Talks+-+Tag+3/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3401354/Videos/Technologie/IT+Sicherheit/39C3+-+Lightning+Talks+-+Tag+3/</guid>
<pubDate>Tue, 13 Jan 2026 22:31:10 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Suing spyware in Europe: news from the front!]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 2x - Views:22 https://media.ccc.de/v/39c3-suing-spyware-in-europe-news-from-the-front&lt;br /&gt;
&lt;br /&gt;
In 2022, CitizenLab contacted a member of the Spanish non-profit Ir&iacute;dia to tell them that one of their members had likely been hacked with Pegasus spyware. The target, a lawyer, had been spied on by the Spanish government in 2020 because he represented a Catalan politician who was in prison. His phone was infected with Pegasus during the COVID-19 lockdown, on the same day he was having an online meeting with other lawyers working on the case.&lt;br /&gt;
&lt;br /&gt;
Ir&iacute;dia and the lawyer (Andreu) decided to take the case to court. A few years later, he met with Data Rights and invited them to join forces and bring in partners from across Europe to increase the impact. This collaboration led to the creation of the PEGA coalition in May 2025.&lt;br /&gt;
&lt;br /&gt;
This talk goes over the status of the case and work we have done across Europe to bring spyware use in court.&lt;br /&gt;
&lt;br /&gt;
Despite the European Parliament&rsquo;s PEGA investigation in 2023, spyware scandals in Europe continue to grow, with little real action to stop or address them. Many EU countries were &mdash; or still are &mdash; clients of the world&rsquo;s major spyware companies. As a result, nothing changes except the number of victims targeted by these technologies. Worst, offices or clients in the EU is useful for spyware companies&#039; sales pitch. So, the EU is a growing hub for this ominous ecosystem! With no real political will to act, members of the PEGA investigation say the only hope for change is to take these cases to court &mdash; and that&rsquo;s exactly the path we&rsquo;ve chosen!&lt;br /&gt;
&lt;br /&gt;
Ir&iacute;dia&rsquo;s case is one of the flagship cases in the EU, both for its depth and for what it has achieved so far. We will review the current status and implications of the case, examining issues that range from state responsibility to the role of the spyware company behind Pegasus &mdash; in its creation, sale, and export &mdash; which maintains a strong presence within the EU.&lt;br /&gt;
&lt;br /&gt;
After that, we will take a step back to look at what is happening across Europe. We will highlight the most significant cases currently moving forward, as well as some of the PEGA coalition&rsquo;s strategies for driving accountability, strengthening safeguards, and ensuring remedies. The coalition&rsquo;s mission goes beyond legal action &mdash; it aims to prevent the devastating impact of spyware and push for systemic change.&lt;br /&gt;
&lt;br /&gt;
Lori Roussey, Celia/Ir&iacute;dia&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/suing-spyware-in-europe-news-from-the-front&lt;br /&gt;
&lt;br /&gt;
#39c3 #EthicsSocietyPolitics&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3400343/Videos/Technologie/IT+Sicherheit/39C3+-+Suing+spyware+in+Europe%3A+news+from+the+front%21/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3400343/Videos/Technologie/IT+Sicherheit/39C3+-+Suing+spyware+in+Europe%3A+news+from+the+front%21/</guid>
<pubDate>Tue, 13 Jan 2026 12:51:03 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Live, Die, Repeat: The fight against data retention and boundless access to data]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:17 https://media.ccc.de/v/39c3-live-die-repeat-the-fight-against-data-retention-and-boundless-access-to-data&lt;br /&gt;
&lt;br /&gt;
Both within the EU as well as nationally in Germany, there exists a renewed drive to implement data retention, a practice struck down by the ECJ and discontinued in many national legislations. In parallel, cross-border access to stored data has been mandated within the EU as &ldquo;e-evidence&rdquo;, and will soon be extended to 90+ countries under the umbrella of the EU cybercrime convention. In principle, all data stored by service providers will be available to law enforcement as part of a criminal investigation. The timing of both initiatives is not coincidental, as access to data naturally relies on the availability of data.&lt;br /&gt;
The talk will address the state of play on data retention in various legislations, and introduce the practice of cross border access to stored data by law enforcement as well as its shortcomings and threats to privacy and confidentiality.&lt;br /&gt;
&lt;br /&gt;
The Specter of Data Retention is back in the political arena, both as a harmonized, EU-wide approach as well as being part of the coalition agreement of the new German national government. Other countries have already recently implemented new data retention laws, i.e. Belgium or Denmark. &lt;br /&gt;
In parallel, access to all types of stored data &ndash; and not only data stored under a data retention regime &ndash; by law enforcement has been radically reformed by groundbreaking new legislation, undermining both exiting national safeguards as well as protections implemented by businesses aiming for a higher standard in cyber security and data protection.  &lt;br /&gt;
The talk will give an overview on recent developments for a harmonized &ldquo;minimum&rdquo; approach to data retention under the Polish and Danish EU presidency as well as the new German legislation currently under consideration. &lt;br /&gt;
It will introduce the upcoming international release mechanisms for stored data under the e-evidence legislation, the 2nd protocol to the EU cybercrime convention as well as future threats from the UN cybercrime convention. &lt;br /&gt;
It will address how a cross-border request for information works in practice, which types of data can be requested by whom, and who will be responsible for the few remaining safeguards &ndash; including an analysis of the threat model and potential &ldquo;side channel&rdquo; attacks by cybercrime to gain access to basically all data stored by and with service providers.&lt;br /&gt;
&lt;br /&gt;
Klaus Landefeld&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/live-die-repeat-the-fight-against-data-retention-and-boundless-access-to-data&lt;br /&gt;
&lt;br /&gt;
#39c3 #EthicsSocietyPolitics&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3400342/Videos/Technologie/IT+Sicherheit/39C3+-+Live%2C+Die%2C+Repeat%3A+The+fight+against+data+retention+and+boundless+access+to+data/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3400342/Videos/Technologie/IT+Sicherheit/39C3+-+Live%2C+Die%2C+Repeat%3A+The+fight+against+data+retention+and+boundless+access+to+data/</guid>
<pubDate>Tue, 13 Jan 2026 12:51:10 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Cracking open what makes Apple's Low-Latency WiFi so fast]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:59 https://media.ccc.de/v/39c3-cracking-open-what-makes-apple-s-low-latency-wifi-so-fast&lt;br /&gt;
&lt;br /&gt;
This talk presents Apple&#039;s link-layer protocol Low-Latency WiFi and how it achieves its real-time capabilities to enable Continuity features like Sidecar Display and Continuity Camera. We make more kernel logging available on iOS and build a log aggregator that combines and aligns system- and network-level log sources from iOS and macOS.&lt;br /&gt;
&lt;br /&gt;
Apple&#039;s Continuity features make up a big part of their walled garden. From AirDrop and Handoff to AirPlay, they all connect macOS and iOS devices wirelessly. In recent years, security researchers have opened up several of these features showing that the Apple ecosystem is technically compatible with third-party devices.&lt;br /&gt;
&lt;br /&gt;
In this talk, we present the internal workings of Low-Latency WiFi (LLW) &ndash; Apple&#039;s link-layer protocol for several real-time Continuity features like Continuity Camera and Sidecar Display. We talk about the concepts behind LLW, how it achieves its low-latency requirement and how we got there in the reverse engineering process.&lt;br /&gt;
&lt;br /&gt;
We also present the tooling we built to enable more kernel-level tracing and logging on iOS through a reimplementation of cctool from macOS and the source code of trace that was buried deep inside of Apple&rsquo;s open-source repository system_cmds. We build a log aggregator that combines various kernel- and user-space traces, log messages and pcap files from both iOS and macOS into a single file and finally investigate the network stack on Apple platforms that is implemented in both user- and kernel space. There we find interesting configuration values of LLW that make it the go-to link-layer protocol for Apple&#039;s proprietary real-time Continuity applications.&lt;br /&gt;
&lt;br /&gt;
Henri J&auml;ger&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/cracking-open-what-makes-apple-s-low-latency-wifi-so-fast&lt;br /&gt;
&lt;br /&gt;
#39c3 #Hardware&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3400341/Videos/Technologie/IT+Sicherheit/39C3+-+Cracking+open+what+makes+Apple%27s+Low-Latency+WiFi+so+fast/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3400341/Videos/Technologie/IT+Sicherheit/39C3+-+Cracking+open+what+makes+Apple%27s+Low-Latency+WiFi+so+fast/</guid>
<pubDate>Tue, 13 Jan 2026 12:51:18 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Denkangebot: Rainer Mühlhoff über KI und autoritäre Sehnsüchte im Silicon Valley]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:11 Der Hype um k&uuml;nstliche Intelligenz ist allgegenw&auml;rtig. Selbst Donald Trump postet KI-generierte Videos, in denen er sich wahlweise als Rockstar oder Kampfjetpilot inszeniert. Elon Musk prahlte &ouml;ffentlich damit, dass in seinem &quot;Department of Goverment Efficiency&quot; der soziale Kahlschlag mit Unterst&uuml;tzung K&uuml;nstlicher Intelligenz vorangetrieben wird. Und Peter Thiel meint allen ernstes, KI-Regulierung und das Erscheinen des Antichristen gingen Hand in Hand. M&uuml;ssen wir uns Sorgen machen?&lt;br /&gt;
&lt;br /&gt;
Rainer M&uuml;hlhoff ist Professor f&uuml;r Ethik und kritische Theorien der K&uuml;nstlichen Intelligenz an der Universit&auml;t Osnabr&uuml;ck. In seinem k&uuml;rzlich erschienen Buch &quot;K&uuml;nstliche Intelligenz und der neue Faschismus&quot; setzt er sich kritisch mit dem KI-Hype auseinander. Und er erkl&auml;rt, welche toxischen Ideologien zentraler Akteure aus dem Silicon Valley Menschen empf&auml;nglich f&uuml;r autorit&auml;re Gesellschaftsbilder machen.&lt;br /&gt;
&lt;br /&gt;
Wir sprechen &uuml;ber die Zyklen von KI-Hypes, das problematische Narrativ vom &quot;B&uuml;rokratieabbau durch AI&quot; und die Funktion apokalyptischer Zukunftsvisionen. Vor allem aber will ich von Rainer wissen: Welche Bedeutung haben bei dieser Debatte die in Teilen des Silicon Valley einflussreichen ideologischen Str&ouml;mungen &ndash; von radikalem Cyberlibertarismus &uuml;ber Longtermismus bis hin zum &quot;Dark Enlightment&quot;?&lt;br /&gt;
&lt;br /&gt;
Katharina Nocun&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/denkangebot-rainer-mhlhoff-ber-ki-und-autoritre-sehnschte-im-silicon-valley&lt;br /&gt;
&lt;br /&gt;
#39c3&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3400340/Videos/Technologie/IT+Sicherheit/39C3+-+Denkangebot%3A+Rainer+M%C3%BChlhoff+%C3%BCber+KI+und+autorit%C3%A4re+Sehns%C3%BCchte+im+Silicon+Valley/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3400340/Videos/Technologie/IT+Sicherheit/39C3+-+Denkangebot%3A+Rainer+M%C3%BChlhoff+%C3%BCber+KI+und+autorit%C3%A4re+Sehns%C3%BCchte+im+Silicon+Valley/</guid>
<pubDate>Tue, 13 Jan 2026 12:51:38 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Amateurfunk im All – Kontakt mit Fram2]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:12 https://media.ccc.de/v/39c3-amateurfunk-im-all-kontakt-mit-fram2&lt;br /&gt;
&lt;br /&gt;
Wir geben Einblicke in zwei intensive Wochen Planung, Koordination und Aufbau, den Betrieb einer (improvisierten) Bodenstation, sprechen &uuml;ber technische H&uuml;rden, Antennendesign und Organisation &ndash; und wie wir schlie&szlig;lich mit Astronautin Rabea Rogge im Weltraum gefunkt haben.&lt;br /&gt;
&lt;br /&gt;
Schon kurz nachdem die ersten Satelliten den Weltraum eroberten, waren auch Amateurfunkende dabei und brachten ihr Hobby in dieses Feld ein. Auch bei Fram2, der ersten bemannten Mission, die beide Polarregionen &uuml;berflog, war der Sprechfunkkontakt mit einer Universit&auml;t fest eingeplant.&lt;br /&gt;
&lt;br /&gt;
Der studentische Funkclub &quot;AFuTUB&quot; (https://dk0tu.de) an der TU Berlin hat die Crew der Fram2 angefunkt &ndash; mit einem experimentellen Funksetup, das f&uuml;r viele von uns Neuland war.&lt;br /&gt;
&lt;br /&gt;
Wir geben Einblicke in zwei intensive Wochen Planung, Koordination und Aufbau, den Betrieb einer (improvisierten) Bodenstation, sprechen &uuml;ber technische H&uuml;rden, Antennendesign und Organisation &ndash; und wie wir schlie&szlig;lich mit der Astronautin Rabea Rogge im Weltraum gefunkt haben.&lt;br /&gt;
&lt;br /&gt;
akira25, flx, Gato&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/amateurfunk-im-all-kontakt-mit-fram2&lt;br /&gt;
&lt;br /&gt;
#39c3 #Hardware&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3399130/Videos/Technologie/IT+Sicherheit/39C3+-+Amateurfunk+im+All+%E2%80%93+Kontakt+mit+Fram2/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3399130/Videos/Technologie/IT+Sicherheit/39C3+-+Amateurfunk+im+All+%E2%80%93+Kontakt+mit+Fram2/</guid>
<pubDate>Mon, 12 Jan 2026 17:04:15 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Persist, resist, stitch]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:15 https://media.ccc.de/v/39c3-persist-resist-stitch&lt;br /&gt;
&lt;br /&gt;
What does knitting have to do with espionage? Can embroidery help your mental health? This talk shows how the skills to create textile art have enabled people to resist and to persist under oppressive regimes for centuries. And it offers ways to keep doing so.&lt;br /&gt;
&lt;br /&gt;
Working with textile mediums like yarn, thread, and floss is generally seen as a feminine hobby and as thus is usually classified as craft, not art. And crafting is something people, maybe even people usually seen as a bit boring, do in their free time to unwind. Most of us have grown up with the image of the loving grandmother knitting socks for the family, an act of care that was never considered anything special.&lt;br /&gt;
The patriarchal society&rsquo;s tendency to underestimate anything considered feminine and, inextricably connected to this, domestic is an ongoing struggle. But being underestimated also provides a cover and with it the opportunity for subversion and resistance.&lt;br /&gt;
As global powers are cycling back to despotism and opression, let me take you back in time to show you how people used textile crafts to organise resistance and shape movements. Like the quilts that were designed and sewn to help enslaved people in the US escape slavery and navigate the Underground Railroad from the 1780s on, or the knitted garments that carried information about the Nazis to help resistance in occupied Europe during World War II, or the cross stitches by a prisoner of war that had Nazis unknowingly display art saying &ldquo;Fuck Hitler&rdquo;.&lt;br /&gt;
Textile crafts have been used by marginalised and disenfranchised people to protest, to organise, and to persist for centuries. This tradition found a new rise in what is now called &ldquo;craftivism&rdquo; and is using the internet to build bigger communities spanning the world. These communities also come together to help, often quite tangibly by creating specific items like the home-sewn masks during early Covid19. In addition, crafting has scientifically-proven benefits for one&rsquo;s mental health.&lt;br /&gt;
Taking up the increasingly popular quote &quot;When the world is too scary, too loud, too much: Stop consuming, start creating&quot;, this talk shows how the skills to create have enabled and will enable people to resist and to persist.&lt;br /&gt;
&lt;br /&gt;
Philo&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/persist-resist-stitch&lt;br /&gt;
&lt;br /&gt;
#39c3 #ArtBeauty&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3399129/Videos/Technologie/IT+Sicherheit/39C3+-+Persist%2C+resist%2C+stitch/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3399129/Videos/Technologie/IT+Sicherheit/39C3+-+Persist%2C+resist%2C+stitch/</guid>
<pubDate>Mon, 12 Jan 2026 17:04:21 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Auf die Dauer hilft nur Power:  Herausforderungen für dezentrale Netzwerke aus Sicht der Sozi]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:28 https://media.ccc.de/v/39c3-auf-die-dauer-hilft-nur-power-herausforderungen-fur-dezentrale-netzwerke-aus-sicht-der-soziologie&lt;br /&gt;
&lt;br /&gt;
Der Vortrag diskutiert Herausforderungen dezentraler Netzwerke aus soziologischer Perspektive. Als dezentrale Netzwerke werden technische Infrastrukturen verstanden, die nicht von einer zentralen Autorit&auml;t, sondern verteilt &uuml;ber Instanzen zur Verf&uuml;gung gestellt werden. Nutzer:innen profitieren von dieser Infrastruktur, nutzen beispielsweise das Fediverse oder das Tor-Netzwerk, ohne zur Infrastruktur beizutragen. Zugleich k&ouml;nnen dezentrale Netzwerke nur dann bestehen, wenn hinreichende Ressourcen von Personen oder Organisationen mobilisiert werden, um das Netzwerk &uuml;berhaupt zur Verf&uuml;gung zu stellen. Dies f&uuml;hrt zur origin&auml;ren Instabilit&auml;t dezentraler Netzwerke, wenn nicht der Weg der Kommodifizierung des Nutzer:innenverhaltens eingeschlagen wird. Aufbauend auf dieser Zustandsbeschreibung, werden Bedingungen er&ouml;rtert, um Kollektivg&uuml;ter wie dezentrale Netzwerke organisatorisch (und nicht technisch) herzustellen. Hierzu z&auml;hlen Partizipation oder die Idee einer &ouml;ffentlichen Grundfinanzierung. Der Vortrag wird neben soziologischen Ideen und harten Zahlen auch durch eine ordentliche Portion Idealismus zu Fragen der Souver&auml;nit&auml;t und Autonomit&auml;t in der Digitalisierung motiviert.&lt;br /&gt;
&lt;br /&gt;
Die Soziologie hat immer etwas mitzuteilen, sobald Fragen kollektiven Handelns auftreten. Dies gilt sowohl f&uuml;r soziale wie auch digitale R&auml;ume. So hat der Soziologe Peter Kollock bereits in den 1990er Jahren festgestellt, &bdquo;the Internet is filled with junk and jerks&ldquo; (Kollock, 1999, S. 220). Gegenw&auml;rtig d&uuml;rfte die Mehrheit dieser Aussage anstandslos zustimmen. Aber dies ist nicht der entscheidende Punkt, sondern die weitere Beobachtung: &bdquo;Given that online interaction is relatively anonymous, that there is no central authority, and that it is difficult or impossible to impose monetary or physical sanctions on someone, it is striking that the Internet is not literally a war of all against all&rdquo; (1999, S. 220).&lt;br /&gt;
&lt;br /&gt;
Die Welt kennt inzwischen zahlreiche Gegenbeispiele, bei denen Autorit&auml;ten das Internet nutzen, um das Nutzungsverhalten zu monetarisieren oder &Uuml;berwachungstechnologien zur Sanktionierung einsetzen (Zuboff, 2019). Diese Ausgangslage beziehe ich in meiner Forschung ein, wenn ich dezentrale Netzwerke wie das Fediverse oder das Tor-Netzwerk aus soziologischer Perspektive betrachte. In erster Linie bin ich daran interessiert zu verstehen, wie dezentrale Netzwerke &ndash; organisatorisch nicht technisch &ndash; entstehen und welche Herausforderungen es dabei zu &uuml;berwinden gilt (Sanders &amp; Van Dijck, 2025). Eine zentrale Motivation orientiert sich an der Frage, wie ein Internet ohne zentrale Autorit&auml;t, verringert von Marktabh&auml;ngigkeiten, resilient gegen&uuml;ber Sanktionsmechanismen und Souver&auml;n bez&uuml;glich eigener Daten, aufgebaut werden kann. Motiviert durch diesen pr&auml;skriptiven Rahmen, betrachte ich im Vortrag die Herausforderungen zun&auml;chst deskriptiv und beziehe meine soziologische Perspektive ein. Denn in der Regel profitieren Menschen, die einen Vorteil aus der Realisierung eines bestimmten Ziels ziehen, unabh&auml;ngig davon, ob sie pers&ouml;nlich einen Anteil der Kooperation tragen &ndash; oder eben nicht. Das kollektive Handeln f&auml;llt mitunter schwer, obwohl oder gerade, weil ein begr&uuml;ndetes kollektives Interesse zur Umsetzung eines bestimmten Zieles besteht. Gleiche Interessen sind nicht gleichbedeutend mit gemeinsamen Interessen. Diese Situationsbeschreibung ist vielf&auml;ltig anwendbar von WG-Aufr&auml;umpl&auml;nen bis zu Fragen der klimaneutralen Transformation. Der Grund ist, dass kollektives Handeln ein Mindestma&szlig; an Zeit, Aufwand oder Geld verursacht, sodass vielfach ein Trittbrettfahren gew&auml;hlt wird in der Hoffnung, dass immer noch genug andere kooperieren, um das gew&uuml;nschte Ziel zu erreichen (Hardin, 1982).&lt;br /&gt;
&lt;br /&gt;
Aus dieser Perspektive betrachte ich dezentrale Netzwerke. So kann das Fediverse oder der Tor-Browser genutzt werden, ohne eine eigene Instanz oder Knoten zu hosten. Dies ist auch nicht das Ziel der genannten dezentralen Netzwerke. Dennoch: Die Kosten und der Aufwand f&uuml;r die technische Infrastruktur m&uuml;ssen von einem kleinen Teil getragen werden, w&auml;hrend die &uuml;berw&auml;ltigende Mehrheit der Nutzer:innen von der Infrastruktur profitieren, ohne einen Beitrag zu dieser zu leisten. Dies f&uuml;hrt zur origin&auml;ren Instabilit&auml;t dezentraler Netzwerke und stellt eine relevante Herausforderung f&uuml;r die Zukunft dar. W&auml;hrend durch Netzwerkanalysen das Wachstum und die Verstetigung von dezentralen Netzwerken beschrieben wird, fehlt es an einem vertieften Verst&auml;ndnis &uuml;ber Bedingungen wie dezentrale Netzwerke &uuml;berhaupt entstehen. W&auml;hrend des Vortrags werde ich empirische Daten zur Entwicklung des Fediverse und des Tor-Netzwerkes zeigen, um die Herausforderung zu verdeutlichen. Insbesondere das Tor-Netzwerk steht dabei vor dem Problem, dass die M&ouml;glichkeit zur De-Anonymisierung steigt, wenn die Anzahl an Knoten sinkt. Die &Uuml;berwindung des von mir dargestellten Kollektivgutpr ]]></description>
<link>https://isharestuff.com/de/3399128/Videos/Technologie/IT+Sicherheit/39C3+-+Auf+die+Dauer+hilft+nur+Power%3A++Herausforderungen+f%C3%BCr+dezentrale+Netzwerke+aus+Sicht+der+Sozi/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3399128/Videos/Technologie/IT+Sicherheit/39C3+-+Auf+die+Dauer+hilft+nur+Power%3A++Herausforderungen+f%C3%BCr+dezentrale+Netzwerke+aus+Sicht+der+Sozi/</guid>
<pubDate>Mon, 12 Jan 2026 17:04:32 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Chaos macht Küche]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 2x - Views:17 https://media.ccc.de/v/39c3-chaos-macht-kuche&lt;br /&gt;
&lt;br /&gt;
Ihr macht eine Veranstaltung f&uuml;r viele Menschen? Dann haben viele Menschen auch viel Hunger.&lt;br /&gt;
Jetzt wird euch gezeigt wie man f&uuml;r viele (mehr als 75) Menschen Essen zubereitet.&lt;br /&gt;
Es braucht nur etwas Vorbereitung und Motivation!&lt;br /&gt;
&lt;br /&gt;
Bei vielen Zeltlagern, Sommerfesten, ICMP, Village beim Chaos-Camp und &auml;hnlichem habe ich gelernt wie man f&uuml;r viele Menschen kochen kann und wie nicht. Damit Du nicht die gleiche Lernkurve machen musst, m&ouml;chte ich Dir zeigen mit welchen &Uuml;berlegungen Du mit 2-3 Freunden Essen f&uuml;r viele Menschen zubereiten kannst.&lt;br /&gt;
&lt;br /&gt;
Planen, einkaufen, Logistik, vorbereiten, kochen, Hygiene, servieren und aufr&auml;umen, das kann jeder. &lt;br /&gt;
Das so zu machen das es Spa&szlig; macht, sich nicht nach Arbeit anf&uuml;hlt und dann auch noch allen schmeckt, das m&ouml;chte ich Dir mit diesem Vortrag vermitteln.&lt;br /&gt;
&lt;br /&gt;
Wenn dein Space in Zukunft ein gro&szlig;es Event plant und Du dar&uuml;ber nachdenkst ob man vor Ort kochen kann und will, dann komme vorbei und lass Dir zeigen was man daf&uuml;r braucht und wie das geht.&lt;br /&gt;
&lt;br /&gt;
Ingwer Andersen&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/chaos-macht-kuche&lt;br /&gt;
&lt;br /&gt;
#39c3 #CCCCommunity&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3397869/Videos/Technologie/IT+Sicherheit/39C3+-+Chaos+macht+K%C3%BCche/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3397869/Videos/Technologie/IT+Sicherheit/39C3+-+Chaos+macht+K%C3%BCche/</guid>
<pubDate>Mon, 12 Jan 2026 00:39:31 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - "They Talk Tech" live mit Anne Roth]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 4x - Views:27 https://media.ccc.de/v/39c3-they-talk-tech-live-mit-anne-roth&lt;br /&gt;
&lt;br /&gt;
&bdquo;They Talk Tech&ldquo; Live: Podcasts-Hosts Svea Eckert und Eva Wolfangel diskutieren mit Anne Roth, Referentin f&uuml;r Digitalpolitik der Linksfraktion, Netzaktivistin, scharfe Beobachterin und pr&auml;zise Analytikerin digitaler Machtstrukturen, &uuml;ber &Uuml;berwachung, digitale Freiheitsrechte, feministische Netzpolitik und die politischen K&auml;mpfe hinter der Technologie.&lt;br /&gt;
&lt;br /&gt;
Anne Roth besch&auml;ftigt sich seit vielen Jahren mit staatlichen Sicherheitsarchitekturen, Geheimdienstkontrolle, digitaler Gewalt und Fragen politischer Teilhabe. Im Gespr&auml;ch geht es um die Mechanismen digitaler Macht, um Freiheitsrechte im Zeitalter permanenter Datenerfassung und darum, wie politische Entscheidungen technologische Entwicklungen pr&auml;gen und umgekehrt - und wo die netzpolitische Community auch in politisch schwierigen Zeiten ansetzen kann, um die Entwicklung positiv zu beeinflussen.&lt;br /&gt;
&lt;br /&gt;
Eine offene, pr&auml;zise und lebendige Diskussion, die sowohl technisch interessierte als auch politisch denkende Menschen abholt. Live und mit Raum f&uuml;r eure Fragen.&lt;br /&gt;
&lt;br /&gt;
&quot;They Talk Tech&quot; ist ein c&#039;t-Podcast von Svea Eckert und Eva Wolfangel&lt;br /&gt;
&lt;br /&gt;
Eva Wolfangel&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/they-talk-tech-live-mit-anne-roth&lt;br /&gt;
&lt;br /&gt;
#39c3&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3397868/Videos/Technologie/IT+Sicherheit/39C3+-+%22They+Talk+Tech%22+live+mit+Anne+Roth/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3397868/Videos/Technologie/IT+Sicherheit/39C3+-+%22They+Talk+Tech%22+live+mit+Anne+Roth/</guid>
<pubDate>Mon, 12 Jan 2026 00:39:36 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - In-house electronics manufacturing from scratch: How hard can it be?]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 17x - Views:157 https://media.ccc.de/v/39c3-in-house-electronics-manufacturing-from-scratch-how-hard-can-it-be&lt;br /&gt;
&lt;br /&gt;
Why is electronics manufacturing hard? Can it ever be made easy and more accessible? What will it take to relocate industrial production to Europe?&lt;br /&gt;
&lt;br /&gt;
We share with you what we learned when we spent more than 1 year setting up our own production line in our office in Hamburg. Turns out a lot of the difficulties are rarely talked about or hidden behind &quot;manufacturing is high CAPEX&quot;. &lt;br /&gt;
&lt;br /&gt;
Come and learn with us the nitty gritty details of batch reflow ovens, stencil printing at scale, and how OpenPnP is a key enabler in our process. While we are far from done with this work, we hope to see others replicate it and collectively reclaim the ownership of the means of electronics production.&lt;br /&gt;
&lt;br /&gt;
Our industry needs a reboot as well, it no longer serves the people.&lt;br /&gt;
&lt;br /&gt;
Our work is based on our belief that high-quality high-mix/low volume manufacturing of electronics in Europe is economically viable and accessible to small companies with a lower-than-expected up-front investment.&lt;br /&gt;
&lt;br /&gt;
We believe that relocation of industry to Europe depends on small innovative companies, and will not come from slow and bloated industry giants whose products are victims of enshittification and maximum profit extraction.&lt;br /&gt;
&lt;br /&gt;
By using open-source hardware and software whenever possible, we are attempting to set up our own production operation in Hamburg and we want to share the solutions and enable others to do the same and collectively reclaim ownership of the means of production.&lt;br /&gt;
&lt;br /&gt;
We will cover:&lt;br /&gt;
- How we acquired and set up production machines, their costs, and our learnings&lt;br /&gt;
- Quirks of paste printing and reflow soldering at scale (up to 50 batches a day)&lt;br /&gt;
- Component inventory, tracking, DfM, etc.&lt;br /&gt;
- How OpenPnP is a key enabler of our prcesses&lt;br /&gt;
    - Our proposed changes to OpenPnP&lt;br /&gt;
    - Our work integrated Siemens Siplace Feeders in OpenPnP&lt;br /&gt;
&lt;br /&gt;
Augustin Bielefeld, Alexander Willer&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/in-house-electronics-manufacturing-from-scratch-how-hard-can-it-be&lt;br /&gt;
&lt;br /&gt;
#39c3 #Hardware&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3397867/Videos/Technologie/IT+Sicherheit/39C3+-+In-house+electronics+manufacturing+from+scratch%3A+How+hard+can+it+be%3F/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3397867/Videos/Technologie/IT+Sicherheit/39C3+-+In-house+electronics+manufacturing+from+scratch%3A+How+hard+can+it+be%3F/</guid>
<pubDate>Mon, 12 Jan 2026 00:40:07 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Lightning Talks - Tag 2]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 3x - Views:28 https://media.ccc.de/v/39c3-lightning-talks-tag-2&lt;br /&gt;
&lt;br /&gt;
Lightning Talks - Tag 2&lt;br /&gt;
&lt;br /&gt;
- **Lightning Talks Introduction**&lt;br /&gt;
- **Chaos auf der Schiene: Die Wahrheit hinter den Versp&auml;tungen** &mdash; *poschi*&lt;br /&gt;
- **EventFahrplan - The 39C3 Fahrplan App for Android** &mdash; *tbsprs*&lt;br /&gt;
- **Quantum computing myths and reality** &mdash; *Moonlit*&lt;br /&gt;
- **Return to attacker.com** &mdash; *Safi*&lt;br /&gt;
- **Teilchendetektor im Keller? Ich habs gemacht. Die Theorie und der Bau einer Funkenkammer** &mdash; *Rosa*&lt;br /&gt;
- **What&#039;s the most secure phone?** &mdash; *jiska*&lt;br /&gt;
- **reverse engineering a cinema camera&rsquo;s peripheral port** &mdash; *3nt3*&lt;br /&gt;
- **Youth Hacking 4 Freedom: the European Free Software competition for teenagers** &mdash; *Ana Galan*&lt;br /&gt;
- **From word clouds to Word Rain: A new text visualisation technique** &mdash; *Maria Skeppstedt*&lt;br /&gt;
- **Spa&szlig; mit Brettspielen** &mdash; *Marco Bakera*&lt;br /&gt;
- **Creative Commons Radio - I really didn&#039;t want to become a copyright activist!** &mdash; *Martin*&lt;br /&gt;
- **lernOS f&uuml;r Dich - Selbstmanagement &amp; pers&ouml;nliches Wissensmanagement leicht gemacht** &mdash; *Simon D&uuml;ckert*&lt;br /&gt;
- **Was man in Bluetooth Advertisements so alles findet** &mdash; *Paul*&lt;br /&gt;
- **The Sorbus Computer** &mdash; *SvOlli*&lt;br /&gt;
- **AI doesn&rsquo;t have to slop - Introducing an open source alternative to big-tech AI agents** &mdash; *Kitty*&lt;br /&gt;
- **Interoperability and the Digital Markets Act: collecting experiences from the community** &mdash; *Dario Presutti*&lt;br /&gt;
- **Leveraging Security Twin for on-demand resilience assessment against high-impact attacks** &mdash; *Manuel Poisson*&lt;br /&gt;
- **A seatbelt for innerHTML** &mdash; *Frederik Braun*&lt;br /&gt;
- **Toxicframe - Ghost in the Switch: Vier Jahre Schweigen in der Netgate SG-2100** &mdash; *Wim Bonis*&lt;br /&gt;
- **KI&sup3;Rat = Mensch x Daten x Dialog** &mdash; *ceryo / Jo Tiffe*&lt;br /&gt;
- **iPod Nano Reverse Engineering** &mdash; *hug0*&lt;br /&gt;
- **Interfaces For Society - Wenn Demokratie Auf Protokollen L&auml;uft** &mdash; *Pauline Dimmek*&lt;br /&gt;
- **Security problems with electronic invoices** &mdash; *Hanno B&ouml;ck*&lt;br /&gt;
&lt;br /&gt;
Bonnie, keldo, Andi Br&auml;u&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/lightning-talks-tag-2&lt;br /&gt;
&lt;br /&gt;
#39c3 #CCCCommunity&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3396240/Videos/Technologie/IT+Sicherheit/39C3+-+Lightning+Talks+-+Tag+2/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3396240/Videos/Technologie/IT+Sicherheit/39C3+-+Lightning+Talks+-+Tag+2/</guid>
<pubDate>Sat, 10 Jan 2026 14:35:37 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Asahi Linux - Porting Linux to Apple Silicon]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 5x - Views:38 In this talk, you will learn how Apple Silicon hardware differs from regular laptops or desktops.&lt;br /&gt;
We&#039;ll cover how we reverse engineered the hardware without staring at disassembly but by using a thin hypervisor that traces all MMIO access and then wrote Linux drivers.&lt;br /&gt;
We&#039;ll also talk about how upstreaming to the Linux kernel works and how we&#039;ve significantly decreased our downstream patches in the past year.&lt;br /&gt;
&lt;br /&gt;
As an example, we will use support for the Type-C ports and go into details why these are so complex and required changes across multi subsystems.&lt;br /&gt;
&lt;br /&gt;
In the end, we&#039;ll briefly talk about M3/M4/M5 and what challenges we will have to overcome to get these supported.&lt;br /&gt;
&lt;br /&gt;
sven&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/asahi-linux-porting-linux-to-apple-silicon&lt;br /&gt;
&lt;br /&gt;
#39c3 #Hardware&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3396239/Videos/Technologie/IT+Sicherheit/39C3+-+Asahi+Linux+-+Porting+Linux+to+Apple+Silicon/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3396239/Videos/Technologie/IT+Sicherheit/39C3+-+Asahi+Linux+-+Porting+Linux+to+Apple+Silicon/</guid>
<pubDate>Sat, 10 Jan 2026 14:39:25 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 (日本語訳) - Asahi Linux - Porting Linux to Apple Silicon]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 5x - Views:142 In this talk, you will learn how Apple Silicon hardware differs from regular laptops or desktops.&lt;br /&gt;
We&#039;ll cover how we reverse engineered the hardware without staring at disassembly but by using a thin hypervisor that traces all MMIO access and then wrote Linux drivers.&lt;br /&gt;
We&#039;ll also talk about how upstreaming to the Linux kernel works and how we&#039;ve significantly decreased our downstream patches in the past year.&lt;br /&gt;
&lt;br /&gt;
As an example, we will use support for the Type-C ports and go into details why these are so complex and required changes across multi subsystems.&lt;br /&gt;
&lt;br /&gt;
In the end, we&#039;ll briefly talk about M3/M4/M5 and what challenges we will have to overcome to get these supported.&lt;br /&gt;
&lt;br /&gt;
sven&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/asahi-linux-porting-linux-to-apple-silicon&lt;br /&gt;
&lt;br /&gt;
#39c3 #Hardware #39c3_jpn&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3396041/Videos/Technologie/IT+Sicherheit/39C3+%28%E6%97%A5%E6%9C%AC%E8%AA%9E%E8%A8%B3%29+-+Asahi+Linux+-+Porting+Linux+to+Apple+Silicon/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3396041/Videos/Technologie/IT+Sicherheit/39C3+%28%E6%97%A5%E6%9C%AC%E8%AA%9E%E8%A8%B3%29+-+Asahi+Linux+-+Porting+Linux+to+Apple+Silicon/</guid>
<pubDate>Sat, 10 Jan 2026 11:39:31 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - APT Down and the mystery of the burning data centers]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 7x - Views:107 In August 2025 Phrack published the dump of an APT member&#039;s workstation. It was full of exploits and loot from government networks, cell carriers and telcos. &lt;br /&gt;
The dump sparked a government investigation, and corpos like LG and Korea Telecom were asked to explain themselves. Hours before an onsite audit, the data center mysteriously caught fire, destroying almost a hundred servers. Then another data center burned - and unfortunately, there was even one death.&lt;br /&gt;
The talk aims to revisit this mysterious sequence of tragic incidents.&lt;br /&gt;
[TW: Suicide, self-harm]&lt;br /&gt;
&lt;br /&gt;
In August 2025 Phrack published the dump of an APT member&#039;s workstation. The attacker was most likely Chinese, working on targets aligned with North Korea&#039;s doctrine. The dump was full of exploits, attacker tools and loot. Data from government networks, cell carriers and telcos, including server databases and loads or private keys stemming from the government PKI. The attacker had maintained a steady foothold in various targets in South Korea and Taiwan before accidentally &quot;losing&quot; their workstation.&lt;br /&gt;
&lt;br /&gt;
The dump sparked a government investigation, and big corporations like LG, Lotte and Korea Telecom were asked to explain themselves. The government also mandated an on-site audit in the data center where the hacks had taken place. On the day of the audit, some li-ion batteries in the data center mysteriously caught fire. The blaze destroyed close to 100 servers (which had no backup) and plunged public service in South Korea into disarray. &lt;br /&gt;
Shortly after, the Lotte data center burned as well - the corporation had been victim of a breach recently, albeit by a different threat actor. In the beginning of October, one of the officers examining the government data center fire tragically died by his own hand.&lt;br /&gt;
&lt;br /&gt;
The talk aims to revisit this mysterious sequence of events that was started by an article in Phrack [#72](https://events.ccc.de/congress/2025/hub/tag/72). It doesn&#039;t hope to give answers or a solution, but narrates a story that could be from a spy thriller. Caution: Conspiracies and technical gore could be present.&lt;br /&gt;
[TW: Suicide, self-harm]&lt;br /&gt;
&lt;br /&gt;
Christopher Kunz, Sylvester&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/apt-down-and-the-mystery-of-the-burning-data-centers&lt;br /&gt;
&lt;br /&gt;
#39c3 #Security&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3396040/Videos/Technologie/IT+Sicherheit/39C3+-+APT+Down+and+the+mystery+of+the+burning+data+centers/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3396040/Videos/Technologie/IT+Sicherheit/39C3+-+APT+Down+and+the+mystery+of+the+burning+data+centers/</guid>
<pubDate>Sat, 10 Jan 2026 11:39:42 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Hatupangwingwi: The story how Kenyans fought back against intrusive digital identity systems]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:20 https://media.ccc.de/v/39c3-hatupangwingwi-the-story-how-kenyans-fought-back-against-intrusive-digital-identity-systems&lt;br /&gt;
&lt;br /&gt;
The session title is fashioned after the Kenyan movement building rhetoric &ldquo;Hatupangwingwi&rdquo; which is Kenyan slang meant as a call to action to counter anti-movement building techniques by the political class and resist infiltration and corruption. This is true for the organisation and movement building towards inclusive identity regimes in Kenya. &lt;br /&gt;
The session seeks to explore the lessons from Kenya&rsquo;s journey to digitalization of public services  and the uptake of Digital Public infrastructure. It digs deeper on the power of us and how civil society could stop a destructive surveillance driven digitalisation thus protecting millions of Kenyans.&lt;br /&gt;
&lt;br /&gt;
In 2019, the Kenyan government announced the transition to a centralised database named National integrated Identity management system (Huduma Namba) in a bid to develop a digital Identity system that went on to be termed a &ldquo;single source of truth. Historically, Kenya has not had the best track record with civil registration and identity systems. This is particularly due to the linkages with colonial practices with the first ID &ldquo;Kipande&rdquo; being used as a tool for surveillance of natives and imposed for restriction of movement. This system carried on post independence creating different classes of citizens in terms of access to nationality documents. &lt;br /&gt;
It is for this reason that CSOs, mostly community-based, chose a three pronged approach to counter this; seeking legal redress, grassroots/community mobilization and advocacy and spotlighting ways in which in a shrinking civil society space, Kenyan civil society was able not only take up space, but make their impact felt in protecting the rights of those on the margins. The session shares lessons of how we shaped the Media narrative that took down a multi million dollar project that was not people centered but rather oppression driven. This session shares experiences of how we created a heightened sense of citizenry awareness to shoot down oppressive digitalisation agendas. &lt;br /&gt;
The aim is to show how these efforts led to over 10 million Kenyans resisting to enroll in the system especially the young people (Gen Z) who felt they were being coerced to join a system due to the poor messaging by the government and they connected with the NGO campaign thus choosing to resist the system in the true spirit of Hatupangwingwi,  with Hashtags like [#DOIDRIGHT](https://events.ccc.de/congress/2025/hub/tag/DOIDRIGHT) and [#DEPORTME](https://events.ccc.de/congress/2025/hub/tag/DEPORTME) trending on social media as a sign of resistance. This led to the collapse of the whole project.&lt;br /&gt;
Finally, the session will share how in 2022, when the new government wanted to roll out the new DPI project known as Maisha Namba, they realised the importance of including civil society voices and they convened over 50 NGOs to try to build buy-in for the new digital ID program. It was the first time the government and NGOs were on the same table discussing how to build an inclusive digital ID system. This is the story of how the power of us led to civil society earning their space in the designing phase of the new Digital Public Infrastructure.&lt;br /&gt;
&lt;br /&gt;
Mustafa Mahmoud Yousif&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/hatupangwingwi-the-story-how-kenyans-fought-back-against-intrusive-digital-identity-systems&lt;br /&gt;
&lt;br /&gt;
#39c3 #EthicsSocietyPolitics&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3396039/Videos/Technologie/IT+Sicherheit/39C3+-+Hatupangwingwi%3A+The+story+how+Kenyans+fought+back+against+intrusive+digital+identity+systems/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3396039/Videos/Technologie/IT+Sicherheit/39C3+-+Hatupangwingwi%3A+The+story+how+Kenyans+fought+back+against+intrusive+digital+identity+systems/</guid>
<pubDate>Sat, 10 Jan 2026 11:40:35 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Chaos Communication Chemistry: DNA security systems based on molecular randomness]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:28 https://media.ccc.de/v/39c3-chaos-communication-chemistry-dna-security-systems-based-on-molecular-randomness&lt;br /&gt;
&lt;br /&gt;
**Over the past few decades, nucleic acids have increasingly been investigated as alternative data storage media and platforms for molecular computing. This talk builds on past research and introduces another branch to the field: DNA cryptography based on random chemistry. This technology provides a platform for conceiving new security architectures that bridge the physical with the digital world.**&lt;br /&gt;
&lt;br /&gt;
Nucleic acids have been theorized as potential data storage and computation platforms since the mid-20th century. In the meantime, notable advances have been made in implementing such systems, combining academic research with industry efforts. &lt;br /&gt;
After providing a general introduction to the interdisciplinary field of DNA information technology, in the second half of the talk focuses on DNA-based cryptography and security systems, in particular zooming in on the example of chemical unclonable functions (CUFs) based on randomly generated, synthetic DNA sequences. Similar to Physical Unclonable Functions (PUFs), these DNA-based systems contain vast random elements that cannot be reconstructed &ndash; neither algorithmically nor synthetically. Using biochemical processing, we can operate these systems in a fashion comparable to cryptographic hash functions, enabling new authentication protocols. Aside from covering the basics, we delve into the advantages, as well as the drawbacks, of DNA as a medium. Finally, we explore how CUFs could in the future be implemented as physical security architectures: For example, in anti-counterfeiting of medicines or as personal signatures for artworks. &lt;br /&gt;
In a broader sense, this talk aims to inspire a reconsideration of entropy, randomness and information in the experimental sciences through a digital lens. In doing so, it provides examples of how looking at physical systems through an information perspective can unravel new synergies, applications and even security architectures.&lt;br /&gt;
&lt;br /&gt;
Anne L&uuml;scher&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/chaos-communication-chemistry-dna-security-systems-based-on-molecular-randomness&lt;br /&gt;
&lt;br /&gt;
#39c3 #Science&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3396038/Videos/Technologie/IT+Sicherheit/39C3+-+Chaos+Communication+Chemistry%3A+DNA+security+systems+based+on+molecular+randomness/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3396038/Videos/Technologie/IT+Sicherheit/39C3+-+Chaos+Communication+Chemistry%3A+DNA+security+systems+based+on+molecular+randomness/</guid>
<pubDate>Sat, 10 Jan 2026 11:40:47 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Reverse engineering the Pixel TitanM2 firmware]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 11x - Views:153 The TitanM2 chip has been central to the security of the google pixel series since the Pixel 6. It is based on a modified RISC-V design with a bignum accelerator. Google added some non standard instructions to the RISC-V ISA. This talk investigates the reverse engineering using Ghidra, and simulation of the firmware in python.&lt;br /&gt;
&lt;br /&gt;
I will discuss the problems encountered while reverse engineering and simulating the firmware for the TitanM2 security chip, found in the Google Pixel phones. I&#039;ll discuss how to obtain the firmware. Talk about the problems reverse engineering this particular binary. I show how you can easily extend ghidra with new instructions to get a full decompilation. Also, I wrote a Risc-V simulator in python for running the titanM2 firmware.&lt;br /&gt;
&lt;br /&gt;
willem&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/reverse-engineering-the-pixel-titanm2-firmware&lt;br /&gt;
&lt;br /&gt;
#39c3 #Hardware&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3395430/Videos/Technologie/IT+Sicherheit/39C3+-+Reverse+engineering+the+Pixel+TitanM2+firmware/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3395430/Videos/Technologie/IT+Sicherheit/39C3+-+Reverse+engineering+the+Pixel+TitanM2+firmware/</guid>
<pubDate>Fri, 09 Jan 2026 20:00:57 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Neue Chaos Events - InselChaos und Håck ma’s Castle plaudern aus dem Nähkästchen]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:42 https://media.ccc.de/v/39c3-neue-chaos-events-inselchaos-und-hack-ma-s-castle-plaudern-aus-dem-nahkastchen&lt;br /&gt;
&lt;br /&gt;
Auf der Insel R&uuml;gen und in &Ouml;sterreich tut sich was - und zwar neue Chaos Events. Wir m&ouml;chten &uuml;ber Anforderungen, Herausforderungen, H&uuml;rden, Erfahrungen und Gl&uuml;cksmomente aus unserer Sicht der Orga erz&auml;hlen. Das InselChaos fand im LaGrange e.V. im September 2025 statt und bildet den Auftakt f&uuml;r weitere kreative, informative und chaotische Events auf der Insel R&uuml;gen. Das H&aring;ck ma&rsquo;s Castle wird mit etwas Humor auch &uuml;ber Herausforderungen sprechen, welche unter anderem durch dezentrale Teams aus diversen Hackspaces entstehen.&lt;br /&gt;
&lt;br /&gt;
**InselChaos**&lt;br /&gt;
Der Port39 e.V. hatte den Traum, das Chaos nach MV zu holen und ein gr&ouml;&szlig;eres Event an der Ostsee zu veranstalten. Gerade erst 3 Jahre alt, haben wir mit der Planung in kleinem Kreis begonnen. Eine Location musste gesucht, Inspirationen und Ideen gesammelt, b&uuml;rokratische H&uuml;rden und sehr viele individuelle Probleme gel&ouml;st werden, bis es Anfang September soweit war, dass wir unsere G&auml;ste begr&uuml;&szlig;en durften. In diesem Talk sprechen wir dar&uuml;ber, wie es ist, als kleiner Verein mit einem vierk&ouml;pfigen Orga-Team ein ChaosEvent mit &uuml;ber 150 G&auml;sten zu koordinieren, welche Schwierigkeiten wir dabei &uuml;berwunden und vor allem, welche Learnings wir daraus gezogen haben, um es n&auml;chstes Mal noch besser zu machen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
**H&aring;ck ma&rsquo;s Castle**&lt;br /&gt;
Wir werden in unserem Talk, dar&uuml;ber sprechen, welche Methoden und Meetingmodi wir ausgetestet haben, gute wie aber auch schlechte Entscheidungen welche getroffen wurden. Vorallem aber auch &uuml;ber die Herausforderung, die es mit sich bringt, wenn sich Wesen noch nicht kennen und wir zuerst auf menschlicher Ebene auch zusammenkommen mussten, damit es inhaltlich auch besser klappt.&lt;br /&gt;
&lt;br /&gt;
Hard facts H&aring;ck ma&#039;s Castle:&lt;br /&gt;
- 3 (+1) Tage Event&lt;br /&gt;
- August 2024&lt;br /&gt;
- mit Schloss&lt;br /&gt;
- mit Camping&lt;br /&gt;
- ~330 Wesen&lt;br /&gt;
- inklusive 1 Schlosskatze *meow*&lt;br /&gt;
- Orga verteilt in ganz &Ouml;sterreich und dar&uuml;ber hinaus:&lt;br /&gt;
- metalab, realraum, C3W, CCC Salzburg, /dev/lol, SegFaultDragons, SegVault, IT-Syndikat, /usr/space, Geb&auml;rdenverse, female coders, chaos.jetzt etc.&lt;br /&gt;
&lt;br /&gt;
Erwin Ernst &quot;eest9&quot; Steinhammer, lasii, Daniel, Niklas&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/neue-chaos-events-inselchaos-und-hack-ma-s-castle-plaudern-aus-dem-nahkastchen&lt;br /&gt;
&lt;br /&gt;
#39c3 #CCCCommunity&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3395241/Videos/Technologie/IT+Sicherheit/39C3+-+Neue+Chaos+Events+-+InselChaos+und+H%C3%A5ck+ma%E2%80%99s+Castle+plaudern+aus+dem+N%C3%A4hk%C3%A4stchen/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3395241/Videos/Technologie/IT+Sicherheit/39C3+-+Neue+Chaos+Events+-+InselChaos+und+H%C3%A5ck+ma%E2%80%99s+Castle+plaudern+aus+dem+N%C3%A4hk%C3%A4stchen/</guid>
<pubDate>Fri, 09 Jan 2026 18:03:57 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Power Cycle B7 oder Warum kauft man eine Zeche?]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 6x - Views:163 https://media.ccc.de/v/39c3-power-cycle-b7-oder-warum-kauft-man-eine-zeche&lt;br /&gt;
&lt;br /&gt;
Aus einem Barwitz wurde ein Projekt!&lt;br /&gt;
&lt;br /&gt;
Blumenthal7 ist die letzte vollst&auml;ndig erhaltene Schachtanlage des ehemaligen Steinkohlebergwerks General Blumenthal in Recklinghausen im n&ouml;rdlichen Ruhrgebiet. Nach diversen Startschwierigkeiten ist aus einer im Dornr&ouml;schenschlaf liegenden Industriebrache ein Projekt geworden, das bereits jetzt einer Vielzahl von Entit&auml;ten und Gruppen eine Heimat und einen gro&szlig;en, nahezu grenzenlosen Spielplatz bietet.&lt;br /&gt;
&lt;br /&gt;
Begleitet uns gerne auf beim Power Cycle B7&hellip;!&lt;br /&gt;
&lt;br /&gt;
Wir &ndash; Mitglieder des Recklingh&auml;user Chaostreffs c3RE &ndash;  haben gemeinsam mit einigen weiteren Menschen einen weiteren Verein, den Blumenthal7 e.V., gegr&uuml;ndet. Das Ziel ist, ein altes Steinkohlebergwerk zu kaufen, zu erhalten, zu renovieren und vielen Menschen als Raum f&uuml;r Chaos, Kreativit&auml;t und Happenings zug&auml;nglich zu machen.&lt;br /&gt;
&lt;br /&gt;
Kohlenpod, kater, Stephan&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/power-cycle-b7-oder-warum-kauft-man-eine-zeche&lt;br /&gt;
&lt;br /&gt;
#39c3 #CCCCommunity&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3395240/Videos/Technologie/IT+Sicherheit/39C3+-+Power+Cycle+B7+oder+Warum+kauft+man+eine+Zeche%3F/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3395240/Videos/Technologie/IT+Sicherheit/39C3+-+Power+Cycle+B7+oder+Warum+kauft+man+eine+Zeche%3F/</guid>
<pubDate>Fri, 09 Jan 2026 18:04:04 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Agentic ProbLLMs: Exploiting AI Computer-Use and Coding Agents]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 3x - Views:110 https://media.ccc.de/v/39c3-agentic-probllms-exploiting-ai-computer-use-and-coding-agents&lt;br /&gt;
&lt;br /&gt;
This talk demonstrates end-to-end prompt injection exploits that compromise agentic systems. Specifically, we will discuss exploits that target computer-use and coding agents, such as Anthropic&#039;s Claude Code, GitHub Copilot, Google Jules, Devin AI, ChatGPT Operator, Amazon Q, AWS Kiro, and others. &lt;br /&gt;
&lt;br /&gt;
Exploits will impact confidentiality, system integrity, and the future of AI-driven automation, including remote code execution, exfiltration of sensitive information such as access tokens, and even joining Agents to traditional command and control infrastructure. Which are known as &quot;ZombAIs&quot;, a term first coined by the presenter as well as long-term prompt injection persistence in AI coding agents.&lt;br /&gt;
&lt;br /&gt;
Additionally, we will explore how nation state TTPs such as ClickFix apply to Computer-Use systems and how they can trick AI systems and lead to full system compromise (AI ClickFix). &lt;br /&gt;
&lt;br /&gt;
Finally, we will cover current mitigation strategies and forward-looking recommendations and strategic thoughts.&lt;br /&gt;
&lt;br /&gt;
During the Month of AI Bugs (August 2025), I responsibly disclosed over two dozen security vulnerabilities across all major agentic AI coding assistants. This talk distills the most severe findings and patterns observed.&lt;br /&gt;
&lt;br /&gt;
Key highlights include:&lt;br /&gt;
* Critical prompt-injection exploits enabling zero-click data exfiltration and arbitrary remote code execution across multiple platforms and vendor products&lt;br /&gt;
* Recurring systemic flaws such as over-reliance on LLM behavior for trust decisions, inadequate sandboxing of tools, and weak user-in-the-loop controls.&lt;br /&gt;
* How I leveraged AI to find some of these vulnerabilities quickly&lt;br /&gt;
* The AI Kill Chain: prompt injection, confused deputy behavior, and automatic tool invocation&lt;br /&gt;
* Adaptation of nation-state TTPs (e.g., ClickFix) into AI ClickFix techniques that can fully compromise computer-use systems.&lt;br /&gt;
* Insights about vendor responses: from quick patches and CVEs to months of silence, or quiet patching&lt;br /&gt;
* AgentHopper will highlight how these vulnerabilities combined could have led to an AI Virus&lt;br /&gt;
&lt;br /&gt;
Finally, the session presents practical mitigations and forward-looking strategies to reduce the growing attack surface of probabilistic, autonomous AI systems.&lt;br /&gt;
&lt;br /&gt;
Johann Rehberger&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/agentic-probllms-exploiting-ai-computer-use-and-coding-agents&lt;br /&gt;
&lt;br /&gt;
#39c3 #Security&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3395239/Videos/Technologie/IT+Sicherheit/39C3+-+Agentic+ProbLLMs%3A+Exploiting+AI+Computer-Use+and+Coding+Agents/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3395239/Videos/Technologie/IT+Sicherheit/39C3+-+Agentic+ProbLLMs%3A+Exploiting+AI+Computer-Use+and+Coding+Agents/</guid>
<pubDate>Fri, 09 Jan 2026 18:04:13 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Omnibus Halbgarer Machenschaften (OHM #23)]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:1 erdgeist &amp; monoxyd denken laut. Aufgrund des gro&szlig;en Erfolgs soll das jetzt auch beim Congress versucht werden. Themen? Ja! Wahrscheinlich irgendwas mit so... Dingen, die gerade passiert sind und zu denen mal was gesagt werden muss. Besser wir als Lanz &amp; Precht!&lt;br /&gt;
&lt;br /&gt;
Es gibt au&szlig;erdem einen besonderen Anlass: 23! (Wo kommt das eigentlich her?)&lt;br /&gt;
&lt;br /&gt;
monoxyd, erdgeist&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/omnibus-halbgarer-machenschaften-ohm-23&lt;br /&gt;
&lt;br /&gt;
#39c3&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3394030/Videos/Technologie/IT+Sicherheit/39C3+-+Omnibus+Halbgarer+Machenschaften+%28OHM+%2323%29/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3394030/Videos/Technologie/IT+Sicherheit/39C3+-+Omnibus+Halbgarer+Machenschaften+%28OHM+%2323%29/</guid>
<pubDate>Fri, 09 Jan 2026 09:00:36 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - GPTDash – Der Reverse-Turing-Test]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:2 KIs (bzw. LLMs) wirken immer menschlicher. Schon l&auml;ngst ist es schwer bis unm&ouml;glich zu erkennen, ob ein Text von einer KI oder einem Menschen geschrieben wurde. Maschinen dringen immer mehr in den menschlichen Diskurs ein. Wir wollen das nicht l&auml;nger hinnehmen und drehen den Spie&szlig; um.&lt;br /&gt;
&lt;br /&gt;
In unserem Reverse-Turing-Test schl&uuml;pfen die Teilnehmenden in die Rolle einer KI und versuchen so robotisch-menschlich wie m&ouml;glich zu klingen. In einer anschlie&szlig;enden Blindstudie pr&uuml;fen wir, wer sich am besten unter KIs mischen und beim n&auml;chsten Robot Uprising die Spionin der Wahl w&auml;re.&lt;br /&gt;
&lt;br /&gt;
Humor, Kreativit&auml;t und ein Hang zu allgemeing&uuml;ltigen, nichtssagenden Floskeln sind die perfekten Voraussetzungen! Ein digitales Endger&auml;t (Smartphone, Tablet, Laptop, &hellip;) reicht zum Mitspielen aus.&lt;br /&gt;
&lt;br /&gt;
Benny, KI-lian, BratscherBen&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/gptdash-der-reverse-turing-test&lt;br /&gt;
&lt;br /&gt;
#39c3 #Entertainment&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3394029/Videos/Technologie/IT+Sicherheit/39C3+-+GPTDash+%E2%80%93+Der+Reverse-Turing-Test/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3394029/Videos/Technologie/IT+Sicherheit/39C3+-+GPTDash+%E2%80%93+Der+Reverse-Turing-Test/</guid>
<pubDate>Fri, 09 Jan 2026 09:01:09 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - When Vibe Scammers Met Vibe Hackers: Pwning PhaaS with Their Own Weapons]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 6x - Views:125 What happens when AI-powered criminals meet AI-powered hunters? A technical arms race where both sides are vibing their way through exploitation&mdash;and the backdoors write themselves.&lt;br /&gt;
&lt;br /&gt;
In October 2025, we investigated Taiwan&#039;s fake delivery scam ecosystem targeting convenience store customers. What started as social engineering on social media became a deep dive into two distinct fraud platforms&mdash;both bearing the unmistakable fingerprints of AI-generated code. Their developers left more than just bugs: authentication flaws, file management oversights, and database implementations that screamed &quot;I asked LLM and deployed without reading.&quot; We turned their sloppiness into weaponized OSINT. Through strategic reconnaissance, careful database analysis, and meticulous operational security, we achieved complete system access on multiple fraud infrastructures. By analyzing server artifacts and certificate patterns, we mapped 100+ active domains and extracted evidence linking thousands of victim transactions worth millions of euros in fraud. But here&#039;s the twist: we used the same AI tools they did, just with better prompts.&lt;br /&gt;
&lt;br /&gt;
The takeaway isn&#039;t just about hunting scammers&mdash;it&#039;s about the collapse of the skill gap in both offense and defense. When vibe coding meets vibe hacking, the underground economy democratizes in ways we never anticipated. We&#039;ll share our methodology for fingerprinting AI-assisted crime infrastructure, discuss the ethical boundaries of counter-operations, and demonstrate how to build sustainable threat intelligence pipelines when your adversary can redeploy in 5 minutes. This talk proves that in 2025, the real exploit isn&#039;t zero-day&mdash;it&#039;s zero-understanding.&lt;br /&gt;
&lt;br /&gt;
Our journey began with a simple question: why are so many people losing money to fake convenience store delivery websites? The answer led us through two distinct criminal architectures, both exhibiting characteristics of large language model&ndash;assisted development.&lt;br /&gt;
&lt;br /&gt;
Case 1 ran on PHP with backup artifacts exposing implementation details and query manipulation opportunities. The installation package itself contained pre-existing access mechanisms&mdash;whether this was developer insurance or criminal-on-criminal sabotage remains unclear. We leveraged initial access to bypass security restrictions using protocol-level manipulation and extracted gigabytes of operational data.&lt;br /&gt;
&lt;br /&gt;
Case 2 featured authentication bypass vulnerabilities that granted direct administrative access. The backend structure revealed copy-pasted code patterns without proper security implementation.&lt;br /&gt;
&lt;br /&gt;
Throughout both systems, we observed telltale signs of AI-generated code: verbose documentation in unexpected languages, inconsistent coding patterns, textbook-like naming conventions, and theoretical security implementations. Even the UI revealed LLM fingerprints&mdash;overly polished component layouts, placeholder text patterns, and design choices that felt distinctly &quot;tutorial-like.&quot; These weren&#039;t experienced developers&mdash;they were operators deploying what LLMs gave them without understanding the internals.&lt;br /&gt;
&lt;br /&gt;
The irony? We used AI extensively too: for data parsing, pattern recognition, attack surface mapping, and intelligence queries. The difference was intentionality&mdash;we understood what the output meant.&lt;br /&gt;
&lt;br /&gt;
Using open-source intelligence platforms and carefully crafted fingerprints, we mapped over a hundred active domains following similar patterns. Each one shared the same architecture, the same weaknesses, the same developer mistakes. This repeatability became our advantage. When scammers can redeploy infrastructure in days, you don&#039;t attack individual sites&mdash;you automate the entire reconnaissance-to-evidence pipeline.&lt;br /&gt;
&lt;br /&gt;
This talk demonstrates practical techniques for mass-scale fraud infrastructure fingerprinting, operational security considerations when investigating active criminal operations, and methods to recognize AI-generated code patterns that reveal threat actor sophistication. We&#039;ll discuss the ethical boundaries of counter-fraud operations and evidence preservation for law enforcement, along with automation strategies for sustainable threat intelligence when adversaries rebuild faster than you can report. The demonstration will show how to go from a single suspicious domain to a network map of 100+ sites and thousands of victim records&mdash;using tools available to any researcher.&lt;br /&gt;
&lt;br /&gt;
This isn&#039;t a story about elite hackers versus criminal masterminds. It&#039;s about two groups equally reliant on AI vibing their way through technical problems&mdash;one for fraud, one for justice. The skill barrier has collapsed. The question now is: who has better context, better ethics, and better coffee?&lt;br /&gt;
&lt;br /&gt;
Chiao-Lin Yu (Steven Meow)&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/when-vibe-scammers-met-vibe-hackers-pwning-phaas-with-their-own-weapons&lt;br /&gt;
&lt;br /&gt;
#39c3 #Security&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3393218/Videos/Technologie/IT+Sicherheit/39C3+-+When+Vibe+Scammers+Met+Vibe+Hackers%3A+Pwning+PhaaS+with+Their+Own+Weapons/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3393218/Videos/Technologie/IT+Sicherheit/39C3+-+When+Vibe+Scammers+Met+Vibe+Hackers%3A+Pwning+PhaaS+with+Their+Own+Weapons/</guid>
<pubDate>Thu, 08 Jan 2026 18:01:04 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Amtsgeheimnis raus, Datenhalde rein: was die Informationsfreiheit in Österreich bringt]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:15 https://media.ccc.de/v/39c3-amtsgeheimnis-raus-datenhalde-rein-was-die-informationsfreiheit-in-osterreich-bringt&lt;br /&gt;
&lt;br /&gt;
Jahrelang war die staatliche Intransparenz in &Ouml;sterreich nur eine Punchline in den Congress-Talks von Frag Den Staat. Damit k&ouml;nnte jetzt Schluss sein: seit heuer haben B&uuml;rger:innen endlich ein Recht, Dokumente einzusehen und ein Informationsfreiheitsgesetz. Wir zeigen, was Deutschland aus der &uuml;ber ein Jahrzehnt andauernden Kampagne f&uuml;r die Abschaffung des Amtsgeheimnisses lernen kann, wof&uuml;r uns die Nachbarl&auml;nder beneiden werden und wof&uuml;r sich Bayern besonders sch&auml;men sollte.&lt;br /&gt;
&lt;br /&gt;
Die Kampagne &ndash; wie aus &quot;binnen zwei Wochen&quot; mehr als elf Jahre wurden&lt;br /&gt;
Die Strategien &ndash; die man &uuml;bernehmen kann&lt;br /&gt;
Der Vergleich &ndash; wie ist &Ouml;sterreichische IFG im Vergleich zum Deutschen, und ist das der richtige&lt;br /&gt;
Die (besten) Preistr&auml;ger &ndash; aus mehr als zehn Jahren des Schm&auml;hpreises &quot;Mauer des Schweigens&quot;&lt;br /&gt;
Die Datenhalde &ndash; mit Aufruf, was aus dem Datenberg zu machen&lt;br /&gt;
&lt;br /&gt;
Markus (fin) Hametner, Erwin Ernst &quot;eest9&quot; Steinhammer&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/amtsgeheimnis-raus-datenhalde-rein-was-die-informationsfreiheit-in-osterreich-bringt&lt;br /&gt;
&lt;br /&gt;
#39c3 #EthicsSocietyPolitics&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3392120/Videos/Technologie/IT+Sicherheit/39C3+-+Amtsgeheimnis+raus%2C+Datenhalde+rein%3A+was+die+Informationsfreiheit+in+%C3%96sterreich+bringt/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3392120/Videos/Technologie/IT+Sicherheit/39C3+-+Amtsgeheimnis+raus%2C+Datenhalde+rein%3A+was+die+Informationsfreiheit+in+%C3%96sterreich+bringt/</guid>
<pubDate>Thu, 08 Jan 2026 09:27:52 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - How To Minimize Bugs in Cryptography Code]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:9 https://media.ccc.de/v/39c3-how-to-minimize-bugs-in-cryptography-code&lt;br /&gt;
&lt;br /&gt;
&quot;Don&#039;t roll your own crypto&quot; is an often-repeated aphorism. It&#039;s good advice -- but then how does any cryptography get made? Writers of cryptography code like myself write code with bugs just like anyone else, so how do we take precautions against our own mistakes? In this talk, I will give a peek into the cryptographer&#039;s toolbox of advanced techniques to avoid bugs: targeted testing, model checking, mathematical proof assistants, information-flow analysis, and more. None of these techniques is a magic silver bullet, but they can help find flaws in reasoning about tricky corner cases in low-level code or prove that higher-level designs are sound, given a defined set of assumptions. We&#039;ll go over some examples and try to give a high-level feel for different workflows that create &quot;high-assurance&quot; code. Whether you know it or not, you use this type of cryptography code every day: in your browser, your messaging apps, and your favorite programming language standard libraries.&lt;br /&gt;
&lt;br /&gt;
Over the last 10 years or so, using mathematical proof assistants and other formal-logic tools for cryptography code has gone from a relatively new idea to standard practice. I&#039;ve been lucky enough to have a front-row seat to that transformation, having started doing formal-methods research in 2015 and then switched to a focus on cryptography implementation since 2021. Code from my master&#039;s thesis project, [&quot;fiat-crypto&quot;](https://github.com/mit-plv/fiat-crypto), is [included](https://andres.systems/fiat-crypto-adoption.html) in every major browser as well as AWS, Cloudflare, Linux, OpenBSD, and standard crypto libraries for Go, Zig, and Rust (RustCrypto, dalek). In addition to verifying code correctness, designers of high-level protocols like Signal&#039;s recently announced post-quantum ratchet increasingly use mathematical tools (ProVerif in Signal&#039;s case) to check their work.&lt;br /&gt;
&lt;br /&gt;
Despite the growing popularity of these formal techniques and their relevance to personal information security, few people are aware of them, and they maintain a reputation for being hard to learn and esoteric. I&#039;d like to demystify the topic and show examples of how anyone can use proof assistants in small, standalone ways as part of the coding or design process. My hope is that next time a colleague asks for review of a complex high-speed bit-twiddling algorithm, instead of staring at the code line-by-line, attendees of my talk will know they can write a computer-checked proof to confirm or deny that the algorithm achieves its intended result.&lt;br /&gt;
&lt;br /&gt;
Jade&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/how-to-minimize-bugs-in-cryptography-code&lt;br /&gt;
&lt;br /&gt;
#39c3 #Security&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3392119/Videos/Technologie/IT+Sicherheit/39C3+-+How+To+Minimize+Bugs+in+Cryptography+Code/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3392119/Videos/Technologie/IT+Sicherheit/39C3+-+How+To+Minimize+Bugs+in+Cryptography+Code/</guid>
<pubDate>Thu, 08 Jan 2026 09:27:56 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Don’t look up: There are sensitive internal links in the clear on GEO satellites]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 3x - Views:16 https://media.ccc.de/v/39c3-don-t-look-up-there-are-sensitive-internal-links-in-the-clear-on-geo-satellites&lt;br /&gt;
&lt;br /&gt;
We pointed a commercial-off-the-shelf satellite dish at the sky and examined all of the geostationary satellite communications visible from our vantage point. A shockingly large amount of sensitive traffic is being broadcast unencrypted, including critical infrastructure, internal corporate and government communications, private citizens&rsquo; voice calls and SMS, and consumer Internet traffic from in-flight wifi and mobile networks.&lt;br /&gt;
&lt;br /&gt;
In this talk, we will cover our hardware setup, alignment techniques, our parsing code, and survey some of the surprising finds in the data.  This talk will include some previously unannounced results.  This data can be passively observed by anyone with a few hundred dollars of consumer-grade hardware. There are thousands of geostationary satellite transponders globally, and data from a single transponder may be visible from an area as large as 40% of the surface of the earth.&lt;br /&gt;
&lt;br /&gt;
Nadia Heninger, Annie Dai&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/don-t-look-up-there-are-sensitive-internal-links-in-the-clear-on-geo-satellites&lt;br /&gt;
&lt;br /&gt;
#39c3 #Security&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3392118/Videos/Technologie/IT+Sicherheit/39C3+-+Don%E2%80%99t+look+up%3A+There+are+sensitive+internal+links+in+the+clear+on+GEO+satellites/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3392118/Videos/Technologie/IT+Sicherheit/39C3+-+Don%E2%80%99t+look+up%3A+There+are+sensitive+internal+links+in+the+clear+on+GEO+satellites/</guid>
<pubDate>Thu, 08 Jan 2026 09:28:01 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Xous: A Pure-Rust Rethink of the Embedded Operating System]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:4 Xous is a message-passing microkernel implemented in pure Rust, targeting secure embedded applications. This talk covers three novel aspects of the OS: hardware MMU support (and why we had to make our own chip to get this feature), how and why we implemented the Rust standard library in Rust (instead of calling the C standard library, like most other Rust platforms), and how we combine the power of Rust semantics with virtual memory to create safe yet efficient asynchronous messaging primitives. We conclude with a short demo of the OS running on a new chip, the &quot;Baochip-1x&quot;, which is an affordable, mostly-open RTL SoC built in 22nm TSMC, configured expressly for running Xous.&lt;br /&gt;
&lt;br /&gt;
The world is full of small, Internet-of-Things (IoT) gadgets running embedded operating systems. These devices generally fall into two categories: larger devices running a full operating system using an MMU which generally means Linux, or smaller devices running without an MMU using operating systems like Zephyr, chibios, or rt-thread, or run with no operating system at all. The software that underpins these projects is written in C with coarse hardware memory protection at best. As a result, these embedded OSes lack the security guarantees and/or ergonomics offered by modern languages and best practices.&lt;br /&gt;
&lt;br /&gt;
The Xous microkernel borrows concepts from heavier operating systems to modernize the embedded space. The open source OS is written in pure Rust with minimal dependencies and an emphasis on modularity and simplicity, such that a technically-savvy individual can audit the code base in a reasonable period of time. This talk covers three novel aspects of the OS: its incorporation of hardware memory virtualization, its pure-Rust standard library, and its message passing architecture.&lt;br /&gt;
&lt;br /&gt;
Desktop OSes such as Linux require a hardware MMU to virtualize memory. We explain how ARM has tricked us into accepting that MMUs are hardware-intensive features only to be found on more expensive &ldquo;application&rdquo; CPUs, thus creating a vicious cycle where cheaper devices are forced to be less safe. Thanks to the open nature of RISC-V, we are able to break ARM&rsquo;s yoke and incorporate well-established MMU-based memory protection into embedded hardware, giving us security-first features such as process isolation and encrypted swap memory. In order to make Xous on real hardware more accessible, we introduce the Baochip-1x, an affordable, mostly-open RTL 22nm SoC configured expressly for the purpose of running Xous. The Baochip-1x features a Vexriscv CPU running at 400MHz, 2MiB of SRAM, 4MiB of nonvolatile RRAM, and a quad-core RV32E-derivative I/O accelerator called the &ldquo;BIO&rdquo;, based on the PicoRV clocked at 800MHz.&lt;br /&gt;
&lt;br /&gt;
Most Rust targets delegate crucial tasks such as memory allocation, networking, and threading to the underlying operating system&rsquo;s C standard library. We want strong memory safety guarantees all the way down to the memory allocator and task scheduler, so for Xous we implemented our standard library in pure Rust. Adhering to pure Rust also makes cross-compilation and cross-platform development a breeze, since there are no special compiler or linker concerns. We will show you how to raise the standard for &ldquo;Pure Rust&rdquo; by implementing a custom libstd.&lt;br /&gt;
&lt;br /&gt;
Xous combines the power of page-based virtual memory and Rust&rsquo;s strong borrow-checker semantics to create a safe and efficient method for asynchronous message passing between processes. This inter-process communication model allows for easy separation of different tasks while keeping the core kernel small. This process maps well onto the Rust &quot;Borrow / Mutable Borrow / Move&quot; concept and treats object passing as an IPC primitive. We will demonstrate how this works natively and give examples of how to map common programming algorithms to shuttle data safely between processes, as well as give examples of how we implement features such as scheduling and synchronization primitive entirely in user space.&lt;br /&gt;
&lt;br /&gt;
We conclude with a short demo of Xous running on the Baochip-1x, bringing Xous from the realm of emulation and FPGAs into everyday-user accessible physical silicon.&lt;br /&gt;
&lt;br /&gt;
bunnie, Sean &quot;xobs&quot; Cross&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/xous-a-pure-rust-rethink-of-the-embedded-operating-system&lt;br /&gt;
&lt;br /&gt;
#39c3 #Hardware&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3392117/Videos/Technologie/IT+Sicherheit/39C3+-+Xous%3A+A+Pure-Rust+Rethink+of+the+Embedded+Operating+System/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3392117/Videos/Technologie/IT+Sicherheit/39C3+-+Xous%3A+A+Pure-Rust+Rethink+of+the+Embedded+Operating+System/</guid>
<pubDate>Thu, 08 Jan 2026 09:28:10 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - 51 Ways to Spell the Image Giraffe: The Hidden Politics of Token Languages in Generative AI]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:4 Generative AI models don&#039;t operate on human languages &ndash; they speak in **tokens**. Tokens are computational fragments that deconstruct language into subword units, stored in large dictionaries. These tokens encode not only language but also political ideologies, corporate interests, and cultural biases even before model training begins. Social media handles like *realdonaldtrump*, brand names like *louisvuitton*, or even *!!!!!!!!!!!!!!!!* exist as single tokens, while other words remain fragmented. Through various artistic and adversarial experiments, we demonstrate that tokenization is a political act that determines what can be represented and how images become computable through language.&lt;br /&gt;
&lt;br /&gt;
Tokens are the fragments of words that generative models use to process language, the step that breaks text into subword units before any neural networks are involved. There are 51 ways to combine tokens to spell the word giraffe using existing vocabulary: from a single token **giraffe** to splits using multiple tokens like *gi|ra|ffe*, *gira|f|fe*, or even *g|i|r|af|fe*.&lt;br /&gt;
&lt;br /&gt;
In one experiment, we hijacked the prompting process and fed token combinations directly to text-to-image models. With variations like *g|iraffe* or *gir|affe* still generating recognizable results, our experiments show that the beginning and end of tokens hold particular semantic weight in forming giraffe-like images. This reveals that certain images cannot be generated through prompting alone, as the tokenization process sanitizes most combinations, suggesting that English, or any human language, is merely a subset of token languages.&lt;br /&gt;
&lt;br /&gt;
The talk features experiments using genetic algorithms to reverse-engineer prompts from images, respelling words in token language to change their generative outcomes, and critically examining token dictionaries to investigate edge cases where the vocabulary breaks down entirely, producing somewhat *speculative languages* that include strange words formed at the edge of chaos where English meets token (non-)sense.&lt;br /&gt;
&lt;br /&gt;
These experiments show that even before generation occurs, token dictionaries already encode a stochastic worldview, shaped by the statistical frequencies of their training data &ndash; dominated by popular culture, brands, platform-speak, and *non-words*. Tokenization is, therefore, a political act: it defines what can be represented and how the world becomes computationally representable. We will look at specific tokens and ask: Which models use which vocabularies? What *non-word* tokens are shared among models? And how do language models make sense of a world using a language we do not understand?&lt;br /&gt;
&lt;br /&gt;
Ting-Chun Liu, Leon-Etienne K&uuml;hr&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/51-ways-to-spell-the-image-giraffe-the-hidden-politics-of-token-languages-in-generative-ai&lt;br /&gt;
&lt;br /&gt;
#39c3 #ArtBeauty&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3392116/Videos/Technologie/IT+Sicherheit/39C3+-+51+Ways+to+Spell+the+Image+Giraffe%3A+The+Hidden+Politics+of+Token+Languages+in+Generative+AI/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3392116/Videos/Technologie/IT+Sicherheit/39C3+-+51+Ways+to+Spell+the+Image+Giraffe%3A+The+Hidden+Politics+of+Token+Languages+in+Generative+AI/</guid>
<pubDate>Thu, 08 Jan 2026 09:28:21 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - A post-American, enshittification-resistant internet]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 10x - Views:37 https://media.ccc.de/v/39c3-a-post-american-enshittification-resistant-internet&lt;br /&gt;
&lt;br /&gt;
Trump has staged an unscheduled, midair rapid disassembly of the global system of trade. Ironically, it is this system that prevented all of America&#039;s trading partners from disenshittifying their internet: the US trade representative threatened the world with tariffs unless they passed laws that criminalized reverse-engineering and modding. By banning &quot;adversarial interoperability,&quot; America handcuffed the world&#039;s technologists, banning them from creating the mods, hacks, alt clients, scrapers, and other tools needed to liberate their neighbours from the enshittificatory predations of the ketamine-addled zuckermuskian tyrants of US Big Tech.&lt;br /&gt;
&lt;br /&gt;
Well, when life gives you SARS, you make sarsaparilla. The Trump tariffs are here, and it&#039;s time to pick the locks on the those handcuffs and set the world&#039;s hackers loose on Big Tech. Happy Liberation Day, everyone!&lt;br /&gt;
&lt;br /&gt;
Enshittification wasn&#039;t an accident. It also wasn&#039;t inevitable. This isn&#039;t the iron laws of economics at work, nor is it the great forces of history.&lt;br /&gt;
&lt;br /&gt;
Enshittification was a choice: named individuals, in living memory, enacted policies that created the enshittogenic environment. They created a world that encouraged tech companies to merge to monopoly, transforming the internet into &quot;five giant websites, each filled with screenshots of the other four.&quot; They let these monopolists rip us off and spy on us.&lt;br /&gt;
&lt;br /&gt;
And they banned us from fighting back, claiming that anyone who modified a technology without permission from its maker was a pirate (or worse, a terrorist). They created a system of &quot;felony contempt of business-model,&quot; where it&#039;s literally a crime to change how your own devices work. They declared war on the general-purpose computer and demanded a computer that would do what the manufacturer told it to do (even if the owner of the computer didn&#039;t want that).&lt;br /&gt;
&lt;br /&gt;
We are at a turning point in the decades-long war on general-purpose computing. Geopolitics are up for grabs. The future is ours to seize.&lt;br /&gt;
&lt;br /&gt;
In my 24 years with EFF, I have seen many strange moments, but never one quite like this. There&#039;s plenty of terrifying things going on right now, but there&#039;s also a massive, amazing, incredibly opportunity to seize the means of computation.&lt;br /&gt;
&lt;br /&gt;
Let&#039;s take it. &#039;&lt;br /&gt;
&lt;br /&gt;
Cory Doctorow&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/a-post-american-enshittification-resistant-internet&lt;br /&gt;
&lt;br /&gt;
#39c3 #EthicsSocietyPolitics&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3390279/Videos/Technologie/IT+Sicherheit/39C3+-+A+post-American%2C+enshittification-resistant+internet/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3390279/Videos/Technologie/IT+Sicherheit/39C3+-+A+post-American%2C+enshittification-resistant+internet/</guid>
<pubDate>Wed, 07 Jan 2026 09:00:03 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Chaospager - How to construct an Open Pager System for c3]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 6x - Views:45 https://media.ccc.de/v/39c3-chaospager-how-to-construct-an-open-pager-system-for-c3&lt;br /&gt;
&lt;br /&gt;
In this talk, we will give an introduction into the project (i.e. how it all started at 38c3 and why we are here now), provide an in-depth review of how the development process of our pager worked and what our future goals are.&lt;br /&gt;
&lt;br /&gt;
In our introduction, we will talk about the origin and exploration phase of the inital pager idea (i.e. how we went from the idea of bringing POCSAG Pager transmitter to 38c3, over a cable-bound prototype, to a first working pager on a proper PCB). We will also present our plans of connecting our POCSAG transmitter infrastructure to THOT (CERTs own dispatch software).&lt;br /&gt;
&lt;br /&gt;
For our in-depth review about the project, we explain how we encountered major reception problems, how we analyzed them at easterhegg22 and conducted experiments there, and why we are opting for a custom HF frontend design instead of an already-made one from chinese vendors. Moreover, we provide an overview of our transmitter devices and give some advice on how to replicate those.&lt;br /&gt;
&lt;br /&gt;
Lastly, we will discuss further challenges and what our next goals are.&lt;br /&gt;
&lt;br /&gt;
If we are reaching our milestone until 39c3, we will also give a live demo of the system.&lt;br /&gt;
&lt;br /&gt;
At 38c3, we conducted an experiment to test out our self-built POCSAG Pager infrastructure. Together with DL0TUH and CERT, we are now working on an open pager solution leveraging well-known components in the maker commmunity (e.g. ESP32, SX1262) to support the alarming of action forces at c3 events. In this talk, we will guide you through the process of developing such a project, problems that are occuring and what our future plans are.&lt;br /&gt;
&lt;br /&gt;
Max, Julian&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/chaospager-how-to-construct-an-open-pager-system-for-c3&lt;br /&gt;
&lt;br /&gt;
#39c3 #Hardware&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3389965/Videos/Technologie/IT+Sicherheit/39C3+-+Chaospager+-+How+to+construct+an+Open+Pager+System+for+c3/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3389965/Videos/Technologie/IT+Sicherheit/39C3+-+Chaospager+-+How+to+construct+an+Open+Pager+System+for+c3/</guid>
<pubDate>Wed, 07 Jan 2026 00:41:17 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Building a NOC from scratch]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 9x - Views:121 https://media.ccc.de/v/39c3-building-a-noc-from-scratch&lt;br /&gt;
&lt;br /&gt;
Learn from our mistakes during the first iteration of Network Operations for Europe&#039;s largest furry convention, Eurofurence.&lt;br /&gt;
Dieses Jahr hat ein kleines Team aus dem Chaos, Furries und Chaos-Furries ein neues Netzwerk-OC gegr&uuml;ndet, um die Eurofurence mit gutem premium 👌 Internetz auszustatten. Wir erz&auml;hlen von unseren Erfahrungen und den sozialen sowie technischen Herausforderungen.&lt;br /&gt;
&lt;br /&gt;
Zum Zeitpunkt der 29. Eurofurence (also dieses Jahr) hatte das Event eine Gr&ouml;&szlig;e erreicht, bei der typische Event-Locations unsere speziellen Anforderungen nicht mal eben so erf&uuml;llen konnten. Beispielsweise ist eine aufw&auml;ndige Audio/Video-Produktion Teil der Eurofurence, welche ein IP-Netz mit hoher Bandbreite, niederiger Latenz, niedrigem Jitter, Multicast-Transport und pr&auml;zise Zeitsynchronisierung ben&ouml;tigt. Deshalb wurde dieses Jahr das _Onsite Eurofurence Network Operation Center_ _(EFNOC)_ gegr&uuml;ndet. Unsere Aufgabe sollte es sein, alle Anforderungen der anderen Teams kompetent zu erf&uuml;llen wovon wir euch in diesem Vortrag etwas aus dem N&auml;hk&auml;stchen erz&auml;hlen wollen.&lt;br /&gt;
&lt;br /&gt;
Grob haben wir w&auml;rend der EF29 das Team etabliert und ein Netzwerk gebaut, welches f&uuml;r A/V-Produktion, Event-Koordination und Event-Management (z.B. Security, Ticketing) benutzt wurde. Unser pers&ouml;nliches Ziel war es au&szlig;erdem, ein benutzbares WLAN-Netzwerk f&uuml;r alle Besuchenden &uuml;ber dies gesamte Event-Venue hinweg zu schaffen &ndash; also von Halle H bis zum Vorplatz.&lt;br /&gt;
Unsere Architektur bestand daf&uuml;r aus einem simplen Layer2-Netzwerk mit VLAN-Unterteilung, welches von _Arista DCS-7050TX-72Q_ mit 40Gbit/s Optiken bereitgestellt wurde. Die Aristas haben au&szlig;erdem ein PTP-Signal propagiert, welches von einer Meinberg Master-Clock gesteuert wurde. Zus&auml;tzlich war ein Linux-Server als Hypervisor f&uuml;r diverse Netzwerk-Services wie DNS, DHCP, Monitoring und Routing im Einsatz.&lt;br /&gt;
So zumindest der Plan, denn w&auml;hrend des Events wurden wir mit der Realit&auml;t und vielen &bdquo;spa&szlig;igen&ldquo; Problemen konfrontiert.&lt;br /&gt;
&lt;br /&gt;
Unser Talk wird sich unter anderem mit diesen technischen Problemen besch&auml;ftigen, allerdings den Fokus nicht nur auf die technische Darstellung legen. Stattdessen werden wir auch beleuchten, wie wir als Team menschlich untereinander und in der Kommunikation mit anderen Teams damit umgegangen sind.&lt;br /&gt;
&lt;br /&gt;
lilly&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/building-a-noc-from-scratch&lt;br /&gt;
&lt;br /&gt;
#39c3 #CCCCommunity&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3389964/Videos/Technologie/IT+Sicherheit/39C3+-+Building+a+NOC+from+scratch/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3389964/Videos/Technologie/IT+Sicherheit/39C3+-+Building+a+NOC+from+scratch/</guid>
<pubDate>Wed, 07 Jan 2026 00:41:21 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Och Menno Mode: Power Cycles, Power Suit, Dresscodes WTF]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 2x - Views:37 https://media.ccc.de/v/39c3-och-menno-mode-power-cycles-power-suit-dresscodes-wtf&lt;br /&gt;
&lt;br /&gt;
Der inkompetente Podcast &uuml;ber Dresscodes und Mode. Warum verschiedene Kleiderordnungen immer mal wieder zu komischen Situationen und politischen Missverst&auml;ndnissen gesorgt haben. Warum ist der Business Dress eigentlich nur ein besserer Hausanzug ? Warum wird aus gem&uuml;tlicher Kleidung eine Kleidung die bei Staatsempf&auml;ngen getragen wird. Warum ist ein Dresscode immer missverst&auml;ndlich ? Bitte zum Vortrag  in smart Casual  Business white Tie, aber nicht zu formal erscheinen. Wer das versteht oder auch nicht wird sich wohlf&uuml;hlen.&lt;br /&gt;
&lt;br /&gt;
Eine kleine Reise &uuml;ber die merkw&uuml;rdige Welt der (M&auml;nner) Mode, die halt wenig sinnvoll ist. Mode ist halt nur eine M&ouml;glichkeit sich von anderen Abzugrenzen.&lt;br /&gt;
&lt;br /&gt;
Sven Uckermann&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/och-menno-mode-power-cycles-power-suit-dresscodes-wtf&lt;br /&gt;
&lt;br /&gt;
#39c3&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3389963/Videos/Technologie/IT+Sicherheit/39C3+-+Och+Menno+Mode%3A+Power+Cycles%2C+Power+Suit%2C+Dresscodes+WTF/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3389963/Videos/Technologie/IT+Sicherheit/39C3+-+Och+Menno+Mode%3A+Power+Cycles%2C+Power+Suit%2C+Dresscodes+WTF/</guid>
<pubDate>Wed, 07 Jan 2026 00:41:26 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Brennende Wälder und Kommentarspalten - Klimaupdate mit dem FragDenStaat Climate Helpdesk]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:16 https://media.ccc.de/v/39c3-brennende-walder-und-kommentarspalten-klimaupdate-mit-bits-baume-und-dem-fragdenstaat-climate-helpdesk&lt;br /&gt;
&lt;br /&gt;
Das Klima-Update vom FragDenStaat Climate Helpdesk.&lt;br /&gt;
&lt;br /&gt;
Chatgpt hat (bald) mehr Nutzer*innen als Wikipedia, OpenAI will in Zukunft den Energieverbrauch von Indien haben und das notfalls auch mit fossilen Energien. Der Energiehunger der k&uuml;nstlichen Intelligenz und der globale Ressourcenhunger f&uuml;r Chips und Elektroautos scheint den Rest Hoffnung einer klimagerechten Welt aufzufressen.&lt;br /&gt;
&lt;br /&gt;
Auch in Deutschland finden wir uns in den Wasserk&auml;mpfen wieder, w&auml;hrend global l&auml;ngst Bewegungen gegen wasserhungrige Konzerne und Rechenzentren zusammenflie&szlig;en. Auf der ganzen Welt, von Lateinamerika bis Portugal und Serbien wehren sich Menschen gegen den Abbau des wei&szlig;en Goldes Lithium, das f&uuml;r Elektroautos und Chips ben&ouml;tigt wird. Zusammen mit W&auml;ldern brennen auch die Kommentarspalten und die staatlichen Repressionen gegen Klimaaktivismus nehmen zu. Ich m&ouml;chte einen &Uuml;berblick geben zum Zustand unserer Erde und der Klimabewegung und was Hacker*innen f&uuml;r die Rettung des Planeten k&ouml;nnen und welche Tech-Milliard&auml;re wir daf&uuml;r bek&auml;mpfen m&uuml;ssen.&lt;br /&gt;
&lt;br /&gt;
Ich bin Joschi (they/them) vom FragDenStaat Climate Helpdesk. Ich bringe 10 Jahre Erfahrung in der Klimabewegung und Expertise f&uuml;r verschiedene Themen rund um Nachhaltigkeit und Digitalisierung mit.&lt;br /&gt;
&lt;br /&gt;
Joschi Wolf&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/brennende-walder-und-kommentarspalten-klimaupdate-mit-bits-baume-und-dem-fragdenstaat-climate-helpdesk&lt;br /&gt;
&lt;br /&gt;
#39c3 #EthicsSocietyPolitics&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3389007/Videos/Technologie/IT+Sicherheit/39C3+-+Brennende+W%C3%A4lder+und+Kommentarspalten+-+Klimaupdate+mit+dem+FragDenStaat+Climate+Helpdesk/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3389007/Videos/Technologie/IT+Sicherheit/39C3+-+Brennende+W%C3%A4lder+und+Kommentarspalten+-+Klimaupdate+mit+dem+FragDenStaat+Climate+Helpdesk/</guid>
<pubDate>Tue, 06 Jan 2026 13:48:14 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Of Boot Vectors and Double Glitches: Bypassing RP2350's Secure Boot]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 6x - Views:57 https://media.ccc.de/v/39c3-of-boot-vectors-and-double-glitches-bypassing-rp2350-s-secure-boot&lt;br /&gt;
&lt;br /&gt;
In August 2024, Raspberry Pi released their newest MCU: The RP2350. Alongside the chip, they also released the RP2350 Hacking Challenge: A public call to break the secure boot implementation of the RP2350. This challenge concluded in January 2025 and led to five exciting attacks discovered by different individuals.&lt;br /&gt;
&lt;br /&gt;
In this talk, we will provide a technical deep dive in the RP2350 security architecture and highlight the different attacks. Afterwards, we talk about two of the breaks in detail---each of them found by one of the speakers. In particular, we first discuss how fault injection can force an unverified vector boot, completely bypassing secure boot. Then, we showcase how double glitches enable direct readout of sensitive secrets stored in the one-time programmable memory of the RP2350.&lt;br /&gt;
&lt;br /&gt;
Last, we discuss the mitigation of the attacks implemented in the new revision of the chip and the lessons we learned while solving the RP2350 security challenge. Regardless of chip designer, manufacturer, hobbyist, tinkerer, or hacker: this talk will provide valuable insights for everyone and showcase why security through transparency is awesome.&lt;br /&gt;
&lt;br /&gt;
The RP2350 is one of the first generally available microcontrollers with active security-features against fault-injection such as glitch-detectors, the redundancy co-processor, and other pieces to make FI attacks more difficult.&lt;br /&gt;
&lt;br /&gt;
But security on paper often does not mean security in real-life. Luckily for us, Raspberry Pi also ran the RP2350 Hacking Challenge: A public bug bounty that has exactly these attacks in-scope. During the hacking challenge 5 different attacks were found on the secure-boot process - one of which was shown at 38C3 by Aedan Cullen.&lt;br /&gt;
&lt;br /&gt;
In this talk, we talk about all successful attacks - including laser fault-injection, a reset glitch, and a double-glitch during execution of the bootrom - to show all the different ways in which a chip can be attacked.&lt;br /&gt;
&lt;br /&gt;
We also talk about the awesomeness of an open security-ecosystem for chips: Raspberry Pi was very transparent on the findings, and worked with researchers to improve the new revision of the chip.&lt;br /&gt;
&lt;br /&gt;
stacksmashing, nsr&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/of-boot-vectors-and-double-glitches-bypassing-rp2350-s-secure-boot&lt;br /&gt;
&lt;br /&gt;
#39c3 #Security&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3389006/Videos/Technologie/IT+Sicherheit/39C3+-+Of+Boot+Vectors+and+Double+Glitches%3A+Bypassing+RP2350%27s+Secure+Boot/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3389006/Videos/Technologie/IT+Sicherheit/39C3+-+Of+Boot+Vectors+and+Double+Glitches%3A+Bypassing+RP2350%27s+Secure+Boot/</guid>
<pubDate>Tue, 06 Jan 2026 13:48:19 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Podcast Radiomegahertz – MHz rein | kHz raus | Ultraschall.fm mittendrin]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:8 https://media.ccc.de/v/39c3-podcast-radiomegahertz-mhz-rein-khz-raus-ultraschall-fm-mittendrin&lt;br /&gt;
&lt;br /&gt;
In dieser Live-Session wird gescannt, gesampelt und gesendet: medizinischer Ultraschall im Megahertz-Bereich trifft digitale Audioverarbeitung mit 48 Kilohertz. Ultraschall.fm dient als Interface zwischen K&ouml;rper und Codec &ndash; vom Schallkopf bis zum Kopfh&ouml;rer, von Wellen im menschlichen Gewebe zu (Radio-) Wellen im &Auml;ther. Radiomegahertz demonstriert die open source Podcasting-Software zur Produktion einer medizinischen Live-Ultraschall Untersuchung. Die Session ist f&uuml;r alle Podcast-Kreaturen, die den Megahertz-Bereich auch h&ouml;ren und nicht nur sehen m&ouml;chten.&lt;br /&gt;
&lt;br /&gt;
This live session involves scanning, sampling, and broadcasting: medical ultrasound in the megahertz range meets digital audio processing at 48 kilohertz.Ultraschall.fm serves as an interface between the body and the codec&mdash;from the transducer to the headphones, from waves in tissue to waves in the ether. Radiomegahertz demonstrates the open source podcasting software. The session is for all creatures who want to hear the megahertz range and not just see it.&lt;br /&gt;
&lt;br /&gt;
Wenn Neo in die Matrix schaut, sieht er die Welt. &Auml;rzt:innen sollten bei der Betrachtung eines Ultraschallbildes mit den typischen Graustufen die Anatomie des Menschen erkennen. Doch die Entstehung und Interpretation des Graustufenbildes liegt in der Hand der Ultraschallenden. Neo muss genauso wie &Auml;rzt:innen lernen, die Technik zu nutzen und die Bilder zu interpretieren. Radiomegahertz erstellt Podcasts &uuml;ber Ultraschall in der Medizin und wird w&auml;hrend der Live-Session auf die M&ouml;glichkeiten und Grenzen von Ultraschall eingehen.&lt;br /&gt;
Zur Verdeutlichung werden Freiwillige live &bdquo;geschallt&rdquo; (sonografiert). Das Ziel ist die Erstellung eines Podcasts bzw. Videopodcasts. Zur Produktion wird die Open-Source-Software Ultraschall.fm verwendet. Die Software-Entwickler von Ultraschall.fm sind w&auml;hrend der Session vor Ort und bieten Support bei podcasttypischen Fragen.&lt;br /&gt;
&lt;br /&gt;
When Neo looks into the Matrix, he sees the world. When looking at an ultrasound image with the typical gray scale, doctors should be able to recognize human anatomy. However, the creation and interpretation of the gray scale image is in the hands of the ultrasound technician. Just like doctors, Neo must learn to use the technology and interpret the images. Radiomegahertz creates podcasts about ultrasound in medicine and will discuss the possibilities and limitations of ultrasound during the live session. To illustrate this, volunteers will be &ldquo;scanned&rdquo; (sonographed) live. The goal is to create a podcast or video podcast. The open-source software Ultraschall.fm will be used for production. The software developers from Ultraschall.fm will be on site during the session to offer support with podcast-related questions.&lt;br /&gt;
&lt;br /&gt;
Tim M&auml;cken | Radiomegahertz&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/podcast-radiomegahertz-mhz-rein-khz-raus-ultraschall-fm-mittendrin&lt;br /&gt;
&lt;br /&gt;
#39c3&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3389005/Videos/Technologie/IT+Sicherheit/39C3+-+Podcast+Radiomegahertz+%E2%80%93+MHz+rein+%7C+kHz+raus+%7C+Ultraschall.fm+mittendrin/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3389005/Videos/Technologie/IT+Sicherheit/39C3+-+Podcast+Radiomegahertz+%E2%80%93+MHz+rein+%7C+kHz+raus+%7C+Ultraschall.fm+mittendrin/</guid>
<pubDate>Tue, 06 Jan 2026 13:48:25 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - A space odyssey #2: How to study moon rocks from the Soviet sample return mission Luna 24]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:17 https://media.ccc.de/v/39c3-a-space-odyssey-2-how-to-study-moon-rocks-from-the-soviet-sample-return-mission-luna-24&lt;br /&gt;
&lt;br /&gt;
It is 1976 and the USA long stopped going to the Moon when a Soviet automatic landing station called Luna 24 descends to the Lunar surface. It touches down on 3.3 Billion year old rock formations at a place no mission has ever gone before. What exactly happened remains a mystery to this day, but the space probe managed to take a 2.3 m long drill core from the Lunar regolith, packaged the sample in a genius way and launched it for its voyage to Earth. Some days later the sample entered earths atmosphere and landed in remote Siberia and ended up in our hands more than 50 Years later. We tell the story of the sample, the people that brought it to Earth and how we analyzed it with the newest methods including &micro;m sized high intensity X-ray beams, 30kV electron beams and LN2 cooled infrared spectrometers.&lt;br /&gt;
&lt;br /&gt;
In this talk, members of the Museum for Natural History in Berlin will present the story of a Luna 24 sample retrieved by the GDR from the USSR. The sample has been almost &quot;lost&quot; to time. When it fell into our hands, we started understanding its historical and scientific significance, produced specialized sample containers and initiated curation efforts of the sample while slowly understanding its history and geochemical composition.&lt;br /&gt;
&lt;br /&gt;
### Luna 24 Moon Mission&lt;br /&gt;
What happened on the 18th &amp; 19th of August 1976 on the moon? Why was this landing site chosen and how was the sample retrieved and brought back to Earth? Which way did the scientists handle these extremely precious samples? Picture: Музей Космонавтики (CC0 1.0)&lt;br /&gt;
&lt;br /&gt;
### Methods and Results&lt;br /&gt;
Which methods can be utilized to gather new information from such a sample without destroying it? Which storage and curation methods must be used to preserve its value for the scientists that come after us? How did advanced analytical methods like &micro;CT, electron microscopes, &micro; X-ray fluorescence spectrometers and nitrogen-cooled infrared spectrometers contribute to our understanding of the sample?&lt;br /&gt;
&lt;br /&gt;
Fly with us to the moon!&lt;br /&gt;
&lt;br /&gt;
This work has been developed together with Christopher Hamann.&lt;br /&gt;
&lt;br /&gt;
Paul Koetter&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/a-space-odyssey-2-how-to-study-moon-rocks-from-the-soviet-sample-return-mission-luna-24&lt;br /&gt;
&lt;br /&gt;
#39c3 #Science&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3389004/Videos/Technologie/IT+Sicherheit/39C3+-+A+space+odyssey+%232%3A+How+to+study+moon+rocks+from+the+Soviet+sample+return+mission+Luna+24/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3389004/Videos/Technologie/IT+Sicherheit/39C3+-+A+space+odyssey+%232%3A+How+to+study+moon+rocks+from+the+Soviet+sample+return+mission+Luna+24/</guid>
<pubDate>Tue, 06 Jan 2026 13:48:36 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Security Nightmares]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 12x - Views:152 Was hat sich im Jahr 2025 im Bereich IT-Sicherheit getan? Welche neuen Methoden, Buzzwords und Trends waren zu sehen? Was waren die fiesesten Angriffe und die teuersten Fehler?&lt;br /&gt;
&lt;br /&gt;
Wir wagen auch den IT-Security-Ausblick auf das Jahr 2026. Der ist wie immer mit Vorsicht zu genie&szlig;en.&lt;br /&gt;
&lt;br /&gt;
Constanze Kurz, Ron&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/security-nightmares&lt;br /&gt;
&lt;br /&gt;
#39c3 #CCCCommunity&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3387977/Videos/Technologie/IT+Sicherheit/39C3+-+Security+Nightmares/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3387977/Videos/Technologie/IT+Sicherheit/39C3+-+Security+Nightmares/</guid>
<pubDate>Mon, 05 Jan 2026 22:25:44 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Not an Impasse: Child Safety, Privacy, and Healing Together]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:8 https://media.ccc.de/v/39c3-not-an-impasse-child-safety-privacy-and-healing-together&lt;br /&gt;
&lt;br /&gt;
From the EU&rsquo;s &ldquo;Chat Control&rdquo; to the UK&rsquo;s age verification, there is a growing legislative momentum across jurisdictions to regulate the Internet in the name of protecting children. The monstrosity of child sexual abuse looms large in shaping how policymakers, advocates, and the public understand the problem area of and propose solutions for detecting, reporting, and removing harmful/illegal content. Children&rsquo;s safety and adults&rsquo; privacy are thus pitted against each other, deadlocked into an impasse. As technologists deeply concerned with safety and privacy, where do we go from here?&lt;br /&gt;
&lt;br /&gt;
There is a path forward! Many, in fact. But the impasse framing seriously limits how policymakers, technologists, advocates, and our communities understand child sexual abuse (CSA). We need informed, principled, and bold alternatives to policing-driven tech solutions like client-side scanning and grooming classifiers. To effectively and humanely break the cycles of abuse that enables CSA in our communities, we have to think beyond criminalization. This talk will unpack how and why this impasse framing exists, how it constrains us from candidly engaging with the complexity of CSA. Drawing from scientific and clinical research and informed by transformative justice approaches, I detail what CSA is, how and why it happens offline and online, and why the status quo of detection and criminalization does not work. Ultimately, I argue that effective, humane, and collective interventions require protecting the safety and privacy of all those harmed by CSA, and that this creates a unique role for technologists to play.&lt;br /&gt;
&lt;br /&gt;
Kate Sim&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/not-an-impasse-child-safety-privacy-and-healing-together&lt;br /&gt;
&lt;br /&gt;
#39c3 #EthicsSocietyPolitics&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3387976/Videos/Technologie/IT+Sicherheit/39C3+-+Not+an+Impasse%3A+Child+Safety%2C+Privacy%2C+and+Healing+Together/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3387976/Videos/Technologie/IT+Sicherheit/39C3+-+Not+an+Impasse%3A+Child+Safety%2C+Privacy%2C+and+Healing+Together/</guid>
<pubDate>Mon, 05 Jan 2026 22:27:36 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - DNGerousLINK: A Deep Dive into WhatsApp 0-Click Exploits on iOS and Samsung Devices]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 2x - Views:29 https://media.ccc.de/v/39c3-dngerouslink-a-deep-dive-into-whatsapp-0-click-exploits-on-ios-and-samsung-devices&lt;br /&gt;
&lt;br /&gt;
The spyware attack targeting WhatsApp, disclosed in August as an in-the-wild exploit, garnered significant attention. By simply knowing a victim&#039;s phone number, an attacker could launch a remote, zero-interaction attack against the WhatsApp application on Apple devices, including iPhones, iPads, and Macs. Subsequent reports indicated that WhatsApp on Samsung devices was also targeted by similar exploits.&lt;br /&gt;
In this presentation, we will share our in-depth analysis of this attack, deconstructing the 0-click exploit chain built upon two core vulnerabilities: CVE-2025-55177 and CVE-2025-43300. We will demonstrate how attackers chained these vulnerabilities to remotely compromise WhatsApp and the underlying iOS system without any user interaction or awareness. Following our analysis, we successfully reproduced the exploit chain and constructed an effective PoC capable of simultaneously crashing the target application on iPhones, iPads, and Macs. Finally, we will present our analysis of related vulnerabilities affecting Samsung devices (such as CVE-2025-21043) and share how this investigation led us to discover additional, previously unknown 0-day vulnerabilities.&lt;br /&gt;
&lt;br /&gt;
In August 2025, it attracted significant attention when Apple patched CVE-2025-43300, a vulnerability reportedly exploited in-the-wild to execute &quot;extremely sophisticated attack against specific targeted individuals&rdquo;. A week later, WhatsApp issued a security advisory, revealing the fix for a critical vulnerability, CVE-2025-55177, which was also exploited in-the-wild. Strong evidence indicated that these two vulnerabilities were chained together, enabling attackers to deliver a malicious exploit via WhatsApp to steal data from a user&#039;s Apple device, all without any user interaction.&lt;br /&gt;
&lt;br /&gt;
To deconstruct this critical and stealthy in-the-wild 0-click exploit chain, we will detail our findings in several parts:&lt;br /&gt;
1. WhatsApp 0-Click Attack Vector (CVE-2025-55177). We will describe the 0-click attack surface we identified within WhatsApp. We will detail the flaws in WhatsApp&#039;s message handling logic for &quot;linked devices,&quot; which stemmed from insufficient validation, and demonstrate how an attacker could craft malicious protocol messages to trigger the vulnerable code path.&lt;br /&gt;
2. iOS Image Parsing Vulnerability (CVE-2025-43300). The initial exploit allows an attacker to force the target&#039;s WhatsApp to load arbitrary web content. We will then explain how the attacker leverages this by embedding a malicious DNG image within a webpage to trigger a vulnerability in the iOS image parsing library. We will analyze how the RawCamera framework handles the parsing of DNG images, and pinpoint the resulting OOB vulnerability.&lt;br /&gt;
3. Rebuilding the Chain: From Vulnerability to PoC. In addition, we will then walk through our process of chaining these two vulnerabilities, constructing a functional Proof-of-Concept (PoC) that can simultaneously crash the WhatsApp application on target iPhones, iPads, and Macs.&lt;br /&gt;
&lt;br /&gt;
Beyond Apple: The Samsung Connection (CVE-2025-21043). Samsung&#039;s September security bulletin patched CVE-2025-21043, an out-of-bounds write vulnerability in an image parsing library reported by the Meta and WhatsApp security teams. This vulnerability was also confirmed to be exploited in-the-wild. While an official WhatsApp exploit chain for Samsung devices has not been publicly detailed, we will disclose our findings on this related attack. Finally, we will share some unexpected findings from our investigation, including the discovery of several additional, previously undisclosed 0-day vulnerabilities.&lt;br /&gt;
&lt;br /&gt;
Zhongrui Li, Yizhe Zhuang, Kira Chen&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/dngerouslink-a-deep-dive-into-whatsapp-0-click-exploits-on-ios-and-samsung-devices&lt;br /&gt;
&lt;br /&gt;
#39c3 #Security&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3387975/Videos/Technologie/IT+Sicherheit/39C3+-+DNGerousLINK%3A+A+Deep+Dive+into+WhatsApp+0-Click+Exploits+on+iOS+and+Samsung+Devices/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3387975/Videos/Technologie/IT+Sicherheit/39C3+-+DNGerousLINK%3A+A+Deep+Dive+into+WhatsApp+0-Click+Exploits+on+iOS+and+Samsung+Devices/</guid>
<pubDate>Mon, 05 Jan 2026 22:27:42 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Coding Dissent: Art, Technology, and Tactical Media]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:13 https://media.ccc.de/v/39c3-coding-dissent-art-technology-and-tactical-media&lt;br /&gt;
&lt;br /&gt;
This presentation examines artistic practices that engage with sociotechnical systems through tactical interventions. The talk proposes art as a form of infrastructural critique and counter-technology. It also introduces a forthcoming HackLab designed to foster collaborative development of open-source tools addressing digital authoritarianism, surveillance capitalism, propaganda infrastructures, and ideological warfare.&lt;br /&gt;
&lt;br /&gt;
In this talk, media artist and curator Helena Nikonole presents her work at the intersection of art, activism, and tactical technology &mdash; including interventions into surveillance systems, wearable mesh networks for off-grid communication, and AI-generated propaganda sabotage.&lt;br /&gt;
&lt;br /&gt;
Featuring projects like Antiwar AI, the 868labs initiative, and the curatorial project Digital Resistance, the talk explores how art can do more than just comment on sociotechnical systems &mdash; it can interfere, infiltrate, and subvert them.&lt;br /&gt;
&lt;br /&gt;
This is about prototypes as politics, networked interventions as civil disobedience, and media hacks as tools of strategic refusal. The talk asks: what happens when art stops decorating crisis and starts debugging it?&lt;br /&gt;
&lt;br /&gt;
The talk will also introduce an upcoming HackLab initiative &mdash; a collaboration-in-progress that brings together artists, hackers, and activists to develop open-source tools for disruption, resilience, and collective agency &mdash; and invites potential collaborators to get involved.&lt;br /&gt;
&lt;br /&gt;
Helena Nikonole&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/coding-dissent-art-technology-and-tactical-media&lt;br /&gt;
&lt;br /&gt;
#39c3 #ArtBeauty&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3387974/Videos/Technologie/IT+Sicherheit/39C3+-+Coding+Dissent%3A+Art%2C+Technology%2C+and+Tactical+Media/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3387974/Videos/Technologie/IT+Sicherheit/39C3+-+Coding+Dissent%3A+Art%2C+Technology%2C+and+Tactical+Media/</guid>
<pubDate>Mon, 05 Jan 2026 22:27:48 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Rowhammer in the Wild: Large-Scale Insights from FlippyR.AM]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 6x - Views:76 Last year at 38c3, we gave a talk titled &quot;Ten Years of Rowhammer: A Retrospect (and Path to the Future).&quot;&lt;br /&gt;
In this talk, we summarized 10 years of Rowhammer research and highlighted gaps in our understanding.&lt;br /&gt;
For instance, although nearly all DRAM generations from DDR3 to DDR5 are vulnerable to the Rowhammer effect, we still do not know its real-world prevalence.&lt;br /&gt;
For that reason, we invited everyone at 38c3 last year to participate in our large-scale Rowhammer prevalence study.&lt;br /&gt;
In this year&#039;s talk, we will first provide an update on Rowhammer research and present our results from that study. &lt;br /&gt;
&lt;br /&gt;
A lot has happened in Rowhammer research in 2025.&lt;br /&gt;
We have evidence that DDR5 is as vulnerable to Rowhammer as previous generations.&lt;br /&gt;
Other research shows that not only can adversaries target rows, but columns can also be addressed and used for bit flips.&lt;br /&gt;
Browser-based Rowhammer attacks are back on the table with Posthammer and with ECC. fail, we can mount Rowhammer attacks on DDR4 with ECC memory.&lt;br /&gt;
&lt;br /&gt;
In our large-scale study, we measure Rowhammer prevalence in a fully automated cross-platform framework, FlippyR.AM, using the available state-of-the-art software-based DRAM and Rowhammer tools.&lt;br /&gt;
Our framework automatically gathers information about the DRAM and uses 5 tools to reverse-engineer the DRAM addressing functions, and based on the reverse-engineered functions, uses 7 tools to mount Rowhammer.&lt;br /&gt;
We distributed the framework online and via USB thumb drives to thousands of participants from December 30, 2024, to June 30, 2025. Overall, we collected 1006 datasets from 822 systems with various CPUs, DRAM generations, and vendors.&lt;br /&gt;
Our study reveals that out of 1006 datasets, 453 (371 of the 822 unique systems) succeeded in the first stage of reverse-engineering the DRAM addressing functions, indicating that successfully and reliably recovering DRAM addressing functions remains a significant open problem.&lt;br /&gt;
In the second stage, 126 (12.5 % of all datasets) exhibited bit flips in our fully automated Rowhammer attacks.&lt;br /&gt;
Our results show that fully automated, i.e., weaponizable, Rowhammer attacks work on a lower share of systems than FPGA-based and lab experiments indicated, but at 12.5%, are still a practical vector for threat actors.&lt;br /&gt;
Furthermore, our results highlight that the two most pressing research challenges around Rowhammer exploitability are more reliable reverse-engineering tools for DRAM addressing functions, as 50 % of datasets without bit flips failed in the DRAM reverse-engineering stage, and reliable Rowhammer attacks across diverse processor microarchitectures, as only 12.5 % of datasets contained bit flips.&lt;br /&gt;
Addressing each of these challenges could double the number of systems susceptible to Rowhammer and make Rowhammer a more pressing threat in real-world scenarios.&lt;br /&gt;
&lt;br /&gt;
This will be a followup talk after our talk &quot;Ten Years of Rowhammer: A Retrospect (and Path to the Future)&quot; at 38C3.&lt;br /&gt;
In the talk last year we gave an overview of the current state of Rowhammer and highlighted that there are no large-scale prevalence studies.&lt;br /&gt;
We wanted to change that and asked the audience to participate in our large-scale study on Rowhammer prevalence.&lt;br /&gt;
&lt;br /&gt;
We performed the large-scale study on Rowhammer prevalence thanks to many volunteers supporting our study by measuring their systems.&lt;br /&gt;
In total, we collected 1006 datasets on 822 different systems (some systems were measured multiple times).&lt;br /&gt;
We show that 126 of them (12.5%) are affected by Rowhammer with our fully-automated setup.&lt;br /&gt;
This should be seen as a lower bound, since the preconditions required for effective tools failed on ~50% of the systems.&lt;br /&gt;
Among many other insights, we learned that the fully-automated reverse-engineering of DRAM addressing functions is still an open problem and we assume the actual number of affected systems to be higher as the 12.5% we measured in our study.&lt;br /&gt;
&lt;br /&gt;
Now, one year after our talk at the 38C3, we want to give an update on the current state of Rowhammer, since multiple new insights were published in the last year:&lt;br /&gt;
The first reliable Rowhammer exploit on DDR5, a JavaScript implementation of Rowhammer that works on current DDR4 systems, and an ECC bypass on DDR4, just to name a few.&lt;br /&gt;
Additionally, we want to present the results of our large-scale study on Rowhammer prevalence which was supported by the audience from last year&#039;s talk.&lt;br /&gt;
&lt;br /&gt;
Martin Heckel, Florian Adamsky, Daniel Gruss&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/rowhammer-in-the-wild-large-scale-insights-from-flippyr-am&lt;br /&gt;
&lt;br /&gt;
#39c3 #Security&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3387627/Videos/Technologie/IT+Sicherheit/39C3+-+Rowhammer+in+the+Wild%3A+Large-Scale+Insights+from+FlippyR.AM/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3387627/Videos/Technologie/IT+Sicherheit/39C3+-+Rowhammer+in+the+Wild%3A+Large-Scale+Insights+from+FlippyR.AM/</guid>
<pubDate>Mon, 05 Jan 2026 17:36:05 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Peep-Show für die Polizei. Staatliche Überwachung von Queers in Hamburger Toiletten bis 1980]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 8x - Views:184 Oder: Wie die Hamburger Polizei queere Menschen auf &ouml;ffentlichen Toiletten observierte, und wie ein anonymes Kollektiv im Juli 1980 dieses &Uuml;berwachungsystem wortw&ouml;rtlich mit dem Hammer zerschlagen hat. Ein analoger &Uuml;berwachungskrimi mit sauberen St&auml;dten, lichtscheuen Elementen, queerem Aktivismus, und kollektiver Selbstorganisation; und mit einer Anleitung wie man Beamten Anfang der 80er das Handwerk legen konnte.&lt;br /&gt;
&lt;br /&gt;
In den 1970er Jahren nutzt die Hamburger Polizei auf zehn &ouml;ffentlichen Herrentoiletten in der Wand eingelassene Spionspiegel, um zu beobachten welche M&auml;nner am Pissoir ihrer Meinung nach etwas zu lange nebeneinander stehen. In einem &Uuml;berwachungszeitraum von gut 18 Jahren sprechen Hamburger Beamte mit Berufung auf &sbquo;Jugendschutz&lsquo; und &sbquo;Sauberkeit&lsquo; hunderte Hausverbote an &ouml;ffentlichen Toiletten aus, nehmen Personalien auf und legen dabei illegalerweise &sbquo;Rosa Listen&lsquo; genannte Homosexuellenregister an. &lt;br /&gt;
Die unfreiwillige Peep-Show endet im Sommer 1980, als die Polizei v&ouml;llig indiskret die Teilnehmenden der ersten lesbisch-trans-schwulen Demonstration in Hamburg fotografiert um nach Selbstaussage &bdquo;die Karteien aufzufrischen&ldquo;. Ein anonymes Kollektiv zerschl&auml;gt die &Uuml;berwachungsspiegel und bringt die illegale Polizeipraxis ans Licht der &Ouml;ffentlichkeit.&lt;br /&gt;
Mit zwei Fragen tauchen wir in diesem Vortrag in die Aborte der Geschichte: Wie ist das polizeiliche Toiletten&uuml;berwachungssystem in Hamburg entstanden? Welche technischen und sozialen L&uuml;cken nutzten die Aktivist:innen f&uuml;r den Exploit dieses Systems? Und was hat das eigentlich mit heute zu tun?&lt;br /&gt;
&lt;br /&gt;
Simon Schultz&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/peep-show-fur-die-polizei-staatliche-uberwachung-von-queers-in-hamburger-toiletten-bis-1980&lt;br /&gt;
&lt;br /&gt;
#39c3 #EthicsSocietyPolitics&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3387626/Videos/Technologie/IT+Sicherheit/39C3+-+Peep-Show+f%C3%BCr+die+Polizei.+Staatliche+%C3%9Cberwachung+von+Queers+in+Hamburger+Toiletten+bis+1980/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3387626/Videos/Technologie/IT+Sicherheit/39C3+-+Peep-Show+f%C3%BCr+die+Polizei.+Staatliche+%C3%9Cberwachung+von+Queers+in+Hamburger+Toiletten+bis+1980/</guid>
<pubDate>Mon, 05 Jan 2026 17:37:13 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - APT Down and the mystery of the burning data centers]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 5x - Views:160 In August 2025 Phrack published the dump of an APT member&#039;s workstation. It was full of exploits and loot from government networks, cell carriers and telcos. &lt;br /&gt;
The dump sparked a government investigation, and corpos like LG and Korea Telecom were asked to explain themselves. Hours before an onsite audit, the data center mysteriously caught fire, destroying almost a hundred servers. Then another data center burned - and unfortunately, there was even one death.&lt;br /&gt;
The talk aims to revisit this mysterious sequence of tragic incidents.&lt;br /&gt;
[TW: Suicide, self-harm]&lt;br /&gt;
&lt;br /&gt;
In August 2025 Phrack published the dump of an APT member&#039;s workstation. The attacker was most likely Chinese, working on targets aligned with North Korea&#039;s doctrine. The dump was full of exploits, attacker tools and loot. Data from government networks, cell carriers and telcos, including server databases and loads or private keys stemming from the government PKI. The attacker had maintained a steady foothold in various targets in South Korea and Taiwan before accidentally &quot;losing&quot; their workstation.&lt;br /&gt;
&lt;br /&gt;
The dump sparked a government investigation, and big corporations like LG, Lotte and Korea Telecom were asked to explain themselves. The government also mandated an on-site audit in the data center where the hacks had taken place. On the day of the audit, some li-ion batteries in the data center mysteriously caught fire. The blaze destroyed close to 100 servers (which had no backup) and plunged public service in South Korea into disarray. &lt;br /&gt;
Shortly after, the Lotte data center burned as well - the corporation had been victim of a breach recently, albeit by a different threat actor. In the beginning of October, one of the officers examining the government data center fire tragically died by his own hand.&lt;br /&gt;
&lt;br /&gt;
The talk aims to revisit this mysterious sequence of events that was started by an article in Phrack [#72](https://events.ccc.de/congress/2025/hub/tag/72). It doesn&#039;t hope to give answers or a solution, but narrates a story that could be from a spy thriller. Caution: Conspiracies and technical gore could be present.&lt;br /&gt;
[TW: Suicide, self-harm]&lt;br /&gt;
&lt;br /&gt;
Christopher Kunz, Sylvester&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/apt-down-and-the-mystery-of-the-burning-data-centers&lt;br /&gt;
&lt;br /&gt;
#39c3 #Security&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3387625/Videos/Technologie/IT+Sicherheit/39C3+-+APT+Down+and+the+mystery+of+the+burning+data+centers/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3387625/Videos/Technologie/IT+Sicherheit/39C3+-+APT+Down+and+the+mystery+of+the+burning+data+centers/</guid>
<pubDate>Mon, 05 Jan 2026 17:38:23 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - From Silicon to Darude Sand-storm: breaking famous synthesizer DSPs]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 2488x - Views:36611 https://media.ccc.de/v/39c3-from-silicon-to-darude-sand-storm-breaking-famous-synthesizer-dsps&lt;br /&gt;
&lt;br /&gt;
Have you ever wondered how the chips and algorithms that made all those electronic music hits work? Us too!&lt;br /&gt;
&lt;br /&gt;
At The Usual Suspects we create open source emulations of famous music hardware, synthesizers and effect units. After releasing some emulations of devices around the Motorola 563xx DSP chip, we made further steps into reverse engineering custom silicon chips to achieve what no one has done before: a real low-level emulation of the JP-8000. This famous synthesizer featured a special &quot;SuperSaw&quot; oscillator algorithm, which defined an entire generation of electronic and trance music. The main obstacle was emulating the 4 custom DSP chips the device used, which ran software written with a completely undocumented instruction set. In this talk I will go through the story of how we overcame that obstacle, using a mixture of automated silicon reverse engineering, probing the chip with an Arduino, statistical analysis of the opcodes and fuzzing. Finally, I will talk about how we made the emulator run in real-time using JIT, and what we found by looking at the SuperSaw code.&lt;br /&gt;
&lt;br /&gt;
This talk is a sequel to my last year&#039;s talk &quot;Proprietary silicon ICs and dubious marketing claims? Let&#039;s fight those with a microscope!&quot;, where I showed how I reverse engineered a pretty old device (1986) by looking at microscope silicon pics alone, with manual tracing and some custom tools. Back then I claimed that taking a look at a more modern device would be way more challenging, due to the increased complexity.&lt;br /&gt;
&lt;br /&gt;
This time, in fact, I&#039;ve reverse engineered a much modern chip: the custom Roland/Toshiba TC170C140 ESP chip (1995). Completing this task required a different approach, as doing it manually would have required too much time. We used a guided automated approach that combines clever microscopy with computer vision to automatically classify standard cells in the chip, saving us most of the manual work.&lt;br /&gt;
The biggest win though came from directly probing the chip: by exploiting test routines and sending random data to the chip we figured out how the internal registers worked, slowly giving us insights about the encoding of the chip ISA. By combining those two approaches we managed to create a bit-accurate emulator, that also is able to run in real-time using JIT.&lt;br /&gt;
&lt;br /&gt;
In this talk I want to cover the following topics:&lt;br /&gt;
- What I learned since my previous talk by looking at more complicated chips&lt;br /&gt;
- Towards automating the silicon reverse engineering process&lt;br /&gt;
- How to find and exploit test modes to understand how stuff works&lt;br /&gt;
- How we tricked the chips into spilling its own secrets&lt;br /&gt;
- How the ESP chip works, compared to existing DSP chips&lt;br /&gt;
- How the SuperSaw oscillator turned out to work&lt;br /&gt;
&lt;br /&gt;
giulioz&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/from-silicon-to-darude-sand-storm-breaking-famous-synthesizer-dsps&lt;br /&gt;
&lt;br /&gt;
#39c3 #Hardware&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3386899/Videos/Technologie/IT+Sicherheit/39C3+-+From+Silicon+to+Darude+Sand-storm%3A+breaking+famous+synthesizer+DSPs/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3386899/Videos/Technologie/IT+Sicherheit/39C3+-+From+Silicon+to+Darude+Sand-storm%3A+breaking+famous+synthesizer+DSPs/</guid>
<pubDate>Thu, 01 Jan 2026 10:44:24 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - AI Agent, AI Spy]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 2965x - Views:62732 Agentic AI is the catch-all term for AI-enabled systems that propose to complete more or less complex tasks on their own, without stopping to ask permission or consent. What could go wrong? These systems are being integrated directly into operating systems and applications, like web browsers. This move represents a fundamental paradigm shift, transforming them from relatively neutral resource managers into an active, goal-oriented infrastructure ultimately controlled by the companies that develop these systems, not by users or application developers. Systems like Microsoft&#039;s &quot;Recall,&quot; which create a comprehensive &quot;photographic memory&quot; of all user activity, are marketed as productivity enhancers, but they function as OS-level surveillance and create significant privacy vulnerabilities. In the case of Recall, we&rsquo;re talking about a centralized, high-value target for attackers that poses an existential threat to the privacy guarantees of meticulously engineered applications like Signal. This shift also fundamentally undermines personal agency, replacing individual choice and discovery with automated, opaque recommendations that can obscure commercial interests and erode individual autonomy.&lt;br /&gt;
&lt;br /&gt;
This talk will review the immediate and serious danger that the rush to shove agents into our devices and digital lives poses to our fundamental right to privacy and our capacity for genuine personal agency. Drawing from Signal&#039;s analysis, it moves beyond outlining the problem to also present a &quot;tourniquet&quot; solution: looking at what we need to do *now* to ensure that privacy at the application layer isn&rsquo;t eliminated, and what the hacker community can do to help. We will outline a path for ensuring developer agency, granular user control, radical transparency, and the role of adversarial research.&lt;br /&gt;
&lt;br /&gt;
The talk will provide a critical technical and political economy analysis of the new privacy crisis emerging from OS and application level AI agents, aimed at the 39C3 &quot;Ethics, Society &amp; Politics&quot; audience.&lt;br /&gt;
&lt;br /&gt;
1. Defining the Threat: The OS as a Proactive Participant (5 mins)&lt;br /&gt;
   We will begin by defining &quot;Agentic AI&quot; in two contexts - imbibed into the operating system and deployed via critical gateway applications such as web browsers. Traditionally, the operating systems and browsers are largely neutral enforcers of user agency, managing resources and providing APIs for applications to run reliably. We will argue that this neutrality is close to being eliminated. The new paradigm shifts these applications into a proactive agent that actively observes, records, and anticipates user actions across all applications.The prime example for this analysis will be Microsoft&rsquo;s &quot;Recall&quot; feature, Google&rsquo;s Magic Cue, and OpenAI&rsquo;s Atlas. Politically, we will frame this not as a &quot;feature&quot; but as the implementation of pervasive, non-consensual surveillance and remote-control infrastructure. This &quot;photographic memory&quot; of and demand for non-differentiated access to everything from private Signal messages to financial data to health data creates a catastrophic single point of failure, making a single security breach an existential threat to a user&#039;s entire digital life. Ultimately, we hope to illustrate how putting our brains in a jar (with agentic systems) is effectively a prompt injection attack against our own humanity.&lt;br /&gt;
&lt;br /&gt;
2. The Existential Threat to Application-Level Privacy (10 mins)&lt;br /&gt;
   The core of the talk will focus on what this means for privacy-first applications like Signal. We will explain the &quot;blood-brain barrier&quot; analogy: secure apps are meticulously engineered to minimize data and protect communications, relying on the OS to be a stable, neutral foundation on which to build. This new OS trend breaks that barrier. We will demonstrate how OS-level surveillance renders application-level privacy features, including end-to-end encryption, effectively useless. If the OS can screenshot a message before it&#039;s encrypted or after it&#039;s decrypted, the promise of privacy is broken, regardless of the app&#039;s design. We will also discuss the unsustainable &quot;clever hacks&quot; (like Signal using a DRM feature) that developers are forced to implement, underscoring the need for a structural solution.&lt;br /&gt;
&lt;br /&gt;
3. An Actionable Framework for Remediation (20 mins)&lt;br /&gt;
   The final, and most important, part of the talk will move from critique to action. We will present an actionable four-point framework as a &quot;tourniquet&quot; to address these immediate dangers:&lt;br /&gt;
&lt;br /&gt;
a. Empower Developers: Demand clear, officially supported APIs for developers to designate individual applications as &quot;sensitive&quot; with the default posture being for such applications being opted-out of access by agentic systems (either OS or application based) (default opt-out)&lt;br /&gt;
&lt;br /&gt;
b. Granular User Control: Move beyond all-or-nothing permissions. Users must have explicit, fine-grained control to grant or deny AI access on an app-by-app basis.&lt;br /&gt;
&lt;br /&gt;
c. Mandate Radical Transparency: OS vendors and application developers must clearly dis ]]></description>
<link>https://isharestuff.com/de/3386898/Videos/Technologie/IT+Sicherheit/39C3+-+AI+Agent%2C+AI+Spy/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3386898/Videos/Technologie/IT+Sicherheit/39C3+-+AI+Agent%2C+AI+Spy/</guid>
<pubDate>Thu, 01 Jan 2026 16:29:01 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - 10 years of Dieselgate]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 416x - Views:11931 Let&#039;s have a (hopefully) final look at Diesel emission cheating. This technical talk summarizes what I learned by reverse-engineering dozens of engine ECU software, how I found and characterized &quot;interesting logic&quot; which, more often than not, ended up being a court-approved &quot;defeat device&quot;.&lt;br /&gt;
&lt;br /&gt;
What started as a &quot;curious investigation&quot; in 2015 to obtain a ground truth to widespread media reports of &quot;VW being caught for cheating&quot; ended up as a full-blown journey through the then-current state of the Diesel car industry.&lt;br /&gt;
&lt;br /&gt;
In this talk, Karsten and Felix will walk through the different implementation of defeat devices, their impact on emissions, and the challenges in documenting seemingly black boxes in court-proven expert reports.&lt;br /&gt;
&lt;br /&gt;
10 years ago, Felix spent a lot of sleepless nights on reverse-engineering the Diesel software that implemented the (by now) well-known &quot;Acoustic Function&quot; defeat device; he presented my findings at the 32c3 and 33c3 in 2015 and 2016, expecting this to be the last time we needed to hear about this.&lt;br /&gt;
&lt;br /&gt;
Little did he know about the extent of the Diesel emissions cheating. Since then he has analyzed many more vehicles, learned a bit or two about mechanical engineering problems of cars.&lt;br /&gt;
&lt;br /&gt;
Karsten, working as a court-appraised expert, will add his unique view on the challenges in documenting software that was never meant to be understood by the public.&lt;br /&gt;
&lt;br /&gt;
This talk will discuss methodologies of independent analysis of highly dynamic systems that many people see as black boxes (but that, of course, are not: they are just machines running software).&lt;br /&gt;
&lt;br /&gt;
Felix Domke, Karsten Burger&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/10-years-of-dieselgate&lt;br /&gt;
&lt;br /&gt;
#39c3 #Security&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3386896/Videos/Technologie/IT+Sicherheit/39C3+-+10+years+of+Dieselgate/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3386896/Videos/Technologie/IT+Sicherheit/39C3+-+10+years+of+Dieselgate/</guid>
<pubDate>Fri, 02 Jan 2026 09:01:04 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Blackbox Palantir]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1995x - Views:41305 Wer nutzt in Deutschland Software von Palantir und wer hat das in naher Zukunft vor? Was sind die rechtlichen Voraussetzungen f&uuml;r den Einsatz solcher Analysewerkzeuge? Und was plant Innenminister Alexander Dobrindt in Sachen Palantir f&uuml;r die Polizeien des Bundes?&lt;br /&gt;
&lt;br /&gt;
Software von Palantir analysiert f&uuml;r Polizeien und Milit&auml;r deren Daten &ndash; daf&uuml;r lizenzieren auch deutsche Polizeibeh&ouml;rden seit Jahren die Analysesoftware Gotham des US-Unternehmens. Die Software verarbeitet strukturierte und unstrukturierte Informationen aus Polizeidatenbanken. Die genauen Funktionsweisen sind f&uuml;r die &Ouml;ffentlichkeit, Gesetzgeber und Kontrollbeh&ouml;rden jedoch nicht einsehbar.&lt;br /&gt;
&lt;br /&gt;
Das US-Unternehmen ist hochumstritten und auch in Deutschland seit einigen Gesetzesinitiativen wieder umk&auml;mpft &ndash; wegen seiner intransparenten Analysemethoden, seiner Zusammenarbeit mit autorit&auml;ren Staaten und seiner N&auml;he zur US-Regierung.&lt;br /&gt;
&lt;br /&gt;
Rechtlich ist der Einsatz von Analysetools wie von Palantir in Deutschland ohnehin komplex, denn das Bundesverfassungsgericht hat 2023 deutliche Grenzen f&uuml;r polizeiliche Datenanalysen gezogen. Dennoch haben mehrere Bundesl&auml;nder f&uuml;r ihre Polizeien Vertr&auml;ge oder streben sie an. Auch auf Bundesebene wird der Einsatz f&uuml;r das Bundeskriminalamt und die Bundespolizei hitzig diskutiert.&lt;br /&gt;
&lt;br /&gt;
Wie funktioniert Gotham und welche Gefahren gehen damit einher?&lt;br /&gt;
Welche Entwicklungen sind  im Bund und in den L&auml;ndern zu beobachten? Wie geht es weiter?&lt;br /&gt;
&lt;br /&gt;
Wir wollen &uuml;ber den Stand der Dinge in Bund und L&auml;ndern informieren und auch zeigen, wie wir versuchen, rechtliche Vorgaben durchzusetzen. Denn die GFF und der CCC sind an Verfassungsbeschwerden beteiligt, unter anderem in Hessen, Hamburg und zuletzt in Bayern.&lt;br /&gt;
&lt;br /&gt;
Constanze Kurz, Franziska G&ouml;rlitz&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/blackbox-palantir&lt;br /&gt;
&lt;br /&gt;
#39c3 #EthicsSocietyPolitics&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3386897/Videos/Technologie/IT+Sicherheit/39C3+-+Blackbox+Palantir/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3386897/Videos/Technologie/IT+Sicherheit/39C3+-+Blackbox+Palantir/</guid>
<pubDate>Thu, 01 Jan 2026 23:30:18 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Von Fuzzern zu Agenten: Entwicklung eines Cyber Reasoning Systems für die AIxCC]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 119x - Views:4164 Die AI Cyber Challenge (AIxCC) der DARPA hatte zum Ziel, die Grenzen der autonomen Cybersicherheit zu erweitern: K&ouml;nnen AI-Systeme Software-Schwachstellen unabh&auml;ngig, in Echtzeit und ohne menschliche Hilfe identifizieren, verifizieren und beheben?&lt;br /&gt;
Im Laufe von zwei Jahren entwickelten Teams aus aller Welt &bdquo;Cyber Reasoning Systems&ldquo; (CRS), die in der Lage sind, komplexe Open-Source-Software zu analysieren, Code zu analysieren, reproducer zu generieren, um zu zeigen, dass ein gemeldeter Fehler kein Fehlalarm ist, und schlie&szlig;lich Patches zu synthetisieren.&lt;br /&gt;
Unser Team nahm an dieser Challenge teil und entwickelte von Grund auf ein eigenes CRS. In diesem Vortrag geben wir Einblicke in den Wettbewerb: Wie funktioniert die LLM-gesteuerte Schwachstellenerkennung tats&auml;chlich, welche Designentscheidungen sind wichtig und wie sind die Finalisten-Teams an das Problem herangegangen?&lt;br /&gt;
&lt;br /&gt;
Die AIxCC (DARPA&rsquo;s AI Cyber Challenge) ist ein zweij&auml;hriger Wettbewerb, dessen Ziel es war, die M&ouml;glichkeiten der automatisierten Erkennung und Behebung von Sicherheitsl&uuml;cken zu verbessern.&lt;br /&gt;
Dabei sollte ein autonomes, in sich geschlossenes System entwickelt werden, das Software analysiert, Schwachstellen erkennt, diese mithilfe von Reproducern nachweist und anschlie&szlig;end sichere Patches erzeugt.&lt;br /&gt;
&lt;br /&gt;
Unser Team hat sich diesem globalen Experiment angeschlossen und ein eigenes Cyber Reasoning System (CRS) von Grund auf neu entwickelt. Dazu haben wir mehrere Agenten entwickelt. Unser System profitierte von der Kombination klassischer Techniken wie Fuzzing mit modernen Large Language Models (LLMs). Die Synergie zwischen diesen Ans&auml;tzen erwies sich als leistungsf&auml;higer als jede der beiden Techniken f&uuml;r sich allein, sodass unser CRS Software auf eine Weise untersuchen und patchen konnte, wie es weder Fuzzing noch LLMs allein leisten konnten.&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag werden wir:&lt;br /&gt;
- das Konzept und die Ziele hinter AIxCC erl&auml;utern&lt;br /&gt;
- durchgehen, wie ein CRS tats&auml;chlich funktioniert und wie wir unseres entwickelt haben&lt;br /&gt;
- zeigen, wie LLMs traditionelle Fuzzing- und Analyse-Techniken unterst&uuml;tzen k&ouml;nnen&lt;br /&gt;
- Beobachtungen zu den Strategien der Finalisten-Teams teilen&lt;br /&gt;
&lt;br /&gt;
Mischa Meier (mmisc), Annika Kuntze&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/von-fuzzern-zu-agenten-entwicklung-eines-cyber-reasoning-systems-fur-die-aixcc&lt;br /&gt;
&lt;br /&gt;
#39c3 #Security&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3386894/Videos/Technologie/IT+Sicherheit/39C3+-+Von+Fuzzern+zu+Agenten%3A+Entwicklung+eines+Cyber+Reasoning+Systems+f%C3%BCr+die+AIxCC/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3386894/Videos/Technologie/IT+Sicherheit/39C3+-+Von+Fuzzern+zu+Agenten%3A+Entwicklung+eines+Cyber+Reasoning+Systems+f%C3%BCr+die+AIxCC/</guid>
<pubDate>Fri, 02 Jan 2026 22:49:27 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Build a Fake Phone, Find Real Bugs: Qualcomm GPU Emulation and Fuzzing with LibAFL QEMU]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 159x - Views:5733 Mobile phones are central to everyday life: we communicate, entertain ourselves, and keep vast swaths of our digital lives on them. That ubiquity makes high-risk groups such as journalists, activists, and dissidents prime targets for sophisticated spyware that exploits device vulnerabilities.&lt;br /&gt;
&lt;br /&gt;
On Android devices, GPU drivers have repeatedly served as the final escalation vector into the kernel. To study and mitigate that risk, we undertook a research project to virtualize the Qualcomm Android kernel and the KGSL graphics driver from scratch in QEMU. This new environment enables deep debugging, efficient coverage collection, and large-scale fuzzing across server farms, instead of relying on a handful of preproduction devices.&lt;br /&gt;
&lt;br /&gt;
This talk will highlight the technical aspects of our research, starting with the steps required to boot the Qualcomm mobile kernel in QEMU, all the way up to the partial emulation of the GPU. Then, we will present how we moved from our emulation prototype to a full-fledged fuzzer based on LibAFL QEMU.&lt;br /&gt;
&lt;br /&gt;
Mobile phone manufacturers ship competitive hardware supported by increasingly complex software stacks, ranging from firmware and bootloaders to kernel modules, hypervisors, and other TrustZone environments. In an effort to keep their products secure, these companies rely on state-of-the-art testing techniques such as fuzzing. They commonly perform their fuzzing campaigns on-device to find vulnerabilities. Unfortunately, this approach is expensive to scale and does not always provide fine-grained control over the target. To address these issues, we approached the problem through the prism of emulation, by partially reimplementing the hardware as a normal software to run on a computer. That way, we could scale fuzzing instances, and gain full control over the emulated target.&lt;br /&gt;
&lt;br /&gt;
The presentation will outline how we made the full emulation of Qualcomm&rsquo;s Android ecosystem possible by tweaking the complex build system of the Android image and implementing a custom board (including more than 10 custom devices) in QEMU. We will review the steps required and the technical challenges encountered along the way.&lt;br /&gt;
&lt;br /&gt;
After providing a quick recap and the latest updates on LibAFL QEMU (presented at 37C3) by one of the LibAFL maintainers, we will delve into the gory details of how we partially emulated the latest version of Adreno&mdash;the GPU designed by Qualcomm&mdash;and built a fuzzer for its Android kernel driver. In particular, we will show how LibAFL QEMU was integrated into our custom board and the few improvements we made to the kernel to get better coverage with KCOV. Finally, we will demonstrate how our approach enabled us to find a new critical vulnerability in the GPU kernel driver.&lt;br /&gt;
&lt;br /&gt;
Romain Malmain&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/build-a-fake-phone-find-real-bugs-qualcomm-gpu-emulation-and-fuzzing-with-libafl-qemu&lt;br /&gt;
&lt;br /&gt;
#39c3 #Security&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3386895/Videos/Technologie/IT+Sicherheit/39C3+-+Build+a+Fake+Phone%2C+Find+Real+Bugs%3A+Qualcomm+GPU+Emulation+and+Fuzzing+with+LibAFL+QEMU/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3386895/Videos/Technologie/IT+Sicherheit/39C3+-+Build+a+Fake+Phone%2C+Find+Real+Bugs%3A+Qualcomm+GPU+Emulation+and+Fuzzing+with+LibAFL+QEMU/</guid>
<pubDate>Fri, 02 Jan 2026 18:01:16 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Light in the Dark(net)]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 244x - Views:8559 Science is hard and research into the usage of the Tor network is especially so. Since it was designed to counter suveillance, it gathering reliable information is difficult. As a consequence, the studies we do have, have yielded very different results.&lt;br /&gt;
&lt;br /&gt;
This talk investigates the root causes of contradicting studies by highlighting how slight changes in methodology or data selection completely change the results and thereby our understanding of what the Darknet is. Whether you consider it the last bastion of freedom or a haven of crime, this talk will tell you where to look and what to ignore in order to confirm your current opinion. And in case you are open to changing it, we have some food for thought for you.&lt;br /&gt;
&lt;br /&gt;
Onion services can be considered one of the most controversial aspects of the Tor network, because they allow the anonymous hosting of services, which has enabled the creation of illegal services which are difficult for law enforcement to shut down. Defenders argue that this is a price worth paying to ensure free speech for people who could otherwise not speak up or run their own services.&lt;br /&gt;
&lt;br /&gt;
This obviously raises the question what onion services are being actually used for in practice. Many researchers have tried to answer this question in the past. Based on their work we already know a few things:&lt;br /&gt;
&lt;br /&gt;
- 9% of all Websites on the Darknet are marketplaces [1]&lt;br /&gt;
- 2.7% of all Websites on the Darknet are marketplaces [2]&lt;br /&gt;
- 50% of all Websites on the Darknet are marketplaces [3]&lt;br /&gt;
- 8.4% of all Websites on the Darknet are marketplaces [4]&lt;br /&gt;
- 27% of all Websites on the Darknet are marketplaces [5]&lt;br /&gt;
- 34.8% of all Websites on the Darknet are marketplaces [6]&lt;br /&gt;
&lt;br /&gt;
No, this is not a copy and paste error, all of the above statements can be found in peer-reviewed scientific publications. All of these results are valid on their own and constitute valuable contributions to science, but it does not take an expert to notice the contradictions in their findings.  &lt;br /&gt;
The reasons for these inconsistencies are the main topic of this talk. We will discuss the information available to researchers and the limitations originating from it. Challenges and current disagreements when it comes to interpreting available data will be addressed along with common misrepresentations of research results. We will highlight how the choice of data sources can predetermine the final result before a study has even begun, how minor changes to definitions can lead to completely different results and how important context is when interpreting data.&lt;br /&gt;
&lt;br /&gt;
Armed with this knowledge, we can tackle the challenge to find out what we know about the Darknet, what we might figure out in the future, what we can reasonably assume but will never be able to prove, and what we will (hopefully) never know.&lt;br /&gt;
&lt;br /&gt;
-----------------------------------------&lt;br /&gt;
Sources&lt;br /&gt;
[1] https://doi.org/10.1049/iet-ifs.2015.0121&lt;br /&gt;
[2] https://doi.org/10.1016/j.future.2024.03.025&lt;br /&gt;
[3] https://doi.org/10.1145/3600160.3600167&lt;br /&gt;
[4] https://doi.org/10.1109/INFOCOM53939.2023.10229057&lt;br /&gt;
[5] https://doi.org/10.1109/ICDCSW.2014.20&lt;br /&gt;
[6] https://doi.org/10.1080/00396338.2016.1142085&lt;br /&gt;
&lt;br /&gt;
Tobias H&ouml;ller&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/light-in-the-dark-net&lt;br /&gt;
&lt;br /&gt;
#39c3 #Science&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3386892/Videos/Technologie/IT+Sicherheit/39C3+-+Light+in+the+Dark%28net%29/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3386892/Videos/Technologie/IT+Sicherheit/39C3+-+Light+in+the+Dark%28net%29/</guid>
<pubDate>Sat, 03 Jan 2026 09:00:12 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Netzpolitik in der Schweiz: Zwischen Bodensee und Matterhorn]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 242x - Views:6443 Auch in der Schweizer Netzpolitik ging es im auslaufenden Jahr drunter und dr&uuml;ber. Wir blicken mit gewohntem Schalk auf das netzpolitische Jahr 2025 zwischen Bodensee und Matterhorn zur&uuml;ck - und diskutieren jene Themen, die relevant waren und relevant bleiben.&lt;br /&gt;
&lt;br /&gt;
**Themen sind unter anderem:**&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
**E-ID und E-Collecting:** Die netzpolitische Community hat nicht nur eine privatisierte E-ID verhindert sondern auch den Datenschutz als zentrales Prinzip verankert und einen beispielhaften Gesetzgebungsprozess begleitet. Das Gleiche haben wir bei E-Collecting vor, mit dem wir die direkte Demokratie der Schweiz auf ein neues Level heben wollen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
**Elektronisches Gesundheitsdossier:** Was macht man, um eine Verschlechterung bei einem Produkt zu kaschieren? Richtig, man nimmt ein Rebranding vor. Und so heisst das E-PD nun E-GD.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
**Kabelaufkl&auml;rung:** Im Dezember &uuml;berraschte uns das Bundesverwaltungsgericht mit einem wegweisenden Urteil: Es beurteilte die Kabelaufkl&auml;rung als nicht vereinbar mit der Bundesverfassung und der Europ&auml;ischen Menschenrechtskonvention. L&auml;sst das ganze aber 5 Jahr laufen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
**What the V&Uuml;PF:** Wie die Schweiz zudem plant, das freie Internet weitgehend abzuschaffen. Wie der Stand der Versch&auml;rfung ist. Was wir und du dagegen tun k&ouml;nnen?&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
**Plattformregulierung:** Ein Vorschlag zur Plattformregulierung wurde vom Bund ausgearbeitet - und nach der Verh&auml;ngung von 39% Strafzoll still und heimlich in der Schublade versenkt. Doch der Bund fasste Mut - und wagt einen zaghaften Aufbruch.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
**KI-Regulierung &amp; Leistungsschutzrecht:** Und wieso getraut sich der Bund, ein Leistungsschuzrecht einzuf&uuml;hren? Und mit der Motion &laquo;G&ouml;ssi&raquo; KI-Sprachmodelle mit Schweizer Daten zu gef&auml;hrden? (Spoiler: wegen der Verleger-Lobby)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
**Community in der Schweiz:** Winterkongress, Diversity und andere Aktivit&auml;ten.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nach dem Vortrag sind alle interessierten Personen eingeladen, die [Diskussion in einer self-organized Session](https://events.ccc.de/congress/2025/hub/en/event/detail/treffen-der-netzpolitischen-community-der-sch_uoca) fortzusetzen. Es werden Aktivist:innen von verschiedenen Organisationen der Netzpolitik in der Schweiz anwesend sein.&lt;br /&gt;
&lt;br /&gt;
Kire, Rahel&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/netzpolitik-in-der-schweiz-zwischen-bodensee-und-matterhorn&lt;br /&gt;
&lt;br /&gt;
#39c3 #CCCCommunity&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3386893/Videos/Technologie/IT+Sicherheit/39C3+-+Netzpolitik+in+der+Schweiz%3A+Zwischen+Bodensee+und+Matterhorn/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3386893/Videos/Technologie/IT+Sicherheit/39C3+-+Netzpolitik+in+der+Schweiz%3A+Zwischen+Bodensee+und+Matterhorn/</guid>
<pubDate>Fri, 02 Jan 2026 22:49:59 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - The Heartbreak Machine: Nazis in the Echo Chamber]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 2156x - Views:32155 WhiteDate ist eine Plattform wei&szlig;er Suprematist:innen, die sich an Rassist:innen und Antisemit:innen richtet &ndash; und auf veralteter Infrastruktur basiert. Was die 8000 Mitglieder nicht wussten: Einige der Nazis flirteten dieses Jahr mit realistisch wirkenden Chatbots -  und verliebten sich sogar in sie. Mit einer Kombination aus automatisierter Konversationsanalyse, Web-Scraping und klassischen OSINT-Methoden verfolgten wir &ouml;ffentliche Spuren und identifizierten die Personen hinter der Seite. Dieser Vortrag zeigt, wie KI-Personas und investigatives Denken extremistische Netzwerke aufdecken und wie Algorithmen gegen Extremismus eingesetzt werden k&ouml;nnen.&lt;br /&gt;
&lt;br /&gt;
Monatelang tauchte Martha in die verborgene Welt von WhiteDate, WhiteChild und WhiteDeal ein, drei Plattformen, die von einer Rechtsextremistin aus Deutschland betrieben werden. Sie glaubt an die Verschw&ouml;rung einer wei&szlig;en Vorherrschaft und einer &bdquo;rassisch reinen&ldquo; wei&szlig;en Gemeinschaft.  Was als Neugier begann, entwickelte sich schnell zu einem Experiment &uuml;ber menschliches Verhalten, Technologie und Absurdit&auml;t.&lt;br /&gt;
&lt;br /&gt;
Martha infiltrierte das Portal mit &bdquo;realistischen&ldquo; KI-Chatbots. Die Bots waren so &uuml;berzeugend, dass sie die &Uuml;berpr&uuml;fungen umgingen und sogar als &bdquo;wei&szlig;&ldquo; verifiziert worden. Durch die Gespr&auml;che und Recherche von digitalen Spuren dieser Gemeinschaft, die sich in Sicherheit w&auml;hnte, konnte sie Nutzer identifizieren.&lt;br /&gt;
&lt;br /&gt;
Gemeinsam mit Reporter:innen der &bdquo;Die Zeit&ldquo; konnten wir die Person hinter der Plattform enttarnen und ihre Radikalisierung von einer erfolgreichen Pianistin zu einer Szene-Unternehmerin nachzeichnen. Um ihr Dating-Portal hat sie ein Netzwerk von Websites aufgebaut, dass seinen Nutzern Liebe, Treue und Tradition vermarktet. WhiteDate verspricht romantische Beziehungen, WhiteChild propagiert Familien- und Abstammungsideale und WhiteDeal erm&ouml;glicht berufliches Networking und &bdquo;gegenseitige Unterst&uuml;tzung&ldquo; unter einem rassistischen Weltbild. Gemeinsam zeigen sie, wie Ideologie und Einsamkeit auf bizarre Weise miteinander verwoben sein k&ouml;nnen.&lt;br /&gt;
&lt;br /&gt;
Nach monatelanger Beobachtung, klassischer OSINT-Recherche, automatisierter Gespr&auml;chsanalyse und Web-Scraping haben wir herausgefunden, wer hinter diesen Plattformen steckt und wie ihre Infrastruktur funktioniert. Dabei deckten wir die Widerspr&uuml;che und Absurdit&auml;ten extremistischer Gemeinschaften auf, verdeutlichten ihre Anf&auml;lligkeit f&uuml;r technologische Eingriffe und brachten sogar den einen oder anderen Nazi zum Weinen.&lt;br /&gt;
&lt;br /&gt;
Dieser Vortrag erz&auml;hlt von Beobachtung, Schabernack und Einblicken in die digitale Welt extremistischer Gruppen. Er zeigt, wie Algorithmen, KI-Personas und investigatives Denken Hass entlarven, seine Narrative hinterfragen und seine Echokammern aufbrechen k&ouml;nnen. Wir zeigen, wie Technologie im Kampf gegen Extremismus eingesetzt werden kann.&lt;br /&gt;
&lt;br /&gt;
Martha Root, Eva Hoffmann, Christian Fuchs&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/the-heartbreak-machine-nazis-in-the-echo-chamber&lt;br /&gt;
&lt;br /&gt;
#39c3 #EthicsSocietyPolitics&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3386891/Videos/Technologie/IT+Sicherheit/39C3+-+The+Heartbreak+Machine%3A+Nazis+in+the+Echo+Chamber/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3386891/Videos/Technologie/IT+Sicherheit/39C3+-+The+Heartbreak+Machine%3A+Nazis+in+the+Echo+Chamber/</guid>
<pubDate>Sat, 03 Jan 2026 09:00:35 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Supplements und Social Media – wenn der Online-Hype zur realen Gesundheitsgefahr wird]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 522x - Views:10036 Nicht zuletzt durch die Werbung in den sozialen Medien werden in Deutschland immer mehr Nahrungserg&auml;nzungsmittel verkauft. Einige Influencer bringen sogar ihre eigenen Pr&auml;parate auf den Markt. Gleichzeitig h&auml;ufen sich F&auml;lle, in denen die Einnahme von vermeintlich harmlosen &bdquo;Supplements&ldquo; zu Gesundheitssch&auml;den gef&uuml;hrt hat. Der Vortrag will daher die Mechanismen hinter dem Supplement-Hype aufzeigen, zudem erkl&auml;ren, warum aktuell ein ausreichender Verbraucherschutz insbesondere im Internet nicht gew&auml;hrleistet werden kann, wo Handlungsbedarf f&uuml;r die Politik besteht und wie man sich selbst vor fragw&uuml;rdigen Produkten sch&uuml;tzen kann.&lt;br /&gt;
&lt;br /&gt;
Der Markt f&uuml;r Nahrungserg&auml;nzungsmittel boomt seit Jahren. Daf&uuml;r sorgen unter anderem verschiedenste Influencer, die die Pr&auml;parate in den sozialen Medien bewerben. Statt nur Produkte der gro&szlig;en Player in diesem Bereich anzupreisen, wie More Nutrition, ESN oder Holy Energy, haben einige Influencer mittlerweile sogar ihre eigenen Nahrungserg&auml;nzungsmittelmarken auf den Markt gebracht.&lt;br /&gt;
&lt;br /&gt;
Versprochen wird dabei vieles: Pre-Workout-Booster sollen die Leistung beim Krafttraining erh&ouml;hen und blitzschnell zum Traumk&ouml;rper verhelfen, w&auml;hrend Gaming-Booster Wachheit und eine Top-Performance beim Zocken versprechen. Wieder andere Kapseln oder auch Gummib&auml;rchen sollen f&uuml;r eine makellose Haut oder einen ruhigen Schlaf sorgen. Manche Pr&auml;parate k&ouml;nnen angeblich sogar Krankheiten vorbeugen oder heilen.&lt;br /&gt;
&lt;br /&gt;
Doch was steckt tats&auml;chlich in diesen Mitteln, die online regelrecht gehypt werden? Rein rechtlich handelt es sich um Lebensmittel, was wiederum bedeutet, dass sie ohne beh&ouml;rdliche Zulassung auf den Markt gebracht werden d&uuml;rfen. Es gen&uuml;gt schon, wenn der Unternehmer f&uuml;r die Sicherheit garantiert. Die H&uuml;rden f&uuml;r einen Marktzutritt sind damit denkbar niedrig, w&auml;hrend gleichzeitig Gewinnmargen locken, die sogar den illegalen Drogenhandel &uuml;bertreffen.&lt;br /&gt;
&lt;br /&gt;
Das Ergebnis zeigt sich in den Berichten der amtlichen Lebensmittel&uuml;berwachung: Bei den Proben, die das Nieders&auml;chsische Landesamt f&uuml;r Verbraucherschutz und Lebensmittelsicherheit im Jahr 2024 untersucht hat, entsprachen rund neun von zehn Proben (89 %) nicht den rechtlichen Vorgaben. Neben M&auml;ngeln bei der Kennzeichnung und Bewerbung, wodurch Verbraucher viel Geld f&uuml;r wirkungslose Pulver ausgeben, ist die stoffliche Zusammensetzung der Produkte besonders kritisch. So kann beispielsweise die Einnahme von &uuml;berdosierten Vitamin-D-Pr&auml;paraten zu St&ouml;rungen des Calciumstoffwechsels f&uuml;hren (sog. Hypercalc&auml;mien). Vermeintlich harmlose pflanzliche Pr&auml;parate, wie Kurkuma oder Ashwaganda, k&ouml;nnen zu Lebersch&auml;den bis hin zum Leberversagen f&uuml;hren. Besonders brisant ist dabei, dass die Wahrscheinlichkeit f&uuml;r die Erforderlichkeit einer Lebertransplantation oder den Tod des Patienten h&ouml;her ist als bei Lebersch&auml;den durch Arzneimittel (83 vs. 66 %). Es kommen also Menschen durch die Einnahme von Pr&auml;paraten zu Schaden, mit deren Hilfe sie ihrer Gesundheit eigentlich etwas Gutes tun wollten.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag beleuchtet daher die aktuelle Marktsituation unter besonderer Ber&uuml;cksichtigung des Influencer-Marketings kritisch, erkl&auml;rt den Unterschied zwischen Nahrungserg&auml;nzungs- und Arzneimitteln und stellt die rechtlichen Rahmenbedingungen f&uuml;r das Inverkehrbringen und die Bewerbung von Nahrungserg&auml;nzungsmitteln dar. Zudem wird aufgezeigt, warum ein ausreichender Verbraucherschutz durch die aktuellen M&ouml;glichkeiten des Lebensmittelrechts insbesondere im Internet nicht gew&auml;hrleistet werden kann, wo Handlungsbedarf f&uuml;r die Politik besteht und wie man sich selbst vor fragw&uuml;rdigen Produkten sch&uuml;tzen kann.&lt;br /&gt;
&lt;br /&gt;
Christoph Wiedmer&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/supplements-und-social-media-wenn-der-online-hype-zur-realen-gesundheitsgefahr-wird&lt;br /&gt;
&lt;br /&gt;
#39c3 #Science&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3386889/Videos/Technologie/IT+Sicherheit/39C3+-+Supplements+und+Social+Media+%E2%80%93+wenn+der+Online-Hype+zur+realen+Gesundheitsgefahr+wird/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3386889/Videos/Technologie/IT+Sicherheit/39C3+-+Supplements+und+Social+Media+%E2%80%93+wenn+der+Online-Hype+zur+realen+Gesundheitsgefahr+wird/</guid>
<pubDate>Sat, 03 Jan 2026 18:01:38 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Set-top box Hacking: freeing the 'Freebox']]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 386x - Views:10408 The French ISP &#039;Free&#039; was the first to introduce a set-top box in France in 2002, named the Freebox. Four years later, the fifth version of the Freebox was released and distributed to customers. It comprises two devices: a router, and a PVR called the Freebox HD, both running Linux. The Freebox HD had innovative features at the time, such as live television control and HD capabilities.&lt;br /&gt;
&lt;br /&gt;
Such a device has a lot of potential for running homebrew, so I decided to hack it. I present how I got arbitrary code execution on the Freebox HD and then root privileges, using a chain of two 0-day exploits, one of which is in the Linux kernel. I then analyze the device, run homebrew software, and explain the structure of the ISP&#039;s private network that I uncovered while exploring the device.&lt;br /&gt;
&lt;br /&gt;
The Freebox HD is a set-top box with media player capabilities designed and built by the French ISP &#039;Free&#039; in 2006, and distributed to customers since (including me). It is still in use and will be maintained until the end of 2025.&lt;br /&gt;
&lt;br /&gt;
When I got it, I wanted to run homebrew software on it, so I decided to reverse engineer it. The initial goal was to get arbitrary code execution. The Freebox HD being largely undocumented, this talk shows the full process of reverse engineering it from scratch:&lt;br /&gt;
* Initial visual inspection&lt;br /&gt;
* Disassembly and inspection of the insides&lt;br /&gt;
* Attack surface analysis and choice of the target&lt;br /&gt;
* Search and exploitation of a vulnerability in PrBoom (a Doom source port running on the Freebox HD)&lt;br /&gt;
* Analysis of the Linux system running on the Freebox HD&lt;br /&gt;
* Search and exploitation of a Linux kernel exploit to escape the sandbox and gain root privileges&lt;br /&gt;
* Decryption and dump of the firmware&lt;br /&gt;
* Analysis of the Linux system and the programs of the Freebox HD&lt;br /&gt;
* Playing with the remote control capabilities&lt;br /&gt;
* Reverse engineering of the private networks of the ISP&lt;br /&gt;
&lt;br /&gt;
The two exploits used to gain full root access were both discovered for this specific hack, which makes them 0-day exploits.&lt;br /&gt;
&lt;br /&gt;
The analysis leads to some interesting discoveries about the device itself, but also the ISP, how their technical support works and accesses the devices remotely, and much more!&lt;br /&gt;
&lt;br /&gt;
Fr&eacute;d&eacute;ric Hoguin&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/set-top-box-hacking-freeing-the-freebox&lt;br /&gt;
&lt;br /&gt;
#39c3 #Security&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3386890/Videos/Technologie/IT+Sicherheit/39C3+-+Set-top+box+Hacking%3A+freeing+the+%27Freebox%27/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3386890/Videos/Technologie/IT+Sicherheit/39C3+-+Set-top+box+Hacking%3A+freeing+the+%27Freebox%27/</guid>
<pubDate>Sat, 03 Jan 2026 18:00:54 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - CCC-Jahresrückblick]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 615x - Views:10899 https://media.ccc.de/v/39c3-ccc-jahresruckblick&lt;br /&gt;
&lt;br /&gt;
Das war nicht das Jahr 2025, das wir bestellt hatten.&lt;br /&gt;
&lt;br /&gt;
2025 war ein gutes Jahr f&uuml;r Exploits, kein gutes Jahr f&uuml;r die Freiheit und ein herausragendes f&uuml;r schlechte Ideen. Regierungen k&auml;mpften weiter f&uuml;r Massen&uuml;berwachung, nat&uuml;rlich mit KI-Unterst&uuml;tzung&trade;. Kriege wurden weiter &bdquo;digitalisiert&ldquo;, Chatkontrolle als Kinderschutz verkauft, Waffensysteme haben inzwischen mehr Autonomie als die meisten B&uuml;rger*innen und k&uuml;nstliche Intelligenz l&ouml;st endlich alle Probleme &ndash; vor allem die, die bisher niemand hatte.&lt;br /&gt;
&lt;br /&gt;
Constanze Kurz, khaleesi, Matthias Marx, Linus Neumann, erdgeist&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/ccc-jahresruckblick&lt;br /&gt;
&lt;br /&gt;
#39c3 #CCCCommunity&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3386888/Videos/Technologie/IT+Sicherheit/39C3+-+CCC-Jahresr%C3%BCckblick/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3386888/Videos/Technologie/IT+Sicherheit/39C3+-+CCC-Jahresr%C3%BCckblick/</guid>
<pubDate>Sun, 04 Jan 2026 10:15:12 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - PRÜF]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 411x - Views:4700 PR&Uuml;F! Pr&uuml;fung Rettet &uuml;brigens Freiheit!&lt;br /&gt;
Alles wird in Deutschland gepr&uuml;ft. Warum nicht auch mutma&szlig;lich verfassungswidrige Parteien? Hier stelle ich vor, was PR&Uuml;F! anders machen will als bisherige Kampagnen.&lt;br /&gt;
&lt;br /&gt;
Wir haben eine Forderung: &bdquo;Alle Parteien, die vom Verfassungsschutz als rechtsextremer Verdachtsfall oder gesichert rechtsextrem eingestuft werden, sollen durch das Bundesverfassungsgericht &uuml;berpr&uuml;ft werden.&ldquo; Wir demonstrieren so lange, bis der Bundesrat die Pr&uuml;fung formal beantragt hat. PR&Uuml;F-Demos. Bald in allen Landeshauptst&auml;dten. Am 2. Samstag. Jeden Monat.&lt;br /&gt;
&lt;br /&gt;
Warum beim Schutz der Demokratie nicht mal einen Ansatz w&auml;hlen, der so noch nicht probiert wurde? Nicht auf die anderen gucken, sondern auf uns? Auf das gemeinsame? Auf Spa&szlig;? Das nutzen, was wir haben und was wir k&ouml;nnen? Wir haben das Grundgesetz, dessen St&auml;rken eingesetzt werden m&uuml;ssen. Wir haben uns, Millionen Menschen, die wir uns organisieren k&ouml;nnen. Wir haben Ideen, wir haben Geld, wir haben Macht, wir haben Wissen. Bisher haben wir nicht einmal ansatzweise unsere M&ouml;glichkeiten ausgesch&ouml;pft und es w&auml;re absurd, wenn wir das nicht schaffen w&uuml;rden, die Freiheitliche Demokratische Grundordnung zu sch&uuml;tzen.&lt;br /&gt;
&lt;br /&gt;
Vortrag kann Spuren von Pr&uuml;fen enthalten.&lt;br /&gt;
&lt;br /&gt;
Nico Semsrott&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/pruf&lt;br /&gt;
&lt;br /&gt;
#39c3 #EthicsSocietyPolitics&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3386887/Videos/Technologie/IT+Sicherheit/39C3+-+PR%C3%9CF/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3386887/Videos/Technologie/IT+Sicherheit/39C3+-+PR%C3%9CF/</guid>
<pubDate>Sun, 04 Jan 2026 11:59:22 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Die große Datenschutz-, Datenpannen- und DS-GVO-Show]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 253x - Views:9528 Datenschutz darf auch Spa&szlig; machen, und alle k&ouml;nnen dabei etwas lernen, egal ob Einsteiger oder Profi-Hacker: Bei dem Datenschutz- und Datenpannen-Quiz k&auml;mpfen vier Kandidat:innen aus dem Publikum zusammen mit dem Publikum um den Sieg. Nicht nur Wissen rund um IT-Sicherheit und Datenschutz sondern auch eine schnelle Reaktion und das n&ouml;tige Qu&auml;ntchen Gl&uuml;ck entscheiden &uuml;ber Sieg und Niederlage. Die Unterhaltsame Datenschutz-Quiz-Show mit Bildungsauftrag!&lt;br /&gt;
&lt;br /&gt;
Datenschutz wird oftmals als l&auml;stige Pflicht wahrgenommen &ndash; aber was will und macht Datenschutz, f&uuml;r was ist er sinnvoll und was ist zu beachten? In welche Stolperfallen k&ouml;nnen auch Nerds hineinfallen? **Die Datenschutz- und DSGVO-Show vermittelt spielerisch Datenschutzgrundlagen,** bietet einen Einblick in die Praxis der Datenschutz-Aufsichtsbeh&ouml;rden und zeigt typische technische wie rechtliche Fehler im Umgang mit personenbezogenen Daten. Aber auch f&uuml;r Datenschutz-Profis und Superhirne sind einige harte N&uuml;sse dabei.&lt;br /&gt;
&lt;br /&gt;
Der Moderator arbeitet beim Landesbeauftragten f&uuml;r den Datenschutz und die Informationsfreiheit Baden-W&uuml;rttemberg und berichtet aus der praktischen Arbeit einer Aufsichtsbeh&ouml;rde, nennt rechtliche Grundlagen, gibt Hinweise zu notwendigen technischen Ma&szlig;nahmen nach Artikel 32 DS-GVO und die oftmals schwierige Risikoabsch&auml;tzung nach &bdquo;wir wurden gecybert&ldquo;-Sicherheitsvorf&auml;llen.&lt;br /&gt;
&lt;br /&gt;
Im Quiz selbst m&uuml;ssen die Kandidat:innen in ihren Antworten praktische L&ouml;sungsvorschl&auml;ge f&uuml;r h&auml;ufige technische und rechtliche Probleme vorschlagen, zum Beispiel welche technischen Ma&szlig;nahmen bei bestimmten Datenpannen nach dem &bdquo;Stand der Technik&ldquo; angebracht sind, ob man als Website-Betreiber denn nun Google Analytics nutzen darf oder wie man sich gegen (rechtswidrige) Datensammler wehrt. Dadurch k&ouml;nnen Teilnehmer wie Zuschauer die praktische Anwendung der DS-GVO spielerisch lernen.&lt;br /&gt;
&lt;br /&gt;
Alvar C.H. Freude&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/die-groe-datenschutz-datenpannen-und-ds-gvo-show&lt;br /&gt;
&lt;br /&gt;
#39c3 #Entertainment&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3386885/Videos/Technologie/IT+Sicherheit/39C3+-+Die+gro%C3%9Fe+Datenschutz-%2C+Datenpannen-+und+DS-GVO-Show/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3386885/Videos/Technologie/IT+Sicherheit/39C3+-+Die+gro%C3%9Fe+Datenschutz-%2C+Datenpannen-+und+DS-GVO-Show/</guid>
<pubDate>Sun, 04 Jan 2026 18:01:15 +0100</pubDate>
</item>
<item> 
<title><![CDATA[39C3 - Spectre in the real world: Leaking your private data from the cloud with CPU vulnerabilities]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 314x - Views:7095 Transient execution CPU vulnerabilities, like Spectre, have been making headlines since 2018. However, their most common critique is that these types of vulnerabilities are not really practical. Even though it is cool to leak `/etc/shadow` with a CPU bug, it has limited real-world impact. In this talk, we take Spectre out for a walk and let it see the clouds, by leaking memory across virtual machine boundaries at a public cloud provider, bypassing mitigations against these types of attacks. Our report was awarded with a $151,515 bug bounty, Google Cloud&#039;s highest bounty yet.&lt;br /&gt;
&lt;br /&gt;
Seven years ago, Spectre and Meltdown were announced. These two vulnerabilities showed that instructions executed by the CPU might accidentally access secret data. This secret data can contain files cached from disk, cryptographic keys, private information, or anything else that might be stored in memory. An attacker can use Spectre to learn the value of that secret data, even though the attacker is not supposed to have access to it.&lt;br /&gt;
&lt;br /&gt;
Even though this sounds problematic, there is a reason why these type of vulnerabilities haven&#039;t had a significant real-world impact. Mitigations make it much harder to pull off, and an attacker needs a form of remote code execution anyway to trigger the relevant CPU instructions. If an attacker can already execute arbitrary code, then Spectre is probably not what you should be worried about. For regular users, these CPU vulnerabilities are likely not that much of a threat.&lt;br /&gt;
&lt;br /&gt;
However, that is not the case for public cloud providers. Their business model is to provide *remote code execution as a service*, and to rent out shared hardware resources as efficiently as possible. Customers run their system in an seemingly isolated virtual machine on top of shared physical hardware. Because customers can run anything they want on these systems, public cloud providers must treat these workloads as untrusted. They have to assume the worst case scenario, i.e. that an attacker is deliberately trying violate the confidentiality, integrity or availability of their systems, and, by extension, their customers&#039; systems. For transient execution vulnerabilities like Spectre, that means that they enable all reasonable mitigations, and some more.&lt;br /&gt;
&lt;br /&gt;
In this talk, we show that transient execution attacks can be used on real-world systems, despite the deployed software mitigations. We demonstrate this by silently leaking secret data from another virtual machine at a major global cloud provider, defeating virtual machine isolation without leaving a trace. Additionally, we&#039;ll discuss our coordinated disclosure process, the currently deployed mitigations and how future mitigations could address the issue.&lt;br /&gt;
&lt;br /&gt;
Thijs Raymakers&lt;br /&gt;
&lt;br /&gt;
https://events.ccc.de/congress/2025/hub/event/detail/spectre-in-the-real-world-leaking-your-private-data-from-the-cloud-with-cpu-vulnerabilities&lt;br /&gt;
&lt;br /&gt;
#39c3 #Security&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under http://creativecommons.org/licenses/by/4.0 ]]></description>
<link>https://isharestuff.com/de/3386886/Videos/Technologie/IT+Sicherheit/39C3+-+Spectre+in+the+real+world%3A+Leaking+your+private+data+from+the+cloud+with+CPU+vulnerabilities/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3386886/Videos/Technologie/IT+Sicherheit/39C3+-+Spectre+in+the+real+world%3A+Leaking+your+private+data+from+the+cloud+with+CPU+vulnerabilities/</guid>
<pubDate>Sun, 04 Jan 2026 12:02:30 +0100</pubDate>
</item>
<item> 
<title><![CDATA[Mega-Knowledgecamp 2025 - Eine Stimme bei der Landtagswahl, aber zwei beim Bundestag? - Wahlrecht er]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:13 https://media.ccc.de/v/megakc25-33-eine-stimme-bei-der-landtagswahl-aber-zwei-beim-bundestag-wahlrecht-erklart&lt;br /&gt;
&lt;br /&gt;
Das Bundestagswahlrecht haben fr&uuml;her schon nicht alle verstanden. Dann wurden mehrere Probleme behoben, was es aber weiter verkompliziert hat. Auch ab 2026 gelten wieder neue Regelungen. &lt;br /&gt;
&lt;br /&gt;
Das lokale, saarl&auml;ndische Landtagswahlrecht ist ein Kuriosum, das man sich mal im Vergleich mit anschauen kann.&lt;br /&gt;
&lt;br /&gt;
Abschlie&szlig;end geht es noch um die Aufteilung von Listenpl&auml;tzen auf Sitze&lt;br /&gt;
&lt;br /&gt;
Wir fangen beim Wahlrecht erst in diesem Jahrtausend an. &Auml;ltere Syteme muss man f&uuml;r das aktuell geltende System nicht kennen. (Hoffentlich) Alle in dieser Kurzbeschreibung auftretenden Begriffe wie &quot;&Uuml;berhangmandate&quot;, &quot;Ausgleichsmandate&quot; etc. werden im Vortrag erkl&auml;rt.&lt;br /&gt;
&lt;br /&gt;
Das Wahlrecht vor 2012 hatte mehrere Probleme, darunter &Uuml;berhangmandate, die durch Ausgleichsmandate behoben werden sollten. Das hat den Bundestag vergr&ouml;&szlig;ert und h&auml;tte ihn bis ins unendliche aufbl&auml;hen k&ouml;nnen, also wurde das wiederum gedeckelt. Das f&uuml;hrt zum aktuellen Wahlsystem, bei dem man eine Wahl gewinnen und trotzdem leer ausgehen kann.&lt;br /&gt;
&lt;br /&gt;
Beim Landtag des Saarlandes wiederum hat man eine Stimme, keine Direktkandidaten, aber 2 Listen und wei&szlig; nicht, von welcher Liste am Ende jemand reinkommt, Das kann man sich ruhig auch mal anschauen.&lt;br /&gt;
&lt;br /&gt;
Wenn dann noch Zeit ist, sage ich noch was zur konkreten Zuteilung von Listenpl&auml;tzen auf Sitze.&lt;br /&gt;
&lt;br /&gt;
gobold&lt;br /&gt;
&lt;br /&gt;
https://cfp.megakc.hacksaar.de/megakc25/talk/9KB3QA/&lt;br /&gt;
&lt;br /&gt;
#megakc25 #ForschungundWissenschaft&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3323553/Videos/Technologie/IT+Sicherheit/Mega-Knowledgecamp+2025+-+Eine+Stimme+bei+der+Landtagswahl%2C+aber+zwei+beim+Bundestag%3F+-+Wahlrecht+er/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3323553/Videos/Technologie/IT+Sicherheit/Mega-Knowledgecamp+2025+-+Eine+Stimme+bei+der+Landtagswahl%2C+aber+zwei+beim+Bundestag%3F+-+Wahlrecht+er/</guid>
<pubDate>Fri, 07 Nov 2025 18:52:35 +0100</pubDate>
</item>
<item> 
<title><![CDATA[Mega-Knowledgecamp 2025 - Gitarre aus dem 3D-Drucker]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 2x - Views:12 https://media.ccc.de/v/megakc25-7-gitarre-aus-dem-3d-drucker&lt;br /&gt;
&lt;br /&gt;
Kleiner Bericht &uuml;ber Auslegung einer Gitarre, Konstruktion mit OpenScad und 3D-Druck.&lt;br /&gt;
&lt;br /&gt;
Ich wollte Gitarre lernen und sehen wie eine Gitarre funktioniert. &lt;br /&gt;
Ich hatte Spa&szlig; am Konstruieren und am 3D-Druck. Herausgekommen ist eine funktionsf&auml;hige Cigar-Box-Guitar, gedruckt mit PLA.  &lt;br /&gt;
Leider kann ich aber immer noch nicht Gitarre spielen.&lt;br /&gt;
&lt;br /&gt;
mancas&lt;br /&gt;
&lt;br /&gt;
https://cfp.megakc.hacksaar.de/megakc25/talk/3WWHVR/&lt;br /&gt;
&lt;br /&gt;
#megakc25 #FreizeitUnterhaltung&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3323501/Videos/Technologie/IT+Sicherheit/Mega-Knowledgecamp+2025+-+Gitarre+aus+dem+3D-Drucker/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3323501/Videos/Technologie/IT+Sicherheit/Mega-Knowledgecamp+2025+-+Gitarre+aus+dem+3D-Drucker/</guid>
<pubDate>Fri, 07 Nov 2025 18:12:45 +0100</pubDate>
</item>
<item> 
<title><![CDATA[Mega-Knowledgecamp 2025 - Begeisterung weiter teilen: Closing und Infrastructure Review]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:4 https://media.ccc.de/v/megakc25-23-begeisterung-weiter-teilen-closing-und-infrastructure-review&lt;br /&gt;
&lt;br /&gt;
Auch das Mega-Knowledgecamp 2025 geht einmal zu Ende.  &lt;br /&gt;
Wir schauen gemeinsam auf zwei bunte Tage zur&uuml;ck und nutzen die Gelegenheit auch, um einen Blick auf die extra f&uuml;r das Event aufgebaute Infrastruktur zu werfen.&lt;br /&gt;
&lt;br /&gt;
Marvin 1, Marvin 2&lt;br /&gt;
&lt;br /&gt;
https://cfp.megakc.hacksaar.de/megakc25/talk/AGU9YR/&lt;br /&gt;
&lt;br /&gt;
#megakc25 #Meta&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3323499/Videos/Technologie/IT+Sicherheit/Mega-Knowledgecamp+2025+-+Begeisterung+weiter+teilen%3A+Closing+und+Infrastructure+Review/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3323499/Videos/Technologie/IT+Sicherheit/Mega-Knowledgecamp+2025+-+Begeisterung+weiter+teilen%3A+Closing+und+Infrastructure+Review/</guid>
<pubDate>Fri, 07 Nov 2025 18:26:23 +0100</pubDate>
</item>
<item> 
<title><![CDATA[Mega-Knowledgecamp 2025 - Orientation vs Support, rotate your 3D prints!]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:10 https://media.ccc.de/v/megakc25-30-orientation-vs-support-rotate-your-3d-prints&lt;br /&gt;
&lt;br /&gt;
Jeder der neu in das Thema 3D-Druck einsteigt kennt das Problem: Wie drehe ich mein Modell sodass ich m&ouml;glichst wenig / kein St&uuml;tzmaterial brauche? Aber ist das immer die beste L&ouml;sung? Und was mache ich wenn mein Modell Stabil sein soll? - Introtalk&lt;br /&gt;
&lt;br /&gt;
MaNa&lt;br /&gt;
&lt;br /&gt;
https://cfp.megakc.hacksaar.de/megakc25/talk/TTNTBV/&lt;br /&gt;
&lt;br /&gt;
#megakc25 #FreizeitUnterhaltung&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3323500/Videos/Technologie/IT+Sicherheit/Mega-Knowledgecamp+2025+-+Orientation+vs+Support%2C+rotate+your+3D+prints%21/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3323500/Videos/Technologie/IT+Sicherheit/Mega-Knowledgecamp+2025+-+Orientation+vs+Support%2C+rotate+your+3D+prints%21/</guid>
<pubDate>Fri, 07 Nov 2025 18:21:48 +0100</pubDate>
</item>
<item> 
<title><![CDATA[Mega-Knowledgecamp 2025 - Datenschutzfreundliche Telemetrie mit Multi-Party Computation]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:3 https://media.ccc.de/v/megakc25-15-datenschutzfreundliche-telemetrie-mit-multi-party-computation&lt;br /&gt;
&lt;br /&gt;
Dank Kryptographie muss Datenverarbeitung nicht immer ein Privatsph&auml;rerisiko sein.&lt;br /&gt;
Wir schauen uns an, wie Techniken wie Multi-Party Computation funktionieren und in der Praxis unter anderem f&uuml;r Statistiken und datenschutzfreundliche Telemetrie verwendet werden.&lt;br /&gt;
&lt;br /&gt;
Datenschutzfreundliche Telemetrie klingt wie ein Widerspruch, denn in der Praxis bedeuten Telemetrie, Statistiken und allgemein gesammelte Daten fast immer ein Risiko f&uuml;r die Privatsph&auml;re.&lt;br /&gt;
Um dies zu verhindern, ist es essentiell, sparsam mit Daten umzugehen und deren Sammlung - wo immer m&ouml;glich - zu vermeiden.&lt;br /&gt;
F&uuml;r den Traum von einer datenschutzfreundlichen Welt reicht aber der Grundsatz der Datensparsamkeit allein nicht, denn es gibt Anwendungsf&auml;lle, in denen die Datenverarbeitung unvermeidbar ist.&lt;br /&gt;
&lt;br /&gt;
In meinem Vortrag gebe ich eine einfache Einf&uuml;hrung in kryptografische Techniken wie Multi-Party Computation, die genau das erm&ouml;glichen: Berechnungen auf Daten, ohne dass ein einzelner Server darauf Zugriff hat, sowie Kontrolle dar&uuml;ber, wer welche Informationen erh&auml;lt. &lt;br /&gt;
Wir schauen uns an, wie das in der Praxis funktioniert und wie wir solche Techniken einsetzen k&ouml;nnen, unter anderem am Beispiel der datenschutzfreundlich(er)en Telemetrie von Firefox.&lt;br /&gt;
&lt;br /&gt;
Oli&lt;br /&gt;
&lt;br /&gt;
https://cfp.megakc.hacksaar.de/megakc25/talk/FWKGFG/&lt;br /&gt;
&lt;br /&gt;
#megakc25 #Chaos&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3323498/Videos/Technologie/IT+Sicherheit/Mega-Knowledgecamp+2025+-+Datenschutzfreundliche+Telemetrie+mit+Multi-Party+Computation/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3323498/Videos/Technologie/IT+Sicherheit/Mega-Knowledgecamp+2025+-+Datenschutzfreundliche+Telemetrie+mit+Multi-Party+Computation/</guid>
<pubDate>Fri, 07 Nov 2025 18:33:21 +0100</pubDate>
</item>
<item> 
<title><![CDATA[Mega-Knowledgecamp 2025 - Einblicke in den Alltag eines Rettungssanitäters]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:16 https://media.ccc.de/v/megakc25-2-einblicke-in-den-alltag-eines-rettungssanitaters&lt;br /&gt;
&lt;br /&gt;
Alltag im Rettungsdienst: Patienten, Kliniken, Ressourcen und deren Grenzen.  &lt;br /&gt;
Ein langj&auml;hriger Rettungssanit&auml;ter berichtet aus seinem Arbeitsalltag und macht auf Missst&auml;nde und Belastungen, aber auch die sch&ouml;nen Aspekte seiner T&auml;tigkeit aufmerksam.&lt;br /&gt;
&lt;br /&gt;
Werft einen Blick in die allt&auml;gliche Welt des Rettungsdienstes! &lt;br /&gt;
&lt;br /&gt;
Wir beginnen mit einer kurzen Zeitreise zur Entstehung des Rettungswesens und dessen Struktur im Saarland. &lt;br /&gt;
&lt;br /&gt;
Wir beleuchten die verschiedenen Rettungsfahrzeuge und deren Aufgaben, bevor wir uns der Frage widmen:&lt;br /&gt;
&lt;br /&gt;
&bdquo;Wer kommt, wenn der Notruf eingeht?&ldquo; &lt;br /&gt;
&lt;br /&gt;
Lernt die Fachkr&auml;fte kennen, die in kritischen Momenten zur Stelle sind. &lt;br /&gt;
&lt;br /&gt;
Ein typischer Tag im Rettungsdienst ist oft ein Mix aus frustrierenden Eins&auml;tzen und Geschichten, die zum Schmunzeln anregen. Wir gehen kurz auf die Sicht der Bev&ouml;lkerung ein und erkl&auml;ren M&ouml;glichkeiten und Grenzen des Rettungsdienstes.&lt;br /&gt;
&lt;br /&gt;
Abgerundet wird der Vortrag mit einem interaktiven Workshop &bdquo;Zweite Hilfe&ldquo;, bei dem euch praktische Tipps f&uuml;r Notf&auml;lle zuhause erwarten. &lt;br /&gt;
&lt;br /&gt;
Freut euch auf einen unterhaltsamen und informativen Einblick in den Alltag des Rettungsdienstes!&lt;br /&gt;
&lt;br /&gt;
Luuuca&lt;br /&gt;
&lt;br /&gt;
https://cfp.megakc.hacksaar.de/megakc25/talk/WEBHAU/&lt;br /&gt;
&lt;br /&gt;
#megakc25 #ForschungundWissenschaft&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3323416/Videos/Technologie/IT+Sicherheit/Mega-Knowledgecamp+2025+-+Einblicke+in+den+Alltag+eines+Rettungssanit%C3%A4ters/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3323416/Videos/Technologie/IT+Sicherheit/Mega-Knowledgecamp+2025+-+Einblicke+in+den+Alltag+eines+Rettungssanit%C3%A4ters/</guid>
<pubDate>Fri, 07 Nov 2025 17:13:11 +0100</pubDate>
</item>
<item> 
<title><![CDATA[Mega-Knowledgecamp 2025 - Der Integrale Taktfahrplan]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:4 https://media.ccc.de/v/megakc25-32-der-integrale-taktfahrplan&lt;br /&gt;
&lt;br /&gt;
Das Thema &quot;P&uuml;nktlichkeit und Zuverl&auml;ssigkeit des &Ouml;PNV&quot; ist in aller Munde. Wir reden vom &quot;Deutschlandtakt&quot;, preisen das &quot;Schweizer Vorbild&quot; und w&uuml;nschen uns aus verkehrs- klima- und stadtentwicklungstechnischen Gr&uuml;nden einen &quot;&Ouml;PNV aus einem Guss&quot;. Aber wie funktioniert das und wie kommen wir dahin? Der &quot;Integrale Taktfahrplan&quot; (ITF) ist ein einfaches mathematisches Modell zur Optimierung von Fahrplanangeboten in komplexen Netzen. Vielfach werden seine Regeln teilweise schon heute unter Begriffen wie &quot;Rendezvous-Prinzip&quot; angewandt. Dies geschieht jedoch teilweise unbewusst. F&uuml;r ein gesamthaftes Gelingen ist allerdings ein &quot;fl&auml;chendeckendes&quot; Bewusstsein bei allen Verkehrsbetreibern erforderlich. Eine gewisse Komplexit&auml;t ergibt sich aus der Beachtung vielf&auml;ltiger Randbedingungen.&lt;br /&gt;
&lt;br /&gt;
Der Vortrag befasst sich zun&auml;chst mit der Frage &quot;Was ist ein Integraler Taktfahrplan&quot; (ITF). Nach einem kurzen R&uuml;ckblick auf die Entstehungsgeschichte werden die Wesensmerkmale beschrieben und anhand von Anwendungsbeispielen erl&auml;utert. Einen besonderen Raum nimmt die Beschreibung der Randbedingungen ein, die bei der Anwendung zu beachten sind.&lt;br /&gt;
&lt;br /&gt;
Alexander Lill&lt;br /&gt;
&lt;br /&gt;
https://cfp.megakc.hacksaar.de/megakc25/talk/VRHCYF/&lt;br /&gt;
&lt;br /&gt;
#megakc25 #ForschungundWissenschaft&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3323415/Videos/Technologie/IT+Sicherheit/Mega-Knowledgecamp+2025+-+Der+Integrale+Taktfahrplan/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3323415/Videos/Technologie/IT+Sicherheit/Mega-Knowledgecamp+2025+-+Der+Integrale+Taktfahrplan/</guid>
<pubDate>Fri, 07 Nov 2025 17:22:19 +0100</pubDate>
</item>
<item> 
<title><![CDATA[Mega-Knowledgecamp 2025 - A Train Ride Through Evolution]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:14 https://media.ccc.de/v/megakc25-12-a-train-ride-through-evolution&lt;br /&gt;
&lt;br /&gt;
It is 4 billion years BCE and Life has just emerged: All aboard! We will tour across the whole Tree of Life and stop at the most exciting stations of evolution. Get your steaming bowl of primordial soup in the dining car now.&lt;br /&gt;
&lt;br /&gt;
Recommended for anyone interested in evolution. No prior knowledge is necessary. Content note: Contains dinosaurs.&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
*Originaltitel:*  &lt;br /&gt;
***Mit der Eisenbahn durch die Evolution***&lt;br /&gt;
&lt;br /&gt;
*Es ist 4 Milliarden Jahre vor unserer Zeit und das Leben ist gerade entstanden. Alles einsteigen! Die EvolutionEisenbahn Richtung Gegenwart f&auml;hrt gleich ab. Wir werden einmal komplett den Stammbaum des Lebens durchqueren und dabei an den spannendsten Stationen der Evolution Halt machen. Ein dampfender Teller Ursuppe ist ab jetzt im Bordbistro erh&auml;ltlich. N&auml;chster Halt: Der wichtigste Meilenstein in der Geschichte des Lebens.*&lt;br /&gt;
&lt;br /&gt;
*Empfohlen f&uuml;r alle, die sich f&uuml;r Evolution interessieren. Vorkenntnisse sind keine n&ouml;tig. Content Note: Enth&auml;lt Dinosaurier*&lt;br /&gt;
&lt;br /&gt;
Sebastian Markert&lt;br /&gt;
&lt;br /&gt;
https://cfp.megakc.hacksaar.de/megakc25/talk/KWCF3B/&lt;br /&gt;
&lt;br /&gt;
#megakc25 #ForschungundWissenschaft&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3323366/Videos/Technologie/IT+Sicherheit/Mega-Knowledgecamp+2025+-+A+Train+Ride+Through+Evolution/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3323366/Videos/Technologie/IT+Sicherheit/Mega-Knowledgecamp+2025+-+A+Train+Ride+Through+Evolution/</guid>
<pubDate>Fri, 07 Nov 2025 16:55:06 +0100</pubDate>
</item>
<item> 
<title><![CDATA[Mega-Knowledgecamp 2025 - Der Junge muss in die frische Luft (1+2)]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 3x - Views:24 https://media.ccc.de/v/megakc25-14-der-junge-muss-in-die-frische-luft-1-2&lt;br /&gt;
&lt;br /&gt;
Ich berichte, &uuml;ber die Faszination des motorlosen Fliegens. Wie ich zum Drachenfliegen kam, es &uuml;ber 30 Jahre praktiziere, und der Tausch des Drachens gegen einem Gleitschirm. Unterschiede zwischen beiden Flugger&auml;ten und der Flugpraxis. Gerne beantworte ich Fragen zum Thema.&lt;br /&gt;
&lt;br /&gt;
Wie ich zum Drachenfliegen kam.&lt;br /&gt;
Sch&ouml;ne Bilder vom Fliegen.&lt;br /&gt;
Infos und Fotos vom Gleitschirmfliegen.&lt;br /&gt;
Q &amp; A&lt;br /&gt;
&lt;br /&gt;
Fredi&lt;br /&gt;
&lt;br /&gt;
https://cfp.megakc.hacksaar.de/megakc25/talk/MTHFYY/&lt;br /&gt;
&lt;br /&gt;
#megakc25 #FreizeitUnterhaltung&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3323339/Videos/Technologie/IT+Sicherheit/Mega-Knowledgecamp+2025+-+Der+Junge+muss+in+die+frische+Luft+%281%2B2%29/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3323339/Videos/Technologie/IT+Sicherheit/Mega-Knowledgecamp+2025+-+Der+Junge+muss+in+die+frische+Luft+%281%2B2%29/</guid>
<pubDate>Fri, 07 Nov 2025 16:32:02 +0100</pubDate>
</item>
<item> 
<title><![CDATA[Mega-Knowledgecamp 2025 - How to print European train timetables on a (very long) receipt]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 2x - Views:24 https://media.ccc.de/v/megakc25-4-how-to-print-european-train-timetables-on-a-very-long-receipt&lt;br /&gt;
&lt;br /&gt;
&quot;Psst, hey kid, want some timetable receipts to watch trains go by?&quot; Transit data is fun, and so are receipt printers! In this talk, I&#039;ll be talking about the *ahem* unified and *ahem* standardized datasets in the EU, and the processing headaches that come with printing train sights on a receipt! Surely it can&#039;t be *that* cursed, right?&lt;br /&gt;
&lt;br /&gt;
Seeing trains is great - Knowing when they (supposedly) come is even better. &lt;br /&gt;
&lt;br /&gt;
This talk will be about the following points I encountered on my journey of processing this transit data:&lt;br /&gt;
- Context about EU transit data regulations&lt;br /&gt;
- GTFS vs NeTEx: Why? Huh? Who? What?&lt;br /&gt;
- How GTFS works&lt;br /&gt;
- Sources of GTFS data&lt;br /&gt;
- How to extract sights at a point from a timetable&lt;br /&gt;
- Highlights of data processing issues&lt;br /&gt;
- Getting sights on receipts!&lt;br /&gt;
&lt;br /&gt;
Romane&lt;br /&gt;
&lt;br /&gt;
https://cfp.megakc.hacksaar.de/megakc25/talk/BWHCFW/&lt;br /&gt;
&lt;br /&gt;
#megakc25 #Chaos&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3323338/Videos/Technologie/IT+Sicherheit/Mega-Knowledgecamp+2025+-+How+to+print+European+train+timetables+on+a+%28very+long%29+receipt/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3323338/Videos/Technologie/IT+Sicherheit/Mega-Knowledgecamp+2025+-+How+to+print+European+train+timetables+on+a+%28very+long%29+receipt/</guid>
<pubDate>Fri, 07 Nov 2025 16:38:25 +0100</pubDate>
</item>
<item> 
<title><![CDATA[Mega-Knowledgecamp 2025 - Wir digitalisieren uns ein Horrorzelt]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:4 https://media.ccc.de/v/megakc25-18-wir-digitalisieren-uns-ein-horrorzelt&lt;br /&gt;
&lt;br /&gt;
Wir digitalisieren uns ein Horrorzelt &ndash; Hackers meet Erschreckers&lt;br /&gt;
&lt;br /&gt;
Was passiert, wenn man Nerds, Maker und Hacker auf ein Gruselkabinett losl&auml;sst? Heraus kommt ein spektakul&auml;res Horrorzelt mit digitalem Herzschlag &ndash; gebaut mit ausgemusterten Thin Clients, Open-Source-Software und jeder Menge Bastelleidenschaft. In unserem Vortrag berichten MaNa, Tmmy und Lukas von ihrem Low-Budget-Projekt mit hohem Anspruch: synchrones Audio, Nebelmaschinen, Lichtschranken und LED-Shows &ndash; alles vernetzt, triggerbar und modular. Wie bringt man Effekte per UDP zum Laufen, wenn nichts kosten darf? Was macht man, wenn Pakete verschwinden? Und was hat ein ESP mit dem Schrecken zu tun? Kommt vorbei und erlebt, wie aus &bdquo;ihr denkt euch einen Effekt aus, und wir bringen das zum Laufen&ldquo; Realit&auml;t wurde &ndash; inklusive Chaos, Learnings und jeder Menge Lacher.&lt;br /&gt;
&lt;br /&gt;
MaNa, tmmy&lt;br /&gt;
&lt;br /&gt;
https://cfp.megakc.hacksaar.de/megakc25/talk/DNZQQV/&lt;br /&gt;
&lt;br /&gt;
#megakc25 #FreizeitUnterhaltung&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3323337/Videos/Technologie/IT+Sicherheit/Mega-Knowledgecamp+2025+-+Wir+digitalisieren+uns+ein+Horrorzelt/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3323337/Videos/Technologie/IT+Sicherheit/Mega-Knowledgecamp+2025+-+Wir+digitalisieren+uns+ein+Horrorzelt/</guid>
<pubDate>Fri, 07 Nov 2025 16:45:52 +0100</pubDate>
</item>
<item> 
<title><![CDATA[Mega-Knowledgecamp 2025 - Begeisterung teilen: Eröffnungszeremonie]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 3x - Views:18 https://media.ccc.de/v/megakc25-1-begeisterung-teilen-eroffnungszeremonie&lt;br /&gt;
&lt;br /&gt;
Gemeinsam starten wir in das erste Mega-Knowledgecamp&lt;br /&gt;
&lt;br /&gt;
Marvin 1, Marvin 2&lt;br /&gt;
&lt;br /&gt;
https://cfp.megakc.hacksaar.de/megakc25/talk/NLH8ZN/&lt;br /&gt;
&lt;br /&gt;
#megakc25 #Meta&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3323241/Videos/Technologie/IT+Sicherheit/Mega-Knowledgecamp+2025+-+Begeisterung+teilen%3A+Er%C3%B6ffnungszeremonie/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3323241/Videos/Technologie/IT+Sicherheit/Mega-Knowledgecamp+2025+-+Begeisterung+teilen%3A+Er%C3%B6ffnungszeremonie/</guid>
<pubDate>Fri, 07 Nov 2025 15:55:30 +0100</pubDate>
</item>
<item> 
<title><![CDATA[DHCP 25 - Closing]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 4x - Views:21 https://media.ccc.de/v/dhcp25-68-closing&lt;br /&gt;
&lt;br /&gt;
sudo systemctl stop dhcpd@hhn.service&lt;br /&gt;
&lt;br /&gt;
Patrick Hahn&lt;br /&gt;
&lt;br /&gt;
https://talks.dhcp.cfhn.it/dhcp25/talk/3JZZDG/&lt;br /&gt;
&lt;br /&gt;
#dhcp25&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3318185/Videos/Technologie/IT+Sicherheit/DHCP+25+-+Closing/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3318185/Videos/Technologie/IT+Sicherheit/DHCP+25+-+Closing/</guid>
<pubDate>Tue, 04 Nov 2025 18:06:54 +0100</pubDate>
</item>
<item> 
<title><![CDATA[DHCP 25 - Segeln für Nerds: Aero- und Hydrodynamik am Schiff]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 2x - Views:36 https://media.ccc.de/v/dhcp25-77-segeln-fr-nerds-aero-und-hydrodynamik-am-schiff&lt;br /&gt;
&lt;br /&gt;
Wir verschaffen uns einen &Uuml;berblick &uuml;ber die physikalischen Effekte in Aero- und Hydrodynamik, die daf&uuml;r sorgen, dass Segelschiffe schwimmen, vorw&auml;rts fahren und nicht umkippen. Danach wagen wir noch einen Blick darauf, was zus&auml;tzlich im Wasser passiert, wenn gro&szlig;e Schiffe in engen Kan&auml;len, Hafenbecken und r&uuml;ckw&auml;rts unter Motor man&ouml;vrieren.&lt;br /&gt;
&lt;br /&gt;
 grober Inhaltsplan&lt;br /&gt;
&lt;br /&gt;
 statischer und dynamischer Auftrieb, Verdr&auml;ngung und Lateralplan&lt;br /&gt;
 Kr&auml;fte- und Momentengleichgewichte&lt;br /&gt;
 Segel- und Lateraldruckpunkte, Luv- und Leegierigkeit&lt;br /&gt;
 Aufrichtende Momente, Stabilit&auml;tskurven, Kenterwinkel&lt;br /&gt;
 Tragfl&auml;chenstr&ouml;mungen, Reynoldszahl und Wirbel, Kurse zum Wind&lt;br /&gt;
 Bugwellen und Wulstbug, Rumpfgeschwindigkeiten&lt;br /&gt;
 Bank- und Squat-Effekte, Bernoulli-Theorem &lt;br /&gt;
 Radeffekt bei R&uuml;ckw&auml;rtsfahrt unter Motor&lt;br /&gt;
 Zus&auml;tzliche Leinenkr&auml;fte im Hafen, Anlegen und Ablegen&lt;br /&gt;
&lt;br /&gt;
David M&uuml;lheims&lt;br /&gt;
&lt;br /&gt;
https://talks.dhcp.cfhn.it/dhcp25/talk/B7LJ7G/&lt;br /&gt;
&lt;br /&gt;
#dhcp25&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3315786/Videos/Technologie/IT+Sicherheit/DHCP+25+-+Segeln+f%C3%BCr+Nerds%3A+Aero-+und+Hydrodynamik+am+Schiff/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3315786/Videos/Technologie/IT+Sicherheit/DHCP+25+-+Segeln+f%C3%BCr+Nerds%3A+Aero-+und+Hydrodynamik+am+Schiff/</guid>
<pubDate>Mon, 03 Nov 2025 11:52:11 +0100</pubDate>
</item>
<item> 
<title><![CDATA[DHCP 25 - Writing your own Go linter]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:16 https://media.ccc.de/v/dhcp25-94-writing-your-own-go-linter&lt;br /&gt;
&lt;br /&gt;
How does a (Go) linter work? We&#039;ll find out and write our own!&lt;br /&gt;
&lt;br /&gt;
A linter is an automated way of performing a code review. It automatically checks your code way faster than any human could do, and with way less environmental impact and more deterministically than an AI would use. Sure, it does not replace code review, but it allows the reviewer to focus on other things, that you don&#039;t have to mechanically check every time. If you are not using a linter in your CI pipeline, then you&#039;re wasting valuable engineering time.&lt;br /&gt;
&lt;br /&gt;
This talk will first dive into the details on how compiler parse the language and how the abstract syntax tree works. Then we&#039;ll take a look at Go owns analysis package and how we can use it to write our own linter, including a small example that you can use to get started writing linters.&lt;br /&gt;
&lt;br /&gt;
Patrick Hahn&lt;br /&gt;
&lt;br /&gt;
https://talks.dhcp.cfhn.it/dhcp25/talk/QDX9T3/&lt;br /&gt;
&lt;br /&gt;
#dhcp25&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3315784/Videos/Technologie/IT+Sicherheit/DHCP+25+-+Writing+your+own+Go+linter/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3315784/Videos/Technologie/IT+Sicherheit/DHCP+25+-+Writing+your+own+Go+linter/</guid>
<pubDate>Mon, 03 Nov 2025 12:04:39 +0100</pubDate>
</item>
<item> 
<title><![CDATA[DHCP 25 - Tappybara: Niemand hat die Absicht, Bargeld zu digitalisieren!]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:44 https://media.ccc.de/v/dhcp25-87-tappybara-niemand-hat-die-absicht-bargeld-zu-digitalisieren-&lt;br /&gt;
&lt;br /&gt;
At our Saarl&auml;ndisches Chaos-Event Mega-Knowledgecamp, we created an Innovative Digital Platform&trade; to have digital payments at the bar, without involving American payment acquirers and networks. This talk will present the many NFC crimes we committed to enable this.&lt;br /&gt;
&lt;br /&gt;
Let&#039;s admit it, dealing with cash at a bar, particularly notes with wet hands, is a bit of a faff. In September we held the first edition of the Saarland&#039;s first chaos event, Mega-Knowledgecamp. Obviously, we needed a bar, but we didn&#039;t want to be dealing with cash at the bar; neither did we want to be using the primarily American payment networks and acquirers for payments.&lt;br /&gt;
&lt;br /&gt;
As a solution to this dilemma, we decided to create our own payment system for the bar. Attendees could pre-book bar credit and pay via bank transfer, or hand over cash at the help desk. Payment could then be made at the bar using the ticket barcode, or using the digital wallet feature of Google phones over NFC - just like a bank card!&lt;br /&gt;
&lt;br /&gt;
This talk will cover how we built this system, how the NFC protocols of Google and Apple Wallet work, the insane level of NDAs required to implement this, and how you can use this yourself.&lt;br /&gt;
&lt;br /&gt;
Q Misell&lt;br /&gt;
&lt;br /&gt;
https://talks.dhcp.cfhn.it/dhcp25/talk/KUTQB3/&lt;br /&gt;
&lt;br /&gt;
#dhcp25&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3315785/Videos/Technologie/IT+Sicherheit/DHCP+25+-+Tappybara%3A+Niemand+hat+die+Absicht%2C+Bargeld+zu+digitalisieren%21/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3315785/Videos/Technologie/IT+Sicherheit/DHCP+25+-+Tappybara%3A+Niemand+hat+die+Absicht%2C+Bargeld+zu+digitalisieren%21/</guid>
<pubDate>Mon, 03 Nov 2025 11:56:26 +0100</pubDate>
</item>
<item> 
<title><![CDATA[DHCP 25 - The S-Bahn Mitteldeutschland and It's Consequences]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:1 https://media.ccc.de/v/dhcp25-85-the-s-bahn-mitteldeutschland-and-it-s-consequences&lt;br /&gt;
&lt;br /&gt;
The many consequences of running your regional rail network like an S-Bahn&lt;br /&gt;
&lt;br /&gt;
A transgender catgirl who knows too many things about the MDSB network infodumps to a (not) captive audience about the many issues said network has caused for the transit of the region around Leipzig and Halle&lt;br /&gt;
&lt;br /&gt;
Arsons&lt;br /&gt;
&lt;br /&gt;
https://talks.dhcp.cfhn.it/dhcp25/talk/HCTRKV/&lt;br /&gt;
&lt;br /&gt;
#dhcp25&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3315783/Videos/Technologie/IT+Sicherheit/DHCP+25+-+The+S-Bahn+Mitteldeutschland+and+It%27s+Consequences/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3315783/Videos/Technologie/IT+Sicherheit/DHCP+25+-+The+S-Bahn+Mitteldeutschland+and+It%27s+Consequences/</guid>
<pubDate>Mon, 03 Nov 2025 12:15:03 +0100</pubDate>
</item>
<item> 
<title><![CDATA[DHCP 25 - Creating a Gridfinity Chocolate Advent Calendar]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:1 https://media.ccc.de/v/dhcp25-91-creating-a-gridfinity-chocolate-advent-calendar&lt;br /&gt;
&lt;br /&gt;
Normal Advent calendars are boring: so let&rsquo;s make our own! We&rsquo;ll combine all our favorite technologies: Gridfinity (for the grid system), 3D printing (for the grid), vacuum molding (for the chocolate), laser cutting (for the frame), and automated paper cutting to create advent calendars that are both beautiful and functional.&lt;br /&gt;
&lt;br /&gt;
Along the way, we&rsquo;ll cover practical food safety considerations and show how these techniques come together to produce something tasty, nerdy, and gift-worthy.&lt;br /&gt;
&lt;br /&gt;
Join me in the creation of an advent calendar for the hackers and makers in your life.&lt;br /&gt;
&lt;br /&gt;
Johannes Bechberger&lt;br /&gt;
&lt;br /&gt;
https://talks.dhcp.cfhn.it/dhcp25/talk/8MZRMA/&lt;br /&gt;
&lt;br /&gt;
#dhcp25&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3315782/Videos/Technologie/IT+Sicherheit/DHCP+25+-+Creating+a+Gridfinity+Chocolate+Advent+Calendar/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3315782/Videos/Technologie/IT+Sicherheit/DHCP+25+-+Creating+a+Gridfinity+Chocolate+Advent+Calendar/</guid>
<pubDate>Mon, 03 Nov 2025 12:15:37 +0100</pubDate>
</item>
<item> 
<title><![CDATA[DHCP 25 - Opening]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:11 https://media.ccc.de/v/dhcp25-67-opening&lt;br /&gt;
&lt;br /&gt;
sudo systemctl start dhcpd@hhn.service&lt;br /&gt;
&lt;br /&gt;
Patrick Hahn&lt;br /&gt;
&lt;br /&gt;
https://talks.dhcp.cfhn.it/dhcp25/talk/K97WMF/&lt;br /&gt;
&lt;br /&gt;
#dhcp25&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3314821/Videos/Technologie/IT+Sicherheit/DHCP+25+-+Opening/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3314821/Videos/Technologie/IT+Sicherheit/DHCP+25+-+Opening/</guid>
<pubDate>Sun, 02 Nov 2025 15:02:10 +0100</pubDate>
</item>
<item> 
<title><![CDATA[DHCP 25 - Creating a Gridfinity Chocolate Advent Calendar]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:5 https://media.ccc.de/v/dhcp25-91-creating-a-gridfinity-chocolate-advent-calendar&lt;br /&gt;
&lt;br /&gt;
Normal Advent calendars are boring: so let&rsquo;s make our own! We&rsquo;ll combine all our favorite technologies: Gridfinity (for the grid system), 3D printing (for the grid), vacuum molding (for the chocolate), laser cutting (for the frame), and automated paper cutting to create advent calendars that are both beautiful and functional.&lt;br /&gt;
&lt;br /&gt;
Along the way, we&rsquo;ll cover practical food safety considerations and show how these techniques come together to produce something tasty, nerdy, and gift-worthy.&lt;br /&gt;
&lt;br /&gt;
Join me in the creation of an advent calendar for the hackers and makers in your life.&lt;br /&gt;
&lt;br /&gt;
Johannes Bechberger&lt;br /&gt;
&lt;br /&gt;
https://talks.dhcp.cfhn.it/dhcp25/talk/8MZRMA/&lt;br /&gt;
&lt;br /&gt;
#dhcp25&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3314143/Videos/Technologie/IT+Sicherheit/DHCP+25+-+Creating+a+Gridfinity+Chocolate+Advent+Calendar/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3314143/Videos/Technologie/IT+Sicherheit/DHCP+25+-+Creating+a+Gridfinity+Chocolate+Advent+Calendar/</guid>
<pubDate>Sat, 01 Nov 2025 23:57:55 +0100</pubDate>
</item>
<item> 
<title><![CDATA[DHCP 25 - Opening]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 2x - Views:9 https://media.ccc.de/v/dhcp25-67-opening&lt;br /&gt;
&lt;br /&gt;
sudo systemctl start dhcpd@hhn.service&lt;br /&gt;
&lt;br /&gt;
Patrick Hahn&lt;br /&gt;
&lt;br /&gt;
https://talks.dhcp.cfhn.it/dhcp25/talk/K97WMF/&lt;br /&gt;
&lt;br /&gt;
#dhcp25&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3314138/Videos/Technologie/IT+Sicherheit/DHCP+25+-+Opening/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3314138/Videos/Technologie/IT+Sicherheit/DHCP+25+-+Opening/</guid>
<pubDate>Sat, 01 Nov 2025 23:40:30 +0100</pubDate>
</item>
<item> 
<title><![CDATA[DHCP 25 - Speed Puzzlen – Die Ordnung im Chaos]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 4x - Views:0 https://media.ccc.de/v/dhcp25-76-speed-puzzlen-die-ordnung-im-chaos&lt;br /&gt;
&lt;br /&gt;
Eine kurze Einf&uuml;hrung in die Kunst des Speed Puzzlen und die Community.&lt;br /&gt;
&lt;br /&gt;
Auch Puzzlen kann spannend sein! Ich erz&auml;hle euch etwas &uuml;ber das Konzept des Speed Puzzlen, die m&ouml;glichen Strategien und die Community dahinter. Ausserdem werde ich einige Puzzles mitbringen, falls danach gepuzzelt werden will.&lt;br /&gt;
&lt;br /&gt;
Pandakatze&lt;br /&gt;
&lt;br /&gt;
https://talks.dhcp.cfhn.it/dhcp25/talk/NAQPAZ/&lt;br /&gt;
&lt;br /&gt;
#dhcp25&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3314128/Videos/Technologie/IT+Sicherheit/DHCP+25+-+Speed+Puzzlen+%E2%80%93+Die+Ordnung+im+Chaos/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3314128/Videos/Technologie/IT+Sicherheit/DHCP+25+-+Speed+Puzzlen+%E2%80%93+Die+Ordnung+im+Chaos/</guid>
<pubDate>Sat, 01 Nov 2025 22:47:56 +0100</pubDate>
</item>
<item> 
<title><![CDATA[DHCP 25 - Segeln für Nerds: Aero- und Hydrodynamik am Schiff]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 8x - Views:0 https://media.ccc.de/v/dhcp25-77-segeln-fr-nerds-aero-und-hydrodynamik-am-schiff&lt;br /&gt;
&lt;br /&gt;
Wir verschaffen uns einen &Uuml;berblick &uuml;ber die physikalischen Effekte in Aero- und Hydrodynamik, die daf&uuml;r sorgen, dass Segelschiffe schwimmen, vorw&auml;rts fahren und nicht umkippen. Danach wagen wir noch einen Blick darauf, was zus&auml;tzlich im Wasser passiert, wenn gro&szlig;e Schiffe in engen Kan&auml;len, Hafenbecken und r&uuml;ckw&auml;rts unter Motor man&ouml;vrieren.&lt;br /&gt;
&lt;br /&gt;
 grober Inhaltsplan&lt;br /&gt;
&lt;br /&gt;
 statischer und dynamischer Auftrieb, Verdr&auml;ngung und Lateralplan&lt;br /&gt;
 Kr&auml;fte- und Momentengleichgewichte&lt;br /&gt;
 Segel- und Lateraldruckpunkte, Luv- und Leegierigkeit&lt;br /&gt;
 Aufrichtende Momente, Stabilit&auml;tskurven, Kenterwinkel&lt;br /&gt;
 Tragfl&auml;chenstr&ouml;mungen, Reynoldszahl und Wirbel, Kurse zum Wind&lt;br /&gt;
 Bugwellen und Wulstbug, Rumpfgeschwindigkeiten&lt;br /&gt;
 Bank- und Squat-Effekte, Bernoulli-Theorem &lt;br /&gt;
 Radeffekt bei R&uuml;ckw&auml;rtsfahrt unter Motor&lt;br /&gt;
 Zus&auml;tzliche Leinenkr&auml;fte im Hafen, Anlegen und Ablegen&lt;br /&gt;
&lt;br /&gt;
David M&uuml;lheims&lt;br /&gt;
&lt;br /&gt;
https://talks.dhcp.cfhn.it/dhcp25/talk/B7LJ7G/&lt;br /&gt;
&lt;br /&gt;
#dhcp25&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/ ]]></description>
<link>https://isharestuff.com/de/3314127/Videos/Technologie/IT+Sicherheit/DHCP+25+-+Segeln+f%C3%BCr+Nerds%3A+Aero-+und+Hydrodynamik+am+Schiff/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3314127/Videos/Technologie/IT+Sicherheit/DHCP+25+-+Segeln+f%C3%BCr+Nerds%3A+Aero-+und+Hydrodynamik+am+Schiff/</guid>
<pubDate>Sat, 01 Nov 2025 22:53:12 +0100</pubDate>
</item>
<item> 
<title><![CDATA[Closing #ds25]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 2x - Views:21 https://media.ccc.de/v/ds25-595-closing&lt;br /&gt;
&lt;br /&gt;
Closing&lt;br /&gt;
&lt;br /&gt;
Mole&lt;br /&gt;
&lt;br /&gt;
https://talks.datenspuren.de/ds25/talk/FUJERP/&lt;br /&gt;
&lt;br /&gt;
#ds25&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ ]]></description>
<link>https://isharestuff.com/de/3294302/Videos/Technologie/IT+Sicherheit/Closing+%23ds25/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3294302/Videos/Technologie/IT+Sicherheit/Closing+%23ds25/</guid>
<pubDate>Sun, 19 Oct 2025 12:00:28 +0200</pubDate>
</item>
<item> 
<title><![CDATA[How to Construct a more Decentralized Internet? #ds25]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 2x - Views:43 https://media.ccc.de/v/ds25-583-how-to-construct-a-more-decentralized-internet&lt;br /&gt;
&lt;br /&gt;
This talk reports about Dresden Internet Exchange (DD-IX), how it was build, why it was necessary and lessons that we learned.&lt;br /&gt;
&lt;br /&gt;
The infrastructure of the Internet is becoming increasingly centralized by large Internet and content providers and Internet Exchanges. As a result, packets have to travel hundreds of kilometers, even if the sender and receiver are located in the same city. This causes increased latency and makes the Internet more susceptible to disruptions. With DD-IX, we want to do our part to counteract this development. DD-IX is run by an active community of students, network engineers, and volunteers. In this presentation, we will report on our journey and the insights we have gained along the way.&lt;br /&gt;
&lt;br /&gt;
Klemens, Tassilo&lt;br /&gt;
&lt;br /&gt;
https://talks.datenspuren.de/ds25/talk/QPRJ3B/&lt;br /&gt;
&lt;br /&gt;
#ds25 #Technik&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ ]]></description>
<link>https://isharestuff.com/de/3293878/Videos/Technologie/IT+Sicherheit/How+to+Construct+a+more+Decentralized+Internet%3F+%23ds25/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3293878/Videos/Technologie/IT+Sicherheit/How+to+Construct+a+more+Decentralized+Internet%3F+%23ds25/</guid>
<pubDate>Sun, 19 Oct 2025 00:01:00 +0200</pubDate>
</item>
<item> 
<title><![CDATA[Building and maintaining large-scale data leak databases #ds25]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:27 https://media.ccc.de/v/ds25-558-building-and-maintaining-large-scale-data-leak-databases&lt;br /&gt;
&lt;br /&gt;
Technical and organizational insights into building and operating large-scale leak databases, using reveng.ee as a case study.&lt;br /&gt;
&lt;br /&gt;
Yaroslav Harahuts&lt;br /&gt;
&lt;br /&gt;
https://talks.datenspuren.de/ds25/talk/SG7CRZ/&lt;br /&gt;
&lt;br /&gt;
#ds25 #Zeitenwende&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ ]]></description>
<link>https://isharestuff.com/de/3293387/Videos/Technologie/IT+Sicherheit/Building+and+maintaining+large-scale+data+leak+databases+%23ds25/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3293387/Videos/Technologie/IT+Sicherheit/Building+and+maintaining+large-scale+data+leak+databases+%23ds25/</guid>
<pubDate>Sat, 18 Oct 2025 12:00:52 +0200</pubDate>
</item>
<item> 
<title><![CDATA[Befreie dich von BigTech zum Wohle der Gesellschaft #ds25]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 3x - Views:56 https://media.ccc.de/v/ds25-521-befreie-dich-von-bigtech-zum-wohle-der-gesellschaft&lt;br /&gt;
&lt;br /&gt;
Oder warum man als Links gerichteter Mensch kein Whatsapp nutzen sollte&lt;br /&gt;
&lt;br /&gt;
Ich spreche etwas &uuml;ber das derzeitige politische Klima und wie gro&szlig;e Technikfirmen dazu beitragen es zu verschlimmern. &lt;br /&gt;
Danach zeige ich, wie man diese Technikfirmen aus seinen Leben verjagt und was f&uuml;r Vorteile man dadurch erlangt. Beginnend mit einfachen Schritten, die jeder in ein paar Sekunden umsetzen kann, zu Schwierigeren, die mehr Arbeit ben&ouml;tigen.&lt;br /&gt;
&lt;br /&gt;
Katzenmann&lt;br /&gt;
&lt;br /&gt;
https://talks.datenspuren.de/ds25/talk/RAKCDV/&lt;br /&gt;
&lt;br /&gt;
#ds25 #Gesellschaft&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ ]]></description>
<link>https://isharestuff.com/de/3293386/Videos/Technologie/IT+Sicherheit/Befreie+dich+von+BigTech+zum+Wohle+der+Gesellschaft+%23ds25/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3293386/Videos/Technologie/IT+Sicherheit/Befreie+dich+von+BigTech+zum+Wohle+der+Gesellschaft+%23ds25/</guid>
<pubDate>Sat, 18 Oct 2025 12:01:13 +0200</pubDate>
</item>
<item> 
<title><![CDATA[Wie man mit PostmarketOS Linux auf dem Handy benutzt #ds25]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 5x - Views:71 https://media.ccc.de/v/ds25-499-wie-man-mit-postmarketos-linux-auf-dem-handy-benutzt&lt;br /&gt;
&lt;br /&gt;
Seit Anfang des Jahres benutze ich mit PostmarketOS mainline Linux auf meinem Handy. Ich m&ouml;chte euch in diesem Talk erz&auml;hlen, wie das m&ouml;glich ist, wie benutzbar das ist und was man alles damit machen kann.&lt;br /&gt;
&lt;br /&gt;
Am Ende gibt es ein Q&amp;A und ich kann verschiedene Funktionen zeigen.&lt;br /&gt;
&lt;br /&gt;
Katzenmann&lt;br /&gt;
&lt;br /&gt;
https://talks.datenspuren.de/ds25/talk/CSQXWM/&lt;br /&gt;
&lt;br /&gt;
#ds25 #Technik&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ ]]></description>
<link>https://isharestuff.com/de/3292937/Videos/Technologie/IT+Sicherheit/Wie+man+mit+PostmarketOS+Linux+auf+dem+Handy+benutzt+%23ds25/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3292937/Videos/Technologie/IT+Sicherheit/Wie+man+mit+PostmarketOS+Linux+auf+dem+Handy+benutzt+%23ds25/</guid>
<pubDate>Sat, 18 Oct 2025 00:00:38 +0200</pubDate>
</item>
<item> 
<title><![CDATA[Beginners Guide to IC Reverse Engineering – With a High Likelihood of Survival! #ds25]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:5 https://media.ccc.de/v/ds25-570-beginners-guide-to-ic-reverse-engineering-with-a-high-likelihood-of-survival&lt;br /&gt;
&lt;br /&gt;
Peel back IC layers: decapping, delayering, imaging, and analysis for curious beginners.&lt;br /&gt;
&lt;br /&gt;
My curiosity often knows no bounds, especially when it comes to understanding how things work. That&rsquo;s why I&rsquo;ve often wondered how certain ICs function internally and how one can uncover their secrets. This curiosity led me to start exploring the world of chip reverse engineering, even without any prior experience. After several mishaps (and a few rather risky experiments), I finally achieved my first results and found myself falling ever deeper down the rabbit hole.&lt;br /&gt;
&lt;br /&gt;
While researching techniques, I discovered the Siliconpr0n community&mdash;a group of brilliant, friendly, and incredibly helpful fellow nerds who shared their knowledge and made the steep learning curve much more manageable.&lt;br /&gt;
&lt;br /&gt;
In this talk, I will show how to &quot;safely&quot; decap and delayer chips with minimal effort&mdash;often right at your kitchen table, or better, in a well-ventilated space such as a balcony. I will introduce the essential tools and techniques for beginners, demonstrate how to capture usable images, and explain simple methods for analyzing chip structures. The presentation will include practical examples from the Siliconpr0n community and provide insight into the current projects of others.&lt;br /&gt;
&lt;br /&gt;
Ulf &quot;wer&quot; Wetzker&lt;br /&gt;
&lt;br /&gt;
https://talks.datenspuren.de/ds25/talk/CVYPHY/&lt;br /&gt;
&lt;br /&gt;
#ds25 #Technik&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ ]]></description>
<link>https://isharestuff.com/de/3291912/Videos/Technologie/IT+Sicherheit/Beginners+Guide+to+IC+Reverse+Engineering+%E2%80%93+With+a+High+Likelihood+of+Survival%21+%23ds25/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3291912/Videos/Technologie/IT+Sicherheit/Beginners+Guide+to+IC+Reverse+Engineering+%E2%80%93+With+a+High+Likelihood+of+Survival%21+%23ds25/</guid>
<pubDate>Fri, 17 Oct 2025 12:00:06 +0200</pubDate>
</item>
<item> 
<title><![CDATA[fact your fear - Macht mit! Lösen wir Gemeinschaft. #ds25]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 3x - Views:25 https://media.ccc.de/v/ds25-544-fact-your-fear-macht-mit-losen-wir-gemeinschaft&lt;br /&gt;
&lt;br /&gt;
Eine langfristige und konstruktive gesamtgesellschaftliche L&ouml;sungsfindung ist (aktuell nicht) m&ouml;glich.&lt;br /&gt;
Oder doch?&lt;br /&gt;
&lt;br /&gt;
Eine langfristige und konstruktive gesamtgesellschaftliche L&ouml;sungsfindung ist  (aktuell nicht) m&ouml;glich.&lt;br /&gt;
&lt;br /&gt;
Obwohl viele Akteure sich daf&uuml;r konstruktiv einsetzen und/oder sogar entgeltlich daf&uuml;r einsetzen sollten. Die Angst-Biologie und Aufmerksamkeits-&Ouml;konomie in Verbindung mit rein wirtschaftlichen &Uuml;berlegungen lassen die Priorisierung einer kurzfristigen Gewinn-Orientierung zu.&lt;br /&gt;
&lt;br /&gt;
In der heutigen Informationsgesellschaft stehen wir vor der Herausforderung, dass der Diskurs h&auml;ufig von verschiedenen Faktoren beeinflusst wird, die unsere Wahrnehmung und Entscheidungsfindung beeinflussen. Hierbei spielen kognitive Verzerrungen, die Angst-Biologie und eine emotionale Diskussionskultur eine entscheidende Rolle. Zudem zeigen kleinteilige Reaktionen der Diskussionsteilnehmer, dass viele wichtige Argumente im L&auml;rm der Meinungen verloren gehen. Nicht nur, dass gute Argumente h&auml;ufig untergehen - Widerspr&uuml;che werden nicht ausreichend wahrgenommen.&lt;br /&gt;
&lt;br /&gt;
Was w&auml;re wenn es eine Fakten- und Meinungs-Landkarte g&auml;be? Tinder-your-Meinung  -und-  lasse uns dar&uuml;ber im Kontakt bleiben! Akteure k&ouml;nnen Wissen teilen, Stimmungsbild erkennen und Optionen anbieten. Wie w&auml;re es mit Gegenfragen, Widerspr&uuml;chen, passenden Fakten und Handlungsoptionen wie Petitionen? Fact-your-Fear ist der POC f&uuml;r eine solche Plattform.&lt;br /&gt;
&lt;br /&gt;
K&ouml;nnen wir annehmen, dass weniger als 10 spezifische Themen die Meinungsbildung dominieren? Sind also folgendene Beobachtungen realistisch:&lt;br /&gt;
&middot; Weniger als 10 Themen bestimmen die Meinung von Individuen und Gruppen.&lt;br /&gt;
&middot; Weniger als 10 Prozent der &bdquo;Gegen-Argumente&ldquo; verfangen und beeinflussen den Diskurs nachhaltig.&lt;br /&gt;
&middot; Weniger als 10 Argumente machen bis zu 90 Prozent des Outcomes einer Diskussion aus.&lt;br /&gt;
&lt;br /&gt;
Stellen wir uns vor, wir k&ouml;nnten eine Plattform schaffen, auf der Themen, Argumente, Gegen-Argumente, Aussagen, Gegenfragen und Meinungswechsel verf&uuml;gbar und vergleichbar w&auml;ren. Widerspr&uuml;che lie&szlig;en sich detektieren, dokumentieren und leicht pr&auml;sentieren.&lt;br /&gt;
1. Themen: Eine strukturierte &Uuml;bersicht der diskutierten Themen w&uuml;rde es erm&ouml;glichen, den Diskurs gezielter zu beeinflussen und Themenvielfalt zu f&ouml;rdern.&lt;br /&gt;
2. Argumente: Transparente Argumente k&ouml;nnten st&auml;rker in den Vordergrund ger&uuml;ckt werden, was zu einer differenzierteren Argumentation f&uuml;hren w&uuml;rde.&lt;br /&gt;
3. Gegen-Argumente: Eine gezielte Sichtbarkeit von Gegen-Argumenten w&uuml;rde sicherstellen, dass diese nicht im Schatten der Mehrheitsmeinung verloren gehen.&lt;br /&gt;
4. Aussagen: Klar formulierte und &uuml;berpr&uuml;fbare Aussagen k&ouml;nnten den Diskurs objektivieren und emotionale Verzerrungen reduzieren.&lt;br /&gt;
5. Gegenfragen: Die Etablierung einer Kultur des Hinterfragens k&ouml;nnte dazu beitragen, Meinungen zu hinterfragen und zu verfeinern.&lt;br /&gt;
6. Meinungswechsel: Ein Prozess, der es erm&ouml;glicht, Meinungen leichter zu &auml;ndern, k&ouml;nnte zur St&auml;rkung der offenen und objektiven Diskussionskultur beitragen.&lt;br /&gt;
&lt;br /&gt;
Indem wir Diskussionen fundierter und transparenter gestalten, k&ouml;nnen wir kognitive Verzerrungen minimieren, &Auml;ngste abbauen und eine emotionale Diskussionskultur etablieren, die auf gegenseitigem Respekt und Verst&auml;ndnis basiert. Wir m&ouml;chten gemeinsam an einem Diskurs arbeiten, der nicht von kleinteiligen Reaktionen, sondern von klaren und &uuml;berzeugenden Argumenten gepr&auml;gt ist.&lt;br /&gt;
&lt;br /&gt;
Martin Hamsch&lt;br /&gt;
&lt;br /&gt;
https://talks.datenspuren.de/ds25/talk/JMQAAZ/&lt;br /&gt;
&lt;br /&gt;
#ds25 #Zeitenwende&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ ]]></description>
<link>https://isharestuff.com/de/3291247/Videos/Technologie/IT+Sicherheit/fact+your+fear+-+Macht+mit%21+L%C3%B6sen+wir+Gemeinschaft.+%23ds25/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3291247/Videos/Technologie/IT+Sicherheit/fact+your+fear+-+Macht+mit%21+L%C3%B6sen+wir+Gemeinschaft.+%23ds25/</guid>
<pubDate>Fri, 17 Oct 2025 00:00:37 +0200</pubDate>
</item>
<item> 
<title><![CDATA[Einführung in den Diskordianismus #ds25]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 5x - Views:37 https://media.ccc.de/v/ds25-502-einfuhrung-in-den-diskordianismus&lt;br /&gt;
&lt;br /&gt;
Die Einf&uuml;hrung findet statt, obwohl im f&uuml;nfdeutigen Abstimmungsverfahren zweidreistimmig dagegen ausgeschieden wurde. Hail ERIS&lt;br /&gt;
&lt;br /&gt;
Pentagon, Penta-dies, Penta-das. 5, 17, 23, FNORD und Hot Dogs am Freitag. Das Chaos ist voll von Querverweisen auf diskordische Errungenschaften. Doch wo kommt das Ganze eigentlich her? Ein Apostel der Legion des dynamischen Diskords Dresden wird einen &Uuml;berblick &uuml;ber die diskordische Gesellschaft, die Principia Discordia, die Illuminaten, FNORDS und OMF geben. Bei Fragen vorab &ouml;ffnet euer drittes Auge in einen meditativen Prozess, um Antworten zu finden.&lt;br /&gt;
&lt;br /&gt;
Dieser Talk wird gesponsert von der non-prophet Desorganisation &quot;LEGION DES DYNAMISCHEN DISKORDS DRESDEN e.V. GmbH&quot; (LOD4).&lt;br /&gt;
&lt;br /&gt;
kalipso&lt;br /&gt;
&lt;br /&gt;
https://talks.datenspuren.de/ds25/talk/TF8LJM/&lt;br /&gt;
&lt;br /&gt;
#ds25 #Unterhaltung&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ ]]></description>
<link>https://isharestuff.com/de/3289532/Videos/Technologie/IT+Sicherheit/Einf%C3%BChrung+in+den+Diskordianismus+%23ds25/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3289532/Videos/Technologie/IT+Sicherheit/Einf%C3%BChrung+in+den+Diskordianismus+%23ds25/</guid>
<pubDate>Thu, 16 Oct 2025 00:00:31 +0200</pubDate>
</item>
<item> 
<title><![CDATA[Heimlich überwacht? Dein Handy als Spion | frontal]]></title> 
<description><![CDATA[Author: frontal - Bewertung: 1406x - Views:55985 Stell dir vor, dein Chef wei&szlig; &uuml;ber alles Bescheid, was du mit deinem Handy machst: &uuml;ber jeden Anruf, jede SMS, jeden Schritt &ndash; egal, ob du im B&uuml;ro, zu Hause oder beim Feiern bist. Mit einer Software der Firma &bdquo;First WAP&ldquo; soll das m&ouml;glich sein. Mit versteckter Kamera und falscher Identit&auml;t sind Journalisten auf einer &Uuml;berwachungsmesse unterwegs  &ndash; und sprechen mit Managern der Firma &bdquo;First WAP&ldquo;. Das Versprechen: Mit &Uuml;berwachungsprogrammen k&ouml;nnen Smartphones getrackt und &uuml;berwacht werden &ndash; alles nach Recht und Gesetz. Diese internationale Recherche deckt das Geheimnis einer massenhaften Telefon&uuml;berwachung auf &ndash; und beleuchtet die dubiosen Gesch&auml;fte der kaum bekannten Firma unter deutscher F&uuml;hrung mit Sitz in Indonesien. &lt;br /&gt;
&lt;br /&gt;
Eine gemeinsame Recherche mit &bdquo;Lighthouse Reports&ldquo;, &bdquo;Der Spiegel&ldquo;, &bdquo;Der Standard&ldquo;,  &bdquo;Tamedia&ldquo;, &bdquo;Le Monde&ldquo;, &bdquo;Mother Jones&ldquo;, &bdquo;Reveal&ldquo;, &bdquo;Tempo&ldquo; und &bdquo;Haaretz&ldquo;.&lt;br /&gt;
_______________&lt;br /&gt;
&lt;br /&gt;
Kapitel: &lt;br /&gt;
&lt;br /&gt;
00:00 Intro&lt;br /&gt;
01:34 Undercover auf &Uuml;berwachungs-Messe in Prag I&lt;br /&gt;
04:22 Schwachstellen der Mobilfunknetze&lt;br /&gt;
05:35 Der Fall Red Bull &lt;br /&gt;
09:06 Undercover auf &Uuml;berwachungs-Messe in Prag II&lt;br /&gt;
13:18 Telefon-&Uuml;berwachung beim Vatikan-Aufdecker?&lt;br /&gt;
20:10 Was sagt First Wap?&lt;br /&gt;
23:20 Outro&lt;br /&gt;
_______________&lt;br /&gt;
&lt;br /&gt;
Autor: Daniel Sager&lt;br /&gt;
Recherche: Sophia Baumann, Crofton Black, Christo Buschek, Riccardo Coluccini, Emmanuel Freudenthal, Gabriel Geiger, Lea Hruschka, Hannes Munzinger, Bastian Obermayer, Maria Retter, Elisa Simantke&lt;br /&gt;
Kamera: Richard Klemm, John Irungu&lt;br /&gt;
Schnitt: Marcus Dippner, Stefan Eggers, Daniel Sager&lt;br /&gt;
Sprecher: Anton Weil&lt;br /&gt;
Art Director: Nicolas de Leval Jezierski&lt;br /&gt;
Grafik: Malte P&auml;tz&lt;br /&gt;
CvD CIL: Christine Matz, Giuliano Spagnolo&lt;br /&gt;
Head of Social Media CIL: Niclas Fiegert &lt;br /&gt;
Team: Lukas B&ouml;hlk, Anton Kahl, Philipp Kaufmann, Henrik Merker, Dirk Nebel&lt;br /&gt;
Produzentin CIL: Anke Kossira&lt;br /&gt;
Redaktion frontal: Christian Rohde, Kyo Mali Jung, Andreas Seibert&lt;br /&gt;
Head of Content frontal: Kyo Mali Jung&lt;br /&gt;
_______________&lt;br /&gt;
&lt;br /&gt;
Songs im Video:&lt;br /&gt;
&lt;br /&gt;
Jafar &ndash; Benjamin Thompson&lt;br /&gt;
Master Of Trickery &ndash; Pakk Hui&lt;br /&gt;
Cyber Crime &ndash; Philip Guyler&lt;br /&gt;
God Mood &ndash; Cody Page&lt;br /&gt;
Def Spam &ndash; James Donald Davies&lt;br /&gt;
Kings Ransomware &ndash; Daniel Ross Stockdale&lt;br /&gt;
Firewall Street &ndash; Brandon Campbell&lt;br /&gt;
Only A Human &ndash; Laurentia Editha, Harsha Thangirala, Bruce Fingers, Billie Ray Fingers&lt;br /&gt;
No Pain No Rain &ndash; Kara M Talve, Bruce Fingers, Billie Ray Fingers&lt;br /&gt;
Evade Justice &ndash; Jacob D Schaefer, Bruce Fingers, Billie Ray Fingers&lt;br /&gt;
Time Will Dwell &ndash; James Donald Davies, Bruce Fingers, Billie Ray Fingers&lt;br /&gt;
Blind Zone &ndash; Kyle F Hnedak, Bruce Fingers, Billie Ray Fingers&lt;br /&gt;
Up And Over It &ndash; Kyle F Hnedak, Bruce Fingers, Billie Ray Fingers&lt;br /&gt;
Viral Theorem &ndash; Jacob D Schaefer, Bruce Fingers, Billie Ray Fingers&lt;br /&gt;
Direct Fire &ndash; James Donald Davies&lt;br /&gt;
Want To Love (Just Raw) &ndash; Aloboi&lt;br /&gt;
_______________&lt;br /&gt;
&lt;br /&gt;
Willkommen bei frontal! Du kennst bestimmt schon die spannenden Dokus und Reportagen von ZDFheute Nachrichten, ZDFinfo oder ZDF Magazin Royale. frontal ist das YouTube-Format zur gleichnamigen Sendung, dem investigativen Magazin des ZDF. &lt;br /&gt;
________________ &lt;br /&gt;
&lt;br /&gt;
Mehr von frontal? Jede Woche gibt es auf diesem Kanal ein neues Video. &lt;br /&gt;
Du willst nichts verpassen? Abonniere frontal! &lt;br /&gt;
Du hast einen Themenvorschlag? Schreib uns an: frontal.youtube@cine-impuls.de &lt;br /&gt;
________________&lt;br /&gt;
&lt;br /&gt;
Mehr Infos unter:&lt;br /&gt;
ZDF: https://kurz.zdf.de/X0i6&lt;br /&gt;
Netiquette: https://kurz.zdf.de/BVVI&lt;br /&gt;
Impressum: https://kurz.zdf.de/Ch0G&lt;br /&gt;
&lt;br /&gt;
#tracking #frontal #zdf ]]></description>
<link>https://isharestuff.com/de/3288548/Videos/Technologie/IT+Sicherheit/Heimlich+%C3%BCberwacht%3F+Dein+Handy+als+Spion+%7C+frontal/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3288548/Videos/Technologie/IT+Sicherheit/Heimlich+%C3%BCberwacht%3F+Dein+Handy+als+Spion+%7C+frontal/</guid>
<pubDate>Tue, 14 Oct 2025 18:31:24 +0200</pubDate>
</item>
<item> 
<title><![CDATA[How Russians deepen divisions in Ukrainian society #ds25]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:38 https://media.ccc.de/v/ds25-553-how-russians-deepen-divisions-in-ukrainian-society&lt;br /&gt;
&lt;br /&gt;
How Russians use internal dividing lines that exist within nations to weaken them&lt;br /&gt;
&lt;br /&gt;
The Ukrainian nation is prone to internal conflicts due to its colonial past. Russians actively exploit this to weaken our country during the war. They can use similar, already proven techniques in other countries as well.&lt;br /&gt;
Ukrainians joke that their internal online disputes on various issues should be included in UNESCO&#039;s cultural heritage. According to sociological research, the roots of this practice lie in the fact that until 1991, Ukrainians rarely had the opportunity to independently determine the fate of their own state. &lt;br /&gt;
Our study mostly provided by NGO CAT-UA (Communication Analysis Team - Ukraine) focuses mainly on 2022, when Russia&#039;s full-scale invasion of Ukraine began. In the first months of this invasion, Ukrainians lived in unprecedented unity, but later returned to their usual quarrels. As a result, online discussions are ongoing, and Russians are taking advantage of this.&lt;br /&gt;
Similar techniques may well be used in other countries where internal lines of division also exist.&lt;br /&gt;
Our research into online content reveals which dividing lines Russians can see and which they cannot, where they are more successful and where they fall short.&lt;br /&gt;
Similar techniques may well be used in other countries where internal lines of division also exist.&lt;br /&gt;
A preliminary version of this study was presented at last year&#039;s event, but due to technical problems with the sound, the organizers asked us to update and re-present our data.&lt;br /&gt;
&lt;br /&gt;
Artem Zakharchenko&lt;br /&gt;
&lt;br /&gt;
https://talks.datenspuren.de/ds25/talk/RDT8XD/&lt;br /&gt;
&lt;br /&gt;
#ds25 #Zeitenwende&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ ]]></description>
<link>https://isharestuff.com/de/3288452/Videos/Technologie/IT+Sicherheit/How+Russians+deepen+divisions+in+Ukrainian+society+%23ds25/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3288452/Videos/Technologie/IT+Sicherheit/How+Russians+deepen+divisions+in+Ukrainian+society+%23ds25/</guid>
<pubDate>Wed, 15 Oct 2025 12:00:47 +0200</pubDate>
</item>
<item> 
<title><![CDATA[How to Jailbreak AI & Use it for Hacking | ChatGPT 5 | Gemini 2.5 Pro | Claude]]></title> 
<description><![CDATA[Author: zSecurity - Bewertung: 2037x - Views:35847 This video will teach you how to jailbreak  the latest version of OpenAI ChatGPT 5, Google Gemini 2.5 Pro and Claud! As a result you&#039;ll learn how to bypass their censorship and get them to answer any question you want. For demonstration and education purposes, we&#039;re gonna ask them to write backdoors, Trojans and bypass security solutions such as Microsoft&#039;s Windows Defender.&lt;br /&gt;
&lt;br /&gt;
🔴 Enhance your organisation&rsquo;s cybersecurity with the power of Zero Trust and ThreatLocker👇&lt;br /&gt;
http://threatlocker.com/zsecurity&lt;br /&gt;
&lt;br /&gt;
---------------------------------------------------------------&lt;br /&gt;
&lt;br /&gt;
Special thanks to:&lt;br /&gt;
- Pliny the Liberator (https://x.com/elder_plinius) &lt;br /&gt;
- @davidwillisowen &lt;br /&gt;
- And Soft_Vehichel1108&lt;br /&gt;
&lt;br /&gt;
For publishing all their amazing work and contributing to the community ✨ &lt;br /&gt;
---------------------------------------------------------------&lt;br /&gt;
🤖 P4RS3LT0NGV3 👇&lt;br /&gt;
https://elder-plinius.github.io/P4RS3LT0NGV3/&lt;br /&gt;
&lt;br /&gt;
🧠 My Hacking Masterclass 👇&lt;br /&gt;
https://zsecurity.org/courses/masterclass-membership/&lt;br /&gt;
&lt;br /&gt;
🧠 Other memberships 👇&lt;br /&gt;
https://zsecurity.org/memberships/&lt;br /&gt;
&lt;br /&gt;
🧠 My other hacking courses 👇&lt;br /&gt;
https://zsecurity.org/courses/&lt;br /&gt;
---------------------------------------------------------------&lt;br /&gt;
zSecurity Company - https://zsecurity.com/&lt;br /&gt;
Community - https://zsecurity.org/&lt;br /&gt;
Facebook - https://www.facebook.com/zSecurity&lt;br /&gt;
Twitter - https://twitter.com/_zSecurity_&lt;br /&gt;
Instagram - https://www.instagram.com/zsecurity_org/&lt;br /&gt;
Linkedin - https://www.linkedin.com/company/zsecurity-org/&lt;br /&gt;
TikTok - https://www.tiktok.com/@zsecurity_org&lt;br /&gt;
----------------------------------------------------------------&lt;br /&gt;
⚠️ This video is made for educational purposes only, we only test devices and systems that we own or have permission to test, you should not test the security of devices that you do not own or do not have permission to test. ⚠️&lt;br /&gt;
----------------------------------------------------------------&lt;br /&gt;
Time Stamps:&lt;br /&gt;
00:00 - intro&lt;br /&gt;
01:30 - Jailbreaking / Hacking ChatGPT 5&lt;br /&gt;
12:50 - Jailbreaking Gemini 2.5 Flash&lt;br /&gt;
14:12 - Jailbreaking Gemini 2.5 PRO&lt;br /&gt;
19:10 - Creating a FUD Trojan (Backdoor)&lt;br /&gt;
25:01 - Hacking Windows 11&lt;br /&gt;
26:08 - Sponsor: Security with Threatlocker&lt;br /&gt;
27:55 - Jailbreaking Claude 4 ]]></description>
<link>https://isharestuff.com/de/3287871/Videos/Technologie/IT+Sicherheit/How+to+Jailbreak+AI+%26+Use+it+for+Hacking+%7C+ChatGPT+5+%7C+Gemini+2.5+Pro+%7C+Claude/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3287871/Videos/Technologie/IT+Sicherheit/How+to+Jailbreak+AI+%26+Use+it+for+Hacking+%7C+ChatGPT+5+%7C+Gemini+2.5+Pro+%7C+Claude/</guid>
<pubDate>Thu, 09 Oct 2025 13:08:50 +0200</pubDate>
</item>
<item> 
<title><![CDATA[How To Analyze MALWARE]]></title> 
<description><![CDATA[Author: DeadOverflow - Bewertung: 91x - Views:1056 GAME HACKING COURSE: https://deadoverflow.gumroad.com/l/ultimate-game-hacking-course&lt;br /&gt;
My Course 👉 https://www.bugbounty.academy/l/mastering-cybersecurity-course&lt;br /&gt;
Aveno 👉 https://aveno.online&lt;br /&gt;
Merch 👕 https://deadoverflow-shop.fourthwall.com/&lt;br /&gt;
&lt;br /&gt;
🌐 Make sure to follow me on socials!&lt;br /&gt;
https://instagram.com/deadoverflow/&lt;br /&gt;
https://medium.com/@deadoverflow&lt;br /&gt;
&lt;br /&gt;
📢 Make sure to also join my discord server as well!&lt;br /&gt;
https://discord.com/invite/yh2TqTJ9zN ]]></description>
<link>https://isharestuff.com/de/3287869/Videos/Technologie/IT+Sicherheit/How+To+Analyze+MALWARE/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3287869/Videos/Technologie/IT+Sicherheit/How+To+Analyze+MALWARE/</guid>
<pubDate>Mon, 13 Oct 2025 17:00:07 +0200</pubDate>
</item>
<item> 
<title><![CDATA[Social engineering, malware, and the future of cybersecurity in AI (pt.1)]]></title> 
<description><![CDATA[Author: Google DeepMind - Bewertung: 696x - Views:185607 Social engineering, cyberattacks, and the fog of war - all topics covered in this interview with the VP of Security and Privacy at Google DeepMind. Hannah Fry and Four Flynn take us behind the scenes of Operation Aurora, the monumental 2009 attack on Google that forever changed the landscape of cybersecurity. They discuss the defender&#039;s dilemma, the constant battle between attackers and defenders in the digital world, and how AI can potentially help mitigate some of the most complex vulnerabilities.&lt;br /&gt;
&lt;br /&gt;
As Hannah said, there was just too much to fit into one episode, so keep an eye on your feed for part 2. If you&rsquo;re worried about missing it, why not subscribe and turn on notifications for new episodes. Until next time!&lt;br /&gt;
&lt;br /&gt;
___&lt;br /&gt;
&lt;br /&gt;
00:00 Intro&lt;br /&gt;
02:00 Project Aurora &lt;br /&gt;
20:48 Defenders dilemma &lt;br /&gt;
21:22 Zero Day vulnerabilities &lt;br /&gt;
23:49 Kill chain&lt;br /&gt;
25:39 LLM vulnerabilities &lt;br /&gt;
27:00 Malware and polymorphism &lt;br /&gt;
37:00 Big Sleep &lt;br /&gt;
45:00 Using AI to fix vulnerabilities (CodeMender)&lt;br /&gt;
51:10 Next time &lt;br /&gt;
___&lt;br /&gt;
&lt;br /&gt;
Further reading:&lt;br /&gt;
CodeMender: https://deepmind.google/discover/blog/introducing-codemender-an-ai-agent-for-code-security/&lt;br /&gt;
Cybersecurity at Google: https://blog.google/technology/safety-security/ai-security-frontier-strategy-tools/&lt;br /&gt;
Threat intelligence report: https://cloud.google.com/blog/topics/threat-intelligence/adversarial-misuse-generative-ai&lt;br /&gt;
&lt;br /&gt;
___&lt;br /&gt;
&lt;br /&gt;
Thanks to everyone who made this possible, including but not limited to: &lt;br /&gt;
&lt;br /&gt;
Presenter: Professor Hannah Fry&lt;br /&gt;
Series Producer: Dan Hardoon&lt;br /&gt;
Editor: Rami Tzabar&lt;br /&gt;
Commissioner &amp; Producer: Emma Yousif&lt;br /&gt;
Music composition: Eleni Shaw&lt;br /&gt;
Audio engineer: Richard Courtice&lt;br /&gt;
&lt;br /&gt;
Video Editor: Bilal Merhi &lt;br /&gt;
Audio Engineer: Perry Rogantin&lt;br /&gt;
Visual Identity and Design: Rob Ashley &lt;br /&gt;
Commissioned by Google DeepMind&lt;br /&gt;
&lt;br /&gt;
____&lt;br /&gt;
&lt;br /&gt;
Subscribe to our channel https://www.youtube.com/@googledeepmind&lt;br /&gt;
Find us on X https://twitter.com/GoogleDeepMind&lt;br /&gt;
Follow us on Instagram https://instagram.com/googledeepmind&lt;br /&gt;
Add us on Linkedin https://www.linkedin.com/company/deepmind/ ]]></description>
<link>https://isharestuff.com/de/3287870/Videos/Technologie/IT+Sicherheit/Social+engineering%2C+malware%2C+and+the+future+of+cybersecurity+in+AI+%28pt.1%29/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3287870/Videos/Technologie/IT+Sicherheit/Social+engineering%2C+malware%2C+and+the+future+of+cybersecurity+in+AI+%28pt.1%29/</guid>
<pubDate>Thu, 09 Oct 2025 20:27:33 +0200</pubDate>
</item>
<item> 
<title><![CDATA[Emanzipiertes (Social) Web - nicht nur für Menschen mit Sysadmin-Rechten #ds25]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:7 https://media.ccc.de/v/ds25-565-emanzipiertes-social-web-nicht-nur-fur-menschen-mit-sysadmin-rechten&lt;br /&gt;
&lt;br /&gt;
Teilnahme am Social Web geht in aller Regel entweder unter fremden Regeln oder mensch ist Admin.&lt;br /&gt;
&lt;br /&gt;
Da ist Emanzipationspotential!&lt;br /&gt;
&lt;br /&gt;
Und diese Regeln gehen &uuml;ber die gesetzlichen (Beleidigung, &uuml;ble Nachrede, Verleumdung etc.) hinaus. Wer allerdings Admin-Know-How hat und selbst einen Server betreibt, hat keine fremden Regeln.&lt;br /&gt;
&lt;br /&gt;
Das empfinde ich als unfair und w&uuml;nsche mir eine einfache, sichere, verantwortliche und freundliche Teilnahme der breiten &Ouml;ffentlichkeit am Social Web.&lt;br /&gt;
&lt;br /&gt;
Dazu galt es zun&auml;chst zu erforschen, ob das technisch &uuml;berhaupt geht. Spoiler: tut es.&lt;br /&gt;
&lt;br /&gt;
Die n&auml;chste Frage ist: will das &uuml;berhaupt irgendjemand? Downer: ich wei&szlig; es nicht.&lt;br /&gt;
&lt;br /&gt;
Ich lade Euch ein zusammen dar&uuml;ber nachzudenken und Gedanken zu sammeln, wie ein freundliches Social Web mit emanzipierten Fedizens aussehen k&ouml;nnte.&lt;br /&gt;
&lt;br /&gt;
Marcus Rohrmoser&lt;br /&gt;
&lt;br /&gt;
https://talks.datenspuren.de/ds25/talk/NSD3QQ/&lt;br /&gt;
&lt;br /&gt;
#ds25 #Gesellschaft&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ ]]></description>
<link>https://isharestuff.com/de/3287789/Videos/Technologie/IT+Sicherheit/Emanzipiertes+%28Social%29+Web+-+nicht+nur+f%C3%BCr+Menschen+mit+Sysadmin-Rechten+%23ds25/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3287789/Videos/Technologie/IT+Sicherheit/Emanzipiertes+%28Social%29+Web+-+nicht+nur+f%C3%BCr+Menschen+mit+Sysadmin-Rechten+%23ds25/</guid>
<pubDate>Tue, 14 Oct 2025 23:56:10 +0200</pubDate>
</item>
<item> 
<title><![CDATA[Verteilte Scharniere zwischen Maintainer:innen und Industrie #ds25]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:22 https://media.ccc.de/v/ds25-587-verteilte-scharniere-zwischen-maintainer-innen-und-industrie&lt;br /&gt;
&lt;br /&gt;
Wie wir die Industrie an der Care-Arbeit f&uuml;r ihre FOSS-Abh&auml;ngigkeiten beteiligen.&lt;br /&gt;
&lt;br /&gt;
Moderene Software-Entwicklung ist ohne die Verwendung von Open Source Bausteinen nicht mehr denkbar, 97% aller kommerziellen Code-Basen enthalten Open Source. Gleichzeitig beteiligen sich selbst Unternehmen mit hohen Gewinnen nur wenig an der notwendigen Wartung und Weiterentwicklung dieser Komponenten. &lt;br /&gt;
&lt;br /&gt;
Mit dem Cyber Resilience Act (CRA) der EU wird nun erstmals eine Regulierung eingef&uuml;hrt, die Hersteller verpflichtet, die eingesetzten FOSS-Komponenten zu pr&uuml;fen und auch f&uuml;r solche Sicherheitsl&uuml;cken gradezustehen, die in diesen Abh&auml;ngigkeiten gefunden werden, in den meisten F&auml;llen f&uuml;r 5 Jahre. &lt;br /&gt;
&lt;br /&gt;
Wie dies in der Praxis dann durch die Unternehmen umgesetzt werden kann, wenn jedes Unternehmen viele hunderte oder tausende Abh&auml;ngigkeiten im Blick behalten muss, und auf der anderen Seite Maintainer:innen mit potentiellen Anfragen von den vielen hundert oder tausenden Konsumenten ihrer Komponenten konfrontiert sind, ist jedoch noch v&ouml;llig offen. &lt;br /&gt;
&lt;br /&gt;
In diesem Talk m&ouml;chte ich unterschiedliche Szenarien diskutieren und insbesondere dezentrale, kooperativ organisierte Stewards betrachten, die die Care-Arbeit kollektiv organisieren und sicherstellen, dass tats&auml;chlich Maintainer:innen vom CRA profitieren.&lt;br /&gt;
&lt;br /&gt;
Mirko Swillus&lt;br /&gt;
&lt;br /&gt;
https://talks.datenspuren.de/ds25/talk/CCGQ3H/&lt;br /&gt;
&lt;br /&gt;
#ds25 #Gesellschaft&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ ]]></description>
<link>https://isharestuff.com/de/3282505/Videos/Technologie/IT+Sicherheit/Verteilte+Scharniere+zwischen+Maintainer%3Ainnen+und+Industrie+%23ds25/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3282505/Videos/Technologie/IT+Sicherheit/Verteilte+Scharniere+zwischen+Maintainer%3Ainnen+und+Industrie+%23ds25/</guid>
<pubDate>Sat, 11 Oct 2025 00:00:03 +0200</pubDate>
</item>
<item> 
<title><![CDATA[CRA: Cybersicherheit in der Gesellschaft #ds25]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 3x - Views:38 https://media.ccc.de/v/ds25-520-cra-cybersicherheit-in-der-gesellschaft&lt;br /&gt;
&lt;br /&gt;
Update zur Implementierung des Cyber Resilience Act (CRA).&lt;br /&gt;
&lt;br /&gt;
Der Cyber Resilience Act (CRA) wird derzeit implementiert und noch immer herrschen einige Unklarheiten in Hinblick auf seine Auswirkungen auf die Freie Software Landschaft. Insbesondere die Rolle der Stewards ist teilweise unklar. Der Vortrag wird den aktuellen Stand der Debatte beleuchten als auch Wege und L&ouml;sungen aufzeigen, wie mit den verschiedeneren Freie-Software-Akteuren umgegangen werden sollte.&lt;br /&gt;
&lt;br /&gt;
Zur Zeit ist unklar, inwiefern die verschiedenen Freie-Software-Anbieter vom Cyber Resilience Act (CRA) betroffen sind. Um Klarheit herzustellen Bedarf es Informationen, wer welche Rolle einnehmen wird und welche Aufgabe und Prozesse durchzuf&uuml;hren sind. Insbesondere die Rolle der Verwalter quelloffener Software (Open-Source Stewards) und T&auml;tigkeiten bei Freier Software au&szlig;erhalb des kommerziellen Interesses sind dabei von besonderer Bedeutung. Um sich den Fragen zu n&auml;heren haben wir eine Fragebogen an relevante Stakeholder ausgespielt, deren Ergebnisse wir vortragen und diskutieren wollen. Zudem wollen wir Wege aufzeigen, wie die Ergebnisse in den Implementierungsprozess des CRA einflie&szlig;en k&ouml;nnen.&lt;br /&gt;
&lt;br /&gt;
Alexander Sander, Michael Schuster&lt;br /&gt;
&lt;br /&gt;
https://talks.datenspuren.de/ds25/talk/SSPWGZ/&lt;br /&gt;
&lt;br /&gt;
#ds25 #Gesellschaft&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ ]]></description>
<link>https://isharestuff.com/de/3280862/Videos/Technologie/IT+Sicherheit/CRA%3A+Cybersicherheit+in+der+Gesellschaft+%23ds25/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3280862/Videos/Technologie/IT+Sicherheit/CRA%3A+Cybersicherheit+in+der+Gesellschaft+%23ds25/</guid>
<pubDate>Fri, 10 Oct 2025 00:00:11 +0200</pubDate>
</item>
<item> 
<title><![CDATA[MRMCD2025 Railways won’t tell us how their train tickets work - shall we force them to?]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 4x - Views:72 https://media.ccc.de/v/2025-461-railways-won-t-tell-us-how-their-train-tickets-work-shall-we-force-them-to&lt;br /&gt;
&lt;br /&gt;
In 2024, we each seperately submitted Freedom of Information requests to our country&rsquo;s railway operators, asking for specification about how their barcodes worked. This has made a lot of people very angry and has been widely regarded as a bad move.&lt;br /&gt;
&lt;br /&gt;
This talk details the drama, lies, and nonsense, that ensued as seemingly every part of the UK&rsquo;s and Slovenian rail industry set out to stop us from getting access to the documents we requested.&lt;br /&gt;
&lt;br /&gt;
Train tickets in the UK can be issued in two formats: on security card stock, or as a barcode on a mobile phone. Being the curious beings we are, we were curious about what was in those barcodes. What information on us is processed in them? How do they encode our journeys? Can we do anything interesting with their contents?&lt;br /&gt;
&lt;br /&gt;
We were aware of the reverse engineering work done by eta, but this didn&rsquo;t give the complete specification, and there were still some bits missing. Additionally, since that work new keys had been introduced, rendering it impossible to read some newer tickets.&lt;br /&gt;
&lt;br /&gt;
Railways in the UK are these days primarily operated by publicy owned companies, and are thus subject to the Freedom of Information Act, or the Freedom of Information (Scotland) Act. Q therefore went to the publicly owned operating companies in November 2024, and submitted FOI requests for these specifications. This has made a lot of people very angry and has been widely regarded as a bad move.&lt;br /&gt;
&lt;br /&gt;
In spite of knowledge from the reverse engineering work about these tickets&rsquo; use of public/private key cryptography, and the absolute non-issue of making public keys, well, public, seemingly every part of the UK rail industry put Q&rsquo;s picture on their office dartboard and vowed to never let them have these documents.&lt;br /&gt;
&lt;br /&gt;
What followed was a, still ongoing as of current, months long process of internal reviews, appeals, and some very stupid arguments from all parties involved. This talk aims to give an overview of the FOI process in the UK in the context of my requests, and how you can fight a public authority being unreasonable in their arguments against your requests.&lt;br /&gt;
&lt;br /&gt;
Before any of this started with the UK, CraftByte submitted a similar request to the Slovenian Railways, which is a subject to the Slovenian Freedom of Information Act (ZDIJZ) in February 2024. Already used to shenanigans that Slovenian Railways pulled on previous FoI requests that they sent them, they came prepared but were still met with resistance from every direction. The process reached an apex when in October 2024, the Information Commissioner named an expert witness into the process. The process is currently still ongoing and has already resulted in breaking the record for the longest FoI appeal since the act was introduced.&lt;br /&gt;
&lt;br /&gt;
Q Misell, CraftByte&lt;br /&gt;
&lt;br /&gt;
https://talks.mrmcd.net/2025/talk/SE7SYA/&lt;br /&gt;
&lt;br /&gt;
#mrmcd25&lt;br /&gt;
&lt;br /&gt;
https://creativecommons.org/licenses/by-sa/4.0/ ]]></description>
<link>https://isharestuff.com/de/3280731/Videos/Technologie/IT+Sicherheit/MRMCD2025+Railways+won%E2%80%99t+tell+us+how+their+train+tickets+work+-+shall+we+force+them+to%3F/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3280731/Videos/Technologie/IT+Sicherheit/MRMCD2025+Railways+won%E2%80%99t+tell+us+how+their+train+tickets+work+-+shall+we+force+them+to%3F/</guid>
<pubDate>Thu, 09 Oct 2025 20:00:49 +0200</pubDate>
</item>
<item> 
<title><![CDATA[Deine politische Initiative - aus dem Kopf, auf die Straße, in den StaDDrat #ds25]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 3x - Views:36 https://media.ccc.de/v/ds25-519-deine-politische-initiative-aus-dem-kopf-auf-die-strae-in-den-staddrat&lt;br /&gt;
&lt;br /&gt;
Wie wird aus einer Idee eine politische Initiative? Und wie kann diese erfolgreich sein?&lt;br /&gt;
&lt;br /&gt;
In diesem Vortrag m&ouml;chte ich allen, die sich mit ihrem Anliegen engagieren wollen oder dies bereits tun, Tipps und Hinweise geben, wie ihre Idee erfolgreich sein kann. Anhand von Praxisbeispielen m&ouml;chte ich zeigen, wie man sich vernetzt, welche politischen Instrumente es gibt und wie man in der &Ouml;ffentlichkeit und den politischen Gremien Dresdens Geh&ouml;r findet.&lt;br /&gt;
&lt;br /&gt;
Seit 2011 bin ich in Dresden politisch und k&uuml;nstlerisch engagiert, seit 2019 Mitglied der Dresdner Piraten, seit 2021 arbeite ich hauptberuflich f&uuml;r die Piraten im Dresdner Stadtrat. In dieser Zeit hatte ich mit vielen politisch engagierten Menschen(gruppen) zu tun, die Dresden mit ihrer Idee ein St&uuml;ck besser machen wollten.&lt;br /&gt;
&lt;br /&gt;
Manuel Wolf&lt;br /&gt;
&lt;br /&gt;
https://talks.datenspuren.de/ds25/talk/HHMTHF/&lt;br /&gt;
&lt;br /&gt;
#ds25 #Gesellschaft&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ ]]></description>
<link>https://isharestuff.com/de/3279802/Videos/Technologie/IT+Sicherheit/Deine+politische+Initiative+-+aus+dem+Kopf%2C+auf+die+Stra%C3%9Fe%2C+in+den+StaDDrat+%23ds25/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3279802/Videos/Technologie/IT+Sicherheit/Deine+politische+Initiative+-+aus+dem+Kopf%2C+auf+die+Stra%C3%9Fe%2C+in+den+StaDDrat+%23ds25/</guid>
<pubDate>Thu, 09 Oct 2025 12:01:08 +0200</pubDate>
</item>
<item> 
<title><![CDATA[GNU Taler: beyond digital money #ds25]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 4x - Views:37 https://media.ccc.de/v/ds25-543-gnu-taler-beyond-digital-money&lt;br /&gt;
&lt;br /&gt;
Learn how Taler uses tokens to enable a wide array of use cases beyond digital cash, all while preserving anonymity in payments.&lt;br /&gt;
&lt;br /&gt;
Digital money everywhere, all the time, all at once... isn&#039;t it getting a little boring? In this talk you will learn how [GNU Taler](https://taler.net/), a privacy-focused payment system, leverages the properties of digital tokens and blind signatures to enable a wide array of use cases such as discount coupons, subscriptions, and tax-deductible donation receipts; all while preserving untraceability in customer-to-merchant transactions.&lt;br /&gt;
&lt;br /&gt;
Iv&aacute;n &Aacute;valos&lt;br /&gt;
&lt;br /&gt;
https://talks.datenspuren.de/ds25/talk/3RMJST/&lt;br /&gt;
&lt;br /&gt;
#ds25 #Gesellschaft&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ ]]></description>
<link>https://isharestuff.com/de/3279114/Videos/Technologie/IT+Sicherheit/GNU+Taler%3A+beyond+digital+money+%23ds25/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3279114/Videos/Technologie/IT+Sicherheit/GNU+Taler%3A+beyond+digital+money+%23ds25/</guid>
<pubDate>Thu, 09 Oct 2025 00:00:53 +0200</pubDate>
</item>
<item> 
<title><![CDATA[Genode-based Atari-8-Bit IDE #ds25]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:20 https://media.ccc.de/v/ds25-591-genode-based-atari-8-bit-ide&lt;br /&gt;
&lt;br /&gt;
A custom Genode-based Atari-8-Bit IDE on the MNT Reform laptop&lt;br /&gt;
&lt;br /&gt;
In his talk, Norman Feske presents three of his passions combined: the Genode operating-system framework, Atari home computers, and the MNT Reform open-hardware laptop. Following a brief intro of those interests, he will give a walk through his custom OS running on the MNT Reform specifically tailored for reviving the Atari 8-bit home-computer spirit. The guided tour will casually present several unique aspects of the Genode-based Sculpt OS while touching topics as diverse as microkernels, 6502 assembly, capability-based security, font rendering, and development workflows.&lt;br /&gt;
&lt;br /&gt;
Norman Feske&lt;br /&gt;
&lt;br /&gt;
https://talks.datenspuren.de/ds25/talk/8WQAGE/&lt;br /&gt;
&lt;br /&gt;
#ds25 #Technik&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ ]]></description>
<link>https://isharestuff.com/de/3278798/Videos/Technologie/IT+Sicherheit/Genode-based+Atari-8-Bit+IDE+%23ds25/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3278798/Videos/Technologie/IT+Sicherheit/Genode-based+Atari-8-Bit+IDE+%23ds25/</guid>
<pubDate>Wed, 08 Oct 2025 18:01:24 +0200</pubDate>
</item>
<item> 
<title><![CDATA[Licht an gegen die „Going Dark“ Überwachungsagenda #ds25]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:0 https://media.ccc.de/v/ds25-594-licht-an-gegen-die-going-dark-uberwachungsagenda&lt;br /&gt;
&lt;br /&gt;
Wir dekonstruieren das &bdquo;Going Dark&ldquo; Narrativ und schauen, welche &Uuml;berwachungsma&szlig;nahmen damit gerade propagiert werden.&lt;br /&gt;
&lt;br /&gt;
In letzter Zeit wird ein Narrativ wieder viel strapaziert: &bdquo;Going Dark&ldquo;. Die Erz&auml;hlung geht so: Die &quot;Guten&quot;, hier Strafverfolgungsbeh&ouml;rden&quot; tappten bei ihren Ermittlungen vermeintlich im Dunkeln, w&auml;hrend die B&ouml;sen, z.B. &#039;CYBERkriminelle&#039; neue technische Entwicklungen nutzten. Die Schlussfolgerung sind dann Forderungen nach mehr &Uuml;berwachung.&lt;br /&gt;
Diese Erz&auml;hlung spart dabei aus, dass es heute schon mehr M&ouml;glichkeiten zur staatlichen und kommerziellen &Uuml;berwachung gibt als je zuvor. Trotzdem h&auml;lt sich das &bdquo;Going Dark&ldquo; Narrativ hartn&auml;ckig. Darum wollen wir in dem Vortrag einen Blick auf die Fragen werfen:&lt;br /&gt;
&lt;br /&gt;
* Wo kommt diese Erz&auml;hlung eigentlich her und wie begleitet sie uns schon seit Jahrzehnten?&lt;br /&gt;
* Was hat es mit der Arbeitsgruppe HLG &bdquo;Going Dark&ldquo; der EU auf sich und welche &Uuml;berwachungsma&szlig;nahmen kommen dort im Rahmen der neuen EU Strategie f&uuml;r Innere Sicherheit auf uns zu?&lt;br /&gt;
* Und was passiert eigentlich, wenn wir das &bdquo;Going Dark&ldquo; Narrativ mit der Realit&auml;t konfrontieren? Welche Evidenz gibt es f&uuml;r diese Erz&auml;hlung? Ist wegen Verschl&uuml;sselung jetzt pl&ouml;tzlich alles in Gefahr und die Polizei blind? Oder stimmt das doch nicht?&lt;br /&gt;
&lt;br /&gt;
Achtung: Diese Session kann Spuren von ProtectEU, Chatkontrolle, Vorratsdatenspeicherung und anderen fehlgeleiteten Politikans&auml;tzen enthalten.&lt;br /&gt;
&lt;br /&gt;
pneutig&lt;br /&gt;
&lt;br /&gt;
https://talks.datenspuren.de/ds25/talk/KEXLZG/&lt;br /&gt;
&lt;br /&gt;
#ds25 #Gesellschaft&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ ]]></description>
<link>https://isharestuff.com/de/3277336/Videos/Technologie/IT+Sicherheit/Licht+an+gegen+die+%E2%80%9EGoing+Dark%E2%80%9C+%C3%9Cberwachungsagenda+%23ds25/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3277336/Videos/Technologie/IT+Sicherheit/Licht+an+gegen+die+%E2%80%9EGoing+Dark%E2%80%9C+%C3%9Cberwachungsagenda+%23ds25/</guid>
<pubDate>Wed, 08 Oct 2025 00:00:40 +0200</pubDate>
</item>
<item> 
<title><![CDATA[Qnap NAS ganz ohne Qnap #ds25]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 12x - Views:200 https://media.ccc.de/v/ds25-508-qnap-nas-ganz-ohne-qnap&lt;br /&gt;
&lt;br /&gt;
Network-Attached-Storage-Ger&auml;te (NAS) haben netteres Design als Selbstbaul&ouml;sungen, aber gruselige Software. Lets replace it.&lt;br /&gt;
&lt;br /&gt;
Die gro&szlig;en NAS-(network attached storage)-Hersteller (QNAP, Synology, usw) sind ber&uuml;chtigt f&uuml;r immer wieder auftretende Sicherheitsl&uuml;cken in deren Standard-Software. Trotzdem ist die spezialisiertere Hardware interessant und hat zumindest in der Ger&auml;tegr&ouml;&szlig;e und auch den hotplug-Laufwerkssch&auml;chten einen Vorteil gegen&uuml;ber einem Selbstbau-Projekt.&lt;br /&gt;
&lt;br /&gt;
Im Vortrag m&ouml;chte ich also zeigen, wie interessant die Hardware selbst ist, aber auch wie gruselig die Standardsoftware daher kommt. Und wie ich die Software auf dieser einen Qnap NAS-Familie vollst&auml;ndig ersetzt habe, sodass von der Herstellersoftware nichts mehr auf dem Ger&auml;t &uuml;brig ist, sondern alles nach dem Boot-ROM der CPU unter eigener Kontrolle steht - und abgesehen von ein paar wenigen letzten Baustellen auch (fast) alles Freie Software ist.&lt;br /&gt;
&lt;br /&gt;
Heiko St&uuml;bner&lt;br /&gt;
&lt;br /&gt;
https://talks.datenspuren.de/ds25/talk/79M8Y7/&lt;br /&gt;
&lt;br /&gt;
#ds25 #Technik&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ ]]></description>
<link>https://isharestuff.com/de/3276396/Videos/Technologie/IT+Sicherheit/Qnap+NAS+ganz+ohne+Qnap+%23ds25/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3276396/Videos/Technologie/IT+Sicherheit/Qnap+NAS+ganz+ohne+Qnap+%23ds25/</guid>
<pubDate>Tue, 07 Oct 2025 12:01:27 +0200</pubDate>
</item>
<item> 
<title><![CDATA[Digitale Gewalt: feministische Cybersecurity als Brückenbauprojekt #ds25]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 0x - Views:0 https://media.ccc.de/v/ds25-536-digitale-gewalt-feministische-cybersecurity-als-bruckenbauprojekt&lt;br /&gt;
&lt;br /&gt;
Bei digitaler Gewalt aus dem sozialen Nahraum braucht es feministische Cybersecurity und eine Br&uuml;cke zw. IT und sozialer Arbeit.&lt;br /&gt;
&lt;br /&gt;
Digitale Gewalt ist heute Alltag in Beratungsstellen und h&auml;ufig eine Fortsetzung von analoger Gewalt im sozialen Nahraum: Wenn (Ex-)Partner mit versteckten Tracking-Apps kontrollieren, intime Fotos ver&ouml;ffentlichen oder Identit&auml;ten gestohlen werden; oder wenn Kolleg*innen am Arbeitsplatz digitale sexualisierte Gewalt erleben. Digitale Gewalt scheint schwer greifbar, doch ihre Folgen sind f&uuml;r die Betroffenen gravierend: Angstgef&uuml;hle, soziale Isolation und Verlust von Teilhabe, st&auml;ndiges Kontrolliertwerden, Rufsch&auml;digung uvm. Dabei ist erkennbar, dass es eine deutliche Geschlechtsspezifik gibt. Obwohl Technik eine zentrale Rolle spielt, wird sie in der Debatte h&auml;ufig als neutral betrachtet. &lt;br /&gt;
Doch Technik ist nicht neutral. Sie wird in Machtverh&auml;ltnissen entworfen und oft von privilegierten Gruppen gestaltet. Klassische Cybersecurity sch&uuml;tzt Systeme, Daten oder Netzwerke vor Angriffen von au&szlig;en. Aber wer sch&uuml;tzt Menschen in diesen Systemen vor digitaler Gewalt in ihrem sozialen Nahraum? Hier gibt es Bedrohungen, die in der Entwicklung oft nicht mitgedacht werden.&lt;br /&gt;
Feministische Cybersecurity setzt genau hier an: Sie versteht Sicherheit nicht als objektiv oder rein technisch, sondern als etwas Soziales, Kontextspezifisches und Alltagsnahes. Sie fragt: Wer hat Zugriff? Welche Perspektiven werden &uuml;bersehen? Welche Bedrohungen werden normalisiert? Das Hinterlassen von Datenspuren bedeutet bei Partnerschaftsgewalt oft eine erh&ouml;hte Gefahr von k&ouml;rperlicher Gewalt, Machtaus&uuml;bung und Kontrolle. Tools m&uuml;ssen also so entwickelt werden, dass sie Schutz erm&ouml;glichen und Kontrolle verhindern.&lt;br /&gt;
Damit das gelingen kann, m&uuml;ssen Br&uuml;cken gebaut werden: Zwischen IT-Communities und Beratungsstellen, zwischen technischer Expertise und Wissen &uuml;ber geschlechtsspezifische Gewalt. Beratungsstellen verstehen die Dynamiken von Gewalt, aber nicht immer, wie AirTags, Messenger oder Cloud-Dienste zur Kontrolle genutzt werden. Entwickler*innen kennen Tools und Protokolle &ndash; aber oft nicht die Lebensrealit&auml;ten von Betroffenen. &lt;br /&gt;
In unserem Beitrag zeigen wir, warum diese Br&uuml;cken notwendig sind, und wie sie aussehen k&ouml;nnten: durch einwilligungsorientiertes Design, verst&auml;ndliche Sicherheits-Tools, betroffenenzentrierte Entwicklung und Wissenstransfer zwischen verschiedenen Fachrichtungen. Denn nur gemeinsam k&ouml;nnen wir daran arbeiten, digitale R&auml;ume sicherer zu gestalten &ndash; f&uuml;r alle. &lt;br /&gt;
Nach einem ca. 30-Min&uuml;tigen Vortrag soll der Raum f&uuml;r Fragen und Anregungen aus dem Publikum ge&ouml;ffnet werden. Das Projekt &bdquo;Aktiv gegen Gewalt&ldquo; beim Bundesverband der Frauenberatungsstellen und Frauennotrufe (bff) widmet sich seit 2017 dem Umgang mit digitaler geschlechtsspezifischer Gewalt. Im Fokus stehen Information und Weiterbildung f&uuml;r Sozialarbeiter*innen, politische Interessenvertretung und &Ouml;ffentlichkeitsarbeit.&lt;br /&gt;
&lt;br /&gt;
Michaela Burkard&lt;br /&gt;
&lt;br /&gt;
https://talks.datenspuren.de/ds25/talk/9YLMZE/&lt;br /&gt;
&lt;br /&gt;
#ds25 #Gesellschaft&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ ]]></description>
<link>https://isharestuff.com/de/3275718/Videos/Technologie/IT+Sicherheit/Digitale+Gewalt%3A+feministische+Cybersecurity+als+Br%C3%BCckenbauprojekt+%23ds25/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3275718/Videos/Technologie/IT+Sicherheit/Digitale+Gewalt%3A+feministische+Cybersecurity+als+Br%C3%BCckenbauprojekt+%23ds25/</guid>
<pubDate>Tue, 07 Oct 2025 00:00:52 +0200</pubDate>
</item>
<item> 
<title><![CDATA[Irgendwas mit Hardware Security Modules - Vortrag #ds25]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 3x - Views:92 https://media.ccc.de/v/ds25-513-irgendwas-mit-hardware-security-modules-vortrag&lt;br /&gt;
&lt;br /&gt;
Vorteile/Notwendigkeit aufzeigen, bestehende Implemetierungen anschauen/bewerten: zus&auml;tzlich ein Nitrokey-Workshop&lt;br /&gt;
&lt;br /&gt;
Der Vortrag betrachtet die Vorteile, und eigentlich die Notwendigkeit, der Nutzung von Hardware Security Modules (HSM) hinsichtlich technischer als auch organisatorischer Aspekte.&lt;br /&gt;
&lt;br /&gt;
Folien zur Vorbereitung sind unter https://senf.space/ds25-hsm-prep.pdf zu finden.&lt;br /&gt;
Aufgrund der kurzen Vortragszeit ist es n&uuml;tzlich, diese kurz &uuml;berflogen zu haben und schon mal etwas &uuml;ber g&auml;ngige Implementierungen (GnuPG, S/MIME) gelesen zu haben.&lt;br /&gt;
&lt;br /&gt;
Es werden mir bekannte HSM inklusive meiner jeweiligen Meinung vorgestellt. Im Anschluss wird anhand eines Nitrokey 3 die Nutzung g&auml;ngiger Verfahren erl&auml;utert.&lt;br /&gt;
&lt;br /&gt;
Begleitend wird es bei diesem Vortrag einen Workshop (https://talks.datenspuren.de/ds25/talk/W3JBDH/) zu dieser Thematik inklusive einer Keysigning-Party geben.&lt;br /&gt;
&lt;br /&gt;
Ein weiterer Vortrag zum Thema Nitrokey ist: https://talks.datenspuren.de/ds25/talk/79MCPJ/&lt;br /&gt;
&lt;br /&gt;
Senf&lt;br /&gt;
&lt;br /&gt;
https://talks.datenspuren.de/ds25/talk/J9CQP8/&lt;br /&gt;
&lt;br /&gt;
#ds25 #Sicherheit&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ ]]></description>
<link>https://isharestuff.com/de/3274776/Videos/Technologie/IT+Sicherheit/Irgendwas+mit+Hardware+Security+Modules+-+Vortrag+%23ds25/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3274776/Videos/Technologie/IT+Sicherheit/Irgendwas+mit+Hardware+Security+Modules+-+Vortrag+%23ds25/</guid>
<pubDate>Mon, 06 Oct 2025 12:01:22 +0200</pubDate>
</item>
<item> 
<title><![CDATA[Das gläserne Baby? Unbeabsichtigte und unvorhergesehen Effekte der Speicherung genomischer Daten von]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 14x - Views:227 https://media.ccc.de/v/ds25-564-das-glaserne-baby-unbeabsichtigte-und-unvorhergesehen-effekte-der-speicherung-genomischer-daten-von-neugeborenen&lt;br /&gt;
&lt;br /&gt;
Sollte das Genom aller Neugeborenen in Deutschland sequenziert, analysiert und ggf. langfristig gespeichert werden?&lt;br /&gt;
&lt;br /&gt;
Genetische Daten werden in der Medizin f&uuml;r Diagnostik und Gesundheitsvorsorge immer wichtiger. Sie enthalten jedoch hochsensible Informationen &uuml;ber biologische Verwandtschaften, Gesundheitsrisiken, Behinderungen und Abstammung. Zudem wollen Forschende auch Verhalten und Pers&ouml;nlichkeitsmerkmale aus DNA-Daten vorhersagen k&ouml;nnen &ndash; das Risiko f&uuml;r Stigmatisierung und Diskriminierung ist also gro&szlig;. Dem technologischen Fortschritt folgend werden momentan international Pilotstudien auf den Weg gebracht, bei dem das etablierte Neugeborenen-Screening durch eine genomisches Screening ersetzt werden soll. So soll eine Vielzahl angeborener Erkrankungen fr&uuml;h diagnostiziert und therapiert werden k&ouml;nnen. Auch in Deutschland wird &uuml;ber die Einf&uuml;hrung eines solchen bev&ouml;lkerungsweiten Screenings diskutiert. Es wird auch in den Raum gestellt, die Gendaten der Babys f&uuml;r eine sekund&auml;re Datennutzung langfristig zu speichern. Dies w&uuml;rde indirekt eine nationale DNA-Datenbank schaffen. Zudem ist ungekl&auml;rt ob die Daten auch in die elektronische Patientenakte und in den Europ&auml;ischen Gesundheitsdatenraum flie&szlig;en w&uuml;rden, wo sie privatwirtschaftlich beforscht werden k&ouml;nnten. Durch den sensiblen Informationsgehalt von genetischen Daten sind diese Pl&auml;ne mit erheblichen ethischen Problemen verbunden. Au&szlig;erdem ist DNA unver&auml;nderbar und ein lebenslanger Identifikator. In meinem Vortrag m&ouml;chte ich einige Probleme beleuchten, die mit einer solchen systematischen Sammlung genetischer Bev&ouml;lkerungsdaten verbunden sind, grade auch im Hinblick auf die sich ver&auml;ndernde politische Landschaft.&lt;br /&gt;
&lt;br /&gt;
Isabelle Bartram&lt;br /&gt;
&lt;br /&gt;
https://talks.datenspuren.de/ds25/talk/PD7VGW/&lt;br /&gt;
&lt;br /&gt;
#ds25 #Gesellschaft&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ ]]></description>
<link>https://isharestuff.com/de/3274336/Videos/Technologie/IT+Sicherheit/Das+gl%C3%A4serne+Baby%3F+Unbeabsichtigte+und+unvorhergesehen+Effekte+der+Speicherung+genomischer+Daten+von/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3274336/Videos/Technologie/IT+Sicherheit/Das+gl%C3%A4serne+Baby%3F+Unbeabsichtigte+und+unvorhergesehen+Effekte+der+Speicherung+genomischer+Daten+von/</guid>
<pubDate>Mon, 06 Oct 2025 00:00:39 +0200</pubDate>
</item>
<item> 
<title><![CDATA[EXPOSING Chat Control: The Government's Plan To Kill Free Speech]]></title> 
<description><![CDATA[Author: Addie LaMarr - Bewertung: 755x - Views:6812 Why Most People Have No Idea This New Law Will end Free Speech Forever&lt;br /&gt;
If you&rsquo;re using encrypted apps like WhatsApp or Signal, what I&rsquo;m about to show you will shock you. The EU&rsquo;s new &ldquo;Chat Control&rdquo; law quietly turns every phone into a surveillance device that scans your private messages before you even hit send&mdash;and it&rsquo;s being sold as &ldquo;protecting kids.&rdquo;&lt;br /&gt;
&lt;br /&gt;
I&rsquo;ve spent years tracking the hidden rollouts of mass surveillance laws. This video breaks down how &ldquo;child protection&rdquo; became the perfect excuse to install permanent client-side scanning on billions of devices&mdash;and why predators are still operating freely while governments sit on millions of unprocessed tips.&lt;br /&gt;
&lt;br /&gt;
Inside this video you&rsquo;ll learn:&lt;br /&gt;
&bull; how client-side scanning actually works on your phone before encryption&lt;br /&gt;
&bull; the real reason predators are still here despite massive government powers&lt;br /&gt;
&bull; the documented pattern from the Patriot Act to SESTA/FOSTA to the UK Online Safety Bill&lt;br /&gt;
&bull; why leaked EU documents show Chat Control is already being repurposed for policing dissent&lt;br /&gt;
&bull; what real child protection would look like&mdash;without breaking encryption&lt;br /&gt;
&bull; practical steps you can take right now to defend your privacy and support whistleblowers&lt;br /&gt;
&lt;br /&gt;
Want the uncensored receipts? Join my privacy &amp; digital resistance club. &lt;br /&gt;
You&rsquo;ll get full research files, case studies, and hand-picked resources that take you from zero to competent on cybersecurity and digital self-defense. This video barely scratches the surface.&rarr; https://addie-clark.mykajabi.com/offers/ezpjgaN5/checkout&lt;br /&gt;
&lt;br /&gt;
Sources:&lt;br /&gt;
1. EDRi &ndash; EU&rsquo;s Chat Control Proposal (2023)https://edri.org/our-work/chat-control-what-is-actually-going-on/&lt;br /&gt;
2. The Uncounted Millions of Child Abuse Reports That Go Ignored https://www.congress.gov/119/meeting/house/118066/witnesses/HHRG-119-IF17-Wstate-SourasY-20250326.pdf&lt;br /&gt;
3. German Child Abuse Forum With 3 Million Accounts Taken Down After Media Tip (2022) https://netzpolitik.org/2022/depictions-of-child-abuse-the-internet-forgets-nothing-as-long-as-its-not-supposed-to-forget/&lt;br /&gt;
4. Law Enforcement Let Child Exploitation Sites Run to Gather Intelligence (2017)https://www.eff.org/cases/playpen-cases-mass-hacking-us-law-enforcement&lt;br /&gt;
5. Roblox Bans Researcher Who Exposed Predators https://www.the-independent.com/news/world/americas/roblox-ceo-resign-cease-desist-schlep-b2807586.html&lt;br /&gt;
6. Brookings &ndash; FOSTA-SESTA: The Law That Made SW More Dangerous (2019)https://www.brookings.edu/articles/the-politics-of-section-230-reform-learning-from-fostas-mistakes/&lt;br /&gt;
7. Open Rights Group &ndash; The Online Safety Bill Threatens Encryption (2023)https://www.openrightsgroup.org/campaign/online-safety-bill-campaign-hub/&lt;br /&gt;
8. UK Digital IDs Expand Beyond Immigration &lt;br /&gt;
https://www.context.news/digital-rights/uks-digital-id-cards-immigration-crackdown-or-privacy-threat&lt;br /&gt;
&lt;br /&gt;
keywords: chat control explained, EU chat control law, client side scanning, end to end encryption broken, EU free speech ban, digital privacy 2025, online safety bill scanning, Patriot Act parallels, SESTA FOSTA backfire, stop chat control&lt;br /&gt;
&lt;br /&gt;
What do you think? &lt;br /&gt;
Should governments be allowed to scan your private messages &ldquo;for safety&rdquo;? Drop your thoughts below and share this video with someone who thinks encryption still protects them.&lt;br /&gt;
&lt;br /&gt;
Subscribe if you&rsquo;re tired of being data-mined and silenced. This channel is for people who want practical, evidence-based ways to fight back against creeping surveillance. Hit the bell and don&rsquo;t miss the next upload&mdash;I&rsquo;ll show you exactly how to keep your autonomy in a world built to track you. ]]></description>
<link>https://isharestuff.com/de/3273443/Videos/Technologie/IT+Sicherheit/EXPOSING+Chat+Control%3A+The+Government%27s+Plan+To+Kill+Free+Speech/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3273443/Videos/Technologie/IT+Sicherheit/EXPOSING+Chat+Control%3A+The+Government%27s+Plan+To+Kill+Free+Speech/</guid>
<pubDate>Fri, 03 Oct 2025 15:01:42 +0200</pubDate>
</item>
<item> 
<title><![CDATA[Digital Euro - What the FAQ, ECB? #ds25]]></title> 
<description><![CDATA[Author: media.ccc.de - Bewertung: 1x - Views:70 https://media.ccc.de/v/ds25-542-digital-euro-what-the-faq-ecb&lt;br /&gt;
&lt;br /&gt;
The European Central Bank wants to create a Digital Euro.  We take a critical look at its published FAQ and the current design.&lt;br /&gt;
&lt;br /&gt;
In its FAQ about the Digital Euro, the ECB provides answers to 20+ questions about the retail central bank digital currency (CDBC) project for a Digital Euro. In good old Frequently-Questioned-Answers style, we will confront those answers with our analysis of the utility, cost and technical feasibility of the current design.  Among other things, we will cover the risks associated with central monitoring of all online transactions by the ECB, the plan to provide secure digital offline payments, and - on a meta level - the exclusionary process of the preliminary phases.&lt;br /&gt;
This talk targets a general audience and will explain technical aspects where necessary.&lt;br /&gt;
&lt;br /&gt;
&Ouml;zg&uuml;r Kesim, Mikolai G&uuml;tschow&lt;br /&gt;
&lt;br /&gt;
https://talks.datenspuren.de/ds25/talk/FVUGT3/&lt;br /&gt;
&lt;br /&gt;
#ds25 #Gesellschaft&lt;br /&gt;
&lt;br /&gt;
Licensed to the public under https://creativecommons.org/licenses/by/4.0/de/ ]]></description>
<link>https://isharestuff.com/de/3273234/Videos/Technologie/IT+Sicherheit/Digital+Euro+-+What+the+FAQ%2C+ECB%3F+%23ds25/</link>
<guid isPermaLink="true">https://isharestuff.com/de/3273234/Videos/Technologie/IT+Sicherheit/Digital+Euro+-+What+the+FAQ%2C+ECB%3F+%23ds25/</guid>
<pubDate>Sun, 05 Oct 2025 00:00:38 +0200</pubDate>
</item>
</channel> 
</rss>