<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
  xmlns:content="http://purl.org/rss/1.0/modules/content/"
  xmlns:dc="http://purl.org/dc/elements/1.1/"
  xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
  xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/">
  <channel>
    <title>Chaos Computer Club - Cosin 2018 (opus)</title>
    <link>https://media.ccc.de/c/cosin2018</link>
    <description> This feed contains all events from cosin2018 as opus</description>
    <copyright>see video outro</copyright>
    <lastBuildDate>Thu, 23 Jan 2025 18:41:31 -0000</lastBuildDate>
    <image>
      <url>https://static.media.ccc.de/media/events/cosin/2018/cosin_2018.png</url>
      <title>Chaos Computer Club - Cosin 2018 (opus)</title>
      <link>https://media.ccc.de/c/cosin2018</link>
    </image>
    <item>
      <title>Indoor Farming (cosin2018)</title>
      <link>https://media.ccc.de/v/cosin2018-118-indoor_farming</link>
      <description>ich bin jetzt seit 3 Jahren &quot;Indoor Farmer&quot; und kann mittlerweile auf etwas Erfahrung zurück greifen die ich gern weiter geben würde

ich züchte erfolgreich Salate, Kräuter, Paprika/Peperoni, Tomaten, Tee, Quinoa, Pfeffer und Ingwer

und will gern die Learnings aufzeigen die ich gemacht habe

* was ist Indoor Farming ?
* wie fange ich an ?
* wo bekomme ich die nötigen Materialien her ?
* was pflanze ich am besten an, was nicht ?
* lohnt sich das ? Energieverbrauch vs. Gesundheit und Spass an der sache
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-118-deu-Indoor_Farming_opus.opus"
        length="24117248"
        type="audio/opus"/>
      <pubDate>Sat, 16 Jun 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-118-deu-Indoor_Farming_opus.opus?1531270143</guid>
      <dc:identifier>bbfbecf9-5c36-46bd-afd3-e1a76a58b56a</dc:identifier>
      <dc:date>2018-06-16T00:00:00+02:00</dc:date>
      <itunes:author>Peponi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>cosin, 118, Hardware</itunes:keywords>
      <itunes:subtitle>Salat wächst auch in deinem ausgeräumten Kleiderschrank</itunes:subtitle>
      <itunes:summary>ich bin jetzt seit 3 Jahren &quot;Indoor Farmer&quot; und kann mittlerweile auf etwas Erfahrung zurück greifen die ich gern weiter geben würde

ich züchte erfolgreich Salate, Kräuter, Paprika/Peperoni, Tomaten, Tee, Quinoa, Pfeffer und Ingwer

und will gern die Learnings aufzeigen die ich gemacht habe

* was ist Indoor Farming ?
* wie fange ich an ?
* wo bekomme ich die nötigen Materialien her ?
* was pflanze ich am besten an, was nicht ?
* lohnt sich das ? Energieverbrauch vs. Gesundheit und Spass an der sache
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:46:58</itunes:duration>
    </item>
    <item>
      <title>OpenPGP Keys anstarren (cosin2018)</title>
      <link>https://media.ccc.de/v/cosin2018-103-openpgp_keys_anstarren</link>
      <description>Kontrolle ist besser als Vertrauen. Das gilt in der Informatik insbesondere bei der Kryptografie. Wer einen neuen OpenPGP Key ausstellt, tut gut daran, sich das resultierende Zertifikat genau anzuschauen bevor es auf die Keyserver hochgeladen wird. Ich stelle Tools vor um OpenPGP Zertifikate zu analysieren und helfe bei der Interpretation derer Ausgabe.

Kontrolle ist besser als Vertrauen. Das gilt in der Informatik insbesondere bei der Kryptografie. Wer einen neuen OpenPGP Key ausstellt, tut gut daran, sich das resultierende Zertifikat genau anzuschauen bevor es auf die Keyserver hochgeladen wird. Ich stelle Tools vor um OpenPGP Zertifikate zu analysieren und helfe bei der Interpretation derer Ausgabe.

OpenSSL, das ja bekanntlich besonders Benutzerunfreundlich ist, bietet mit `openssl x509` ein geeignetes Werkzeug um den Inhalt von x509 Zertifikaten in eine ~menschenlesbare Form zu bringen. Nachdem man sich mit dem Erstellen eines neuen Zertifikates abgemüht hat, kann man damit zumindest prüfen ob die Werte den Vorstellungen entsprechen. GnuPG, das mindestens genau so benutzerunfreundlich ist, bietet leider keine geeigneten Werkzeuge zur Selbstkontrolle.

In diesem Vortrag gehe ich kurz auf das on-board Mittel von GnuPG (--list-packets) ein. Anschliessend zeige ich mit pgpdump und hopenpgp hokey zwei Alternativen auf die den Job besser mache. Es gibt eine kurze Einführung zur Benutzung und zur Interpretation des Output.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-103-deu-OpenPGP_Keys_anstarren_opus.opus"
        length="20971520"
        type="audio/opus"/>
      <pubDate>Sat, 16 Jun 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-103-deu-OpenPGP_Keys_anstarren_opus.opus?1531269186</guid>
      <dc:identifier>665b51de-acd6-4fea-ae58-dd780a5437c2</dc:identifier>
      <dc:date>2018-06-16T00:00:00+02:00</dc:date>
      <itunes:author>vimja</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>cosin, 103, Software</itunes:keywords>
      <itunes:summary>Kontrolle ist besser als Vertrauen. Das gilt in der Informatik insbesondere bei der Kryptografie. Wer einen neuen OpenPGP Key ausstellt, tut gut daran, sich das resultierende Zertifikat genau anzuschauen bevor es auf die Keyserver hochgeladen wird. Ich stelle Tools vor um OpenPGP Zertifikate zu analysieren und helfe bei der Interpretation derer Ausgabe.

Kontrolle ist besser als Vertrauen. Das gilt in der Informatik insbesondere bei der Kryptografie. Wer einen neuen OpenPGP Key ausstellt, tut gut daran, sich das resultierende Zertifikat genau anzuschauen bevor es auf die Keyserver hochgeladen wird. Ich stelle Tools vor um OpenPGP Zertifikate zu analysieren und helfe bei der Interpretation derer Ausgabe.

OpenSSL, das ja bekanntlich besonders Benutzerunfreundlich ist, bietet mit `openssl x509` ein geeignetes Werkzeug um den Inhalt von x509 Zertifikaten in eine ~menschenlesbare Form zu bringen. Nachdem man sich mit dem Erstellen eines neuen Zertifikates abgemüht hat, kann man damit zumindest prüfen ob die Werte den Vorstellungen entsprechen. GnuPG, das mindestens genau so benutzerunfreundlich ist, bietet leider keine geeigneten Werkzeuge zur Selbstkontrolle.

In diesem Vortrag gehe ich kurz auf das on-board Mittel von GnuPG (--list-packets) ein. Anschliessend zeige ich mit pgpdump und hopenpgp hokey zwei Alternativen auf die den Job besser mache. Es gibt eine kurze Einführung zur Benutzung und zur Interpretation des Output.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:28:06</itunes:duration>
    </item>
    <item>
      <title>Wie tippt man eigentlich 中文? (cosin2018)</title>
      <link>https://media.ccc.de/v/cosin2018-102-wie_tippt_man_eigentlich</link>
      <description>Eine kurzer Überblick dazu, wie Sprachen mit vielen Schriftzeichen am Computer und auf dem Smartphone eingegeben werden.

Viele, insbesondere Asiatische, Sprachen haben sehr viel mehr Schriftzeichen, als eine Computertastatur Tasten hat. Wie schreibt man diese Sprachen also am Computer? Und auf dem Smartphone?

Am Beispiel von Hanzi zeige ich verschiedene Möglichkeiten zur Eingabe Chinesischer Zeichen unter GNU/Linux respektive Android auf.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-102-deu-Wie_tippt_man_eigentlich_zhong_wen_opus.opus"
        length="9437184"
        type="audio/opus"/>
      <pubDate>Sat, 16 Jun 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-102-deu-Wie_tippt_man_eigentlich_zhong_wen_opus.opus?1531269094</guid>
      <dc:identifier>dcc0ceda-0a43-49dd-a3d0-277e1046b8d7</dc:identifier>
      <dc:date>2018-06-16T00:00:00+02:00</dc:date>
      <itunes:author>vimja</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>cosin, 102, Software</itunes:keywords>
      <itunes:summary>Eine kurzer Überblick dazu, wie Sprachen mit vielen Schriftzeichen am Computer und auf dem Smartphone eingegeben werden.

Viele, insbesondere Asiatische, Sprachen haben sehr viel mehr Schriftzeichen, als eine Computertastatur Tasten hat. Wie schreibt man diese Sprachen also am Computer? Und auf dem Smartphone?

Am Beispiel von Hanzi zeige ich verschiedene Möglichkeiten zur Eingabe Chinesischer Zeichen unter GNU/Linux respektive Android auf.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:18:16</itunes:duration>
    </item>
    <item>
      <title>blow and whistle (cosin2018)</title>
      <link>https://media.ccc.de/v/cosin2018-116-blow_and_whistle</link>
      <description>Whistleblowing in Switzerland.

Luzi Stadler, Technical requirements
Andi Freimüller (Campax), Ethik/Soziales

Warum braucht die Schweiz eine Whistleblowing Plattform, was sind die Technischen Herausforderungen, was sind Ethische Anforderungen. Wie geht man mit den Informationen um.

Der genaue Ablauf steht noch nicht. Evtl. auch noch mit Podium/Workshop.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-116-deu-blow_and_whistle_opus.opus"
        length="33554432"
        type="audio/opus"/>
      <pubDate>Sun, 17 Jun 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-116-deu-blow_and_whistle_opus.opus?1531266996</guid>
      <dc:identifier>67bdba2c-7f22-4ecd-ae9a-f60a9443baaa</dc:identifier>
      <dc:date>2018-06-17T00:00:00+02:00</dc:date>
      <itunes:author>Luzi Stadler</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>cosin, 116, Politik</itunes:keywords>
      <itunes:subtitle>whistleblowing switzerland</itunes:subtitle>
      <itunes:summary>Whistleblowing in Switzerland.

Luzi Stadler, Technical requirements
Andi Freimüller (Campax), Ethik/Soziales

Warum braucht die Schweiz eine Whistleblowing Plattform, was sind die Technischen Herausforderungen, was sind Ethische Anforderungen. Wie geht man mit den Informationen um.

Der genaue Ablauf steht noch nicht. Evtl. auch noch mit Podium/Workshop.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:04:52</itunes:duration>
    </item>
    <item>
      <title>Mathematische Skulpturen nach George Hart (cosin2018)</title>
      <link>https://media.ccc.de/v/cosin2018-134-mathematische_skulpturen_nach_george_hart</link>
      <description>Wie konstruiere ich ein Objekt in der Art von George Hart.
Welche mathematischen Prinzipien sind da involviert?
Welche Software tools sind vorhanden und konnen wofuer benutzt werden?
Wie produziere ich dann die benoetigten Teile?
Und wieso ist der Zusammenbau manchmal so komplex.

Ich beantworte diese Fragen anhand zweier selbst gebauter Modelle.

about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-134-deu-Mathematische_Skulpturen_nach_George_Hart_opus.opus"
        length="9437184"
        type="audio/opus"/>
      <pubDate>Sat, 16 Jun 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-134-deu-Mathematische_Skulpturen_nach_George_Hart_opus.opus?1531266394</guid>
      <dc:identifier>319da8e0-2103-4a9f-a2ba-f475e50eec51</dc:identifier>
      <dc:date>2018-06-16T00:00:00+02:00</dc:date>
      <itunes:author>raoul</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>cosin, 134, Making</itunes:keywords>
      <itunes:summary>Wie konstruiere ich ein Objekt in der Art von George Hart.
Welche mathematischen Prinzipien sind da involviert?
Welche Software tools sind vorhanden und konnen wofuer benutzt werden?
Wie produziere ich dann die benoetigten Teile?
Und wieso ist der Zusammenbau manchmal so komplex.

Ich beantworte diese Fragen anhand zweier selbst gebauter Modelle.

about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:18:30</itunes:duration>
    </item>
    <item>
      <title>abduco &amp; dvtm: session and tiling window management for the console (cosin2018)</title>
      <link>https://media.ccc.de/v/cosin2018-128-abduco_dvtm_session_and_tiling_window_management_for_the_console</link>
      <description>We will illustrate how Unix design principles are applied to combine
multiple tools in order to provide a powerful working environment suitable for both /dev/console and SSH sessions.

Advantages and limitations of the approach will be discussed and contrasted
with alternatives such as GNU screen and tmux.

The history of tiling window management will briefly be recapitulated.
Concepts such as layouts or tagging which are employed by dvtm (and
other popular X11 WMs) will be introduced.

Current issues and further plans for the projects will be discussed.
The hope is to work on these in a hacking session during the weekend.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-128-eng-abduco_dvtm_session_and_tiling_window_management_for_the_console_opus.opus"
        length="33554432"
        type="audio/opus"/>
      <pubDate>Sun, 17 Jun 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-128-eng-abduco_dvtm_session_and_tiling_window_management_for_the_console_opus.opus?1531267355</guid>
      <dc:identifier>967e472b-c29b-4283-8fb6-6f377f3eaddb</dc:identifier>
      <dc:date>2018-06-17T00:00:00+02:00</dc:date>
      <itunes:author>Marc André Tanner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>cosin, 128, Software</itunes:keywords>
      <itunes:summary>We will illustrate how Unix design principles are applied to combine
multiple tools in order to provide a powerful working environment suitable for both /dev/console and SSH sessions.

Advantages and limitations of the approach will be discussed and contrasted
with alternatives such as GNU screen and tmux.

The history of tiling window management will briefly be recapitulated.
Concepts such as layouts or tagging which are employed by dvtm (and
other popular X11 WMs) will be introduced.

Current issues and further plans for the projects will be discussed.
The hope is to work on these in a hacking session during the weekend.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:45:31</itunes:duration>
    </item>
    <item>
      <title>Iteratoren und Stream Processing mit Rust (cosin2018)</title>
      <link>https://media.ccc.de/v/cosin2018-99-iteratoren_und_stream_processing_mit_rust</link>
      <description>Schleifen sind einer der wichtigsten Bausteine höherer Programmiersprachen und eine der subtieleren Fehlerquellen.
Mit Iteratoren können wir heute Off-by-one andere Speicherüberläufe verhindern und sogar noch Komfort gewinnen.

Wer kennt sie nicht? SegFaults, endlose Strings und Fehler welche erst auftauchen wenn ein Benutzer einen zu langen Namen eingibt.
In diesem Vortrag  möchte ich dafür eine Lösung zeigen und mit praktischen Beispielen meine Erfahrungen weitergeben.
In der zweiten Hälfte möchte ich zeigen wie wir mit den gleichen Konzepten auch parallele Programme schreiben können.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-99-deu-Iteratoren_und_Stream_Processing_mit_Rust_opus.opus"
        length="31457280"
        type="audio/opus"/>
      <pubDate>Sun, 17 Jun 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-99-deu-Iteratoren_und_Stream_Processing_mit_Rust_opus.opus?1531267176</guid>
      <dc:identifier>fc934e45-d092-4665-8f74-8236ad857371</dc:identifier>
      <dc:date>2018-06-17T00:00:00+02:00</dc:date>
      <itunes:author>dns2utf8</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>cosin, 99, Software</itunes:keywords>
      <itunes:subtitle>freundliche Parallele Programme mit Rust</itunes:subtitle>
      <itunes:summary>Schleifen sind einer der wichtigsten Bausteine höherer Programmiersprachen und eine der subtieleren Fehlerquellen.
Mit Iteratoren können wir heute Off-by-one andere Speicherüberläufe verhindern und sogar noch Komfort gewinnen.

Wer kennt sie nicht? SegFaults, endlose Strings und Fehler welche erst auftauchen wenn ein Benutzer einen zu langen Namen eingibt.
In diesem Vortrag  möchte ich dafür eine Lösung zeigen und mit praktischen Beispielen meine Erfahrungen weitergeben.
In der zweiten Hälfte möchte ich zeigen wie wir mit den gleichen Konzepten auch parallele Programme schreiben können.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:43:25</itunes:duration>
    </item>
    <item>
      <title>A brain is not a computer (cosin2018)</title>
      <link>https://media.ccc.de/v/cosin2018-113-a_brain_is_not_a_computer</link>
      <description>
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-113-eng-A_brain_is_not_a_computer_opus.opus"
        length="45088768"
        type="audio/opus"/>
      <pubDate>Sun, 17 Jun 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-113-eng-A_brain_is_not_a_computer_opus.opus?1531266518</guid>
      <dc:identifier>289f9c23-41f5-4484-83bf-7975cb585fb4</dc:identifier>
      <dc:date>2018-06-17T00:00:00+02:00</dc:date>
      <itunes:author>Pat Mächler</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>cosin, 113, Software</itunes:keywords>
      <itunes:subtitle>Insights into neurology and psychological behaviours relevant for software design</itunes:subtitle>
      <itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:00:49</itunes:duration>
    </item>
    <item>
      <title>Photogrammetrie: 3D-Rekonstruktion mit 2D-Bildmaterial (cosin2018)</title>
      <link>https://media.ccc.de/v/cosin2018-126-photogrammetrie_3d-rekonstruktion_mit_2d-bildmaterial</link>
      <description>Ich werde etwas über unsere 3D-Rekonstruktion des Schloss Rapperswil aus regulären Quadrokopter-Fotos erzählen. Anschliessend erzähle ich bei Interesse noch etwas zum Generieren von Orthofotos.

Grober Inhalt:

- Projektidee
- Erfassung Bildmaterial
- Rekonstruktion 3D-Modell mit VisualSFM (http://ccwu.me/vsfm/)
- Erstellen von Orthofotos mit OpenDroneMap

Talk kann spontan in Schweizerdeutsch oder Englisch gehalten werden.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-126-deu-Photogrammetrie_3D-Rekonstruktion_mit_2D-Bildmaterial_opus.opus"
        length="15728640"
        type="audio/opus"/>
      <pubDate>Sat, 16 Jun 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-126-deu-Photogrammetrie_3D-Rekonstruktion_mit_2D-Bildmaterial_opus.opus?1531266275</guid>
      <dc:identifier>61886440-d4eb-43de-8914-152c9fabdffc</dc:identifier>
      <dc:date>2018-06-16T00:00:00+02:00</dc:date>
      <itunes:author>Danilo</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>cosin, 126, Making</itunes:keywords>
      <itunes:subtitle>Use Case: 3D-Rekonstruktion Schloss Rapperswil</itunes:subtitle>
      <itunes:summary>Ich werde etwas über unsere 3D-Rekonstruktion des Schloss Rapperswil aus regulären Quadrokopter-Fotos erzählen. Anschliessend erzähle ich bei Interesse noch etwas zum Generieren von Orthofotos.

Grober Inhalt:

- Projektidee
- Erfassung Bildmaterial
- Rekonstruktion 3D-Modell mit VisualSFM (http://ccwu.me/vsfm/)
- Erstellen von Orthofotos mit OpenDroneMap

Talk kann spontan in Schweizerdeutsch oder Englisch gehalten werden.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:30:27</itunes:duration>
    </item>
    <item>
      <title>Einführung in die digitale Langzeiterhaltung (cosin2018)</title>
      <link>https://media.ccc.de/v/cosin2018-137-einfuhrung_in_die_digitale_langzeiterhaltung</link>
      <description>Wir alle produzieren jeden Tag neue digitale Daten, egal ob E-Mails, Fotos, Dokumente, 3D Modelle aber wie stellt man sicher, dass diese Daten auch noch nach vielen Jahren vorhanden sind und genutzt werden können? Regelmässige Backups sind erst der Anfang zu dem was unter dem Begriff &quot;vertrauenswürdige digitale Langzeitarchivierung&quot; verstanden wird.

In diesem Vortrag möchte ich eine Einführung in dieses Thema geben und euch vermitteln, wieso gerade hier Open Source seine unwiederlegbaren Vorteile hat.

In meiner Semester- und Masterarbeit, die zusammen mit der Schweizerischen Stiftung Public Domain durchgeführt wurde,
geht es um Audiowerke wie Musik, Hörspiele, Reden etc. die digitalisiert wurden und in der digitalen Domäne langfristig erhalten werden sollen, so dass nachfolgende Generationen darauf Zugriff haben.

In meinem Vortrag möchte ich euch die Grundlagen und die etablierten Modelle der vertrauenswürdigen digitalen Langzeitarchivierung  (trustworthy digital preservation) vermitteln und euch so einen Blick in die Arbeitswelt von heutigen Archivaren zeigen und euch dabei helfen, dass ihr eure eigenen Daten (privat oder geschäftlich) auch nach vielen Jahren noch nutzen könnt.

Vorgesehen ist der folgende Ablauf:
- Was ist ein digitales Langzeitarchiv
- Wichtige Begriffe und Definitionen
- Erhaltungspyramide
- Das OAIS Refe­renzmodell
- Modelle um die Auswirkungen des Technologiewandels zu bewältigen
- Open*, wieso wir dazu Open Source Software/Hardware/Standards/Everything brauchen

about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-137-deu-Einfuehrung_in_die_digitale_Langzeiterhaltung_opus.opus"
        length="30408704"
        type="audio/opus"/>
      <pubDate>Sat, 16 Jun 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-137-deu-Einfuehrung_in_die_digitale_Langzeiterhaltung_opus.opus?1531266095</guid>
      <dc:identifier>e95b418f-e768-40c4-9fa1-bc37b9a62cf5</dc:identifier>
      <dc:date>2018-06-16T00:00:00+02:00</dc:date>
      <itunes:author>nuess0r</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>cosin, 137, Anderes</itunes:keywords>
      <itunes:subtitle>Starke Argumente für Open Source aus einer anderen Richtung</itunes:subtitle>
      <itunes:summary>Wir alle produzieren jeden Tag neue digitale Daten, egal ob E-Mails, Fotos, Dokumente, 3D Modelle aber wie stellt man sicher, dass diese Daten auch noch nach vielen Jahren vorhanden sind und genutzt werden können? Regelmässige Backups sind erst der Anfang zu dem was unter dem Begriff &quot;vertrauenswürdige digitale Langzeitarchivierung&quot; verstanden wird.

In diesem Vortrag möchte ich eine Einführung in dieses Thema geben und euch vermitteln, wieso gerade hier Open Source seine unwiederlegbaren Vorteile hat.

In meiner Semester- und Masterarbeit, die zusammen mit der Schweizerischen Stiftung Public Domain durchgeführt wurde,
geht es um Audiowerke wie Musik, Hörspiele, Reden etc. die digitalisiert wurden und in der digitalen Domäne langfristig erhalten werden sollen, so dass nachfolgende Generationen darauf Zugriff haben.

In meinem Vortrag möchte ich euch die Grundlagen und die etablierten Modelle der vertrauenswürdigen digitalen Langzeitarchivierung  (trustworthy digital preservation) vermitteln und euch so einen Blick in die Arbeitswelt von heutigen Archivaren zeigen und euch dabei helfen, dass ihr eure eigenen Daten (privat oder geschäftlich) auch nach vielen Jahren noch nutzen könnt.

Vorgesehen ist der folgende Ablauf:
- Was ist ein digitales Langzeitarchiv
- Wichtige Begriffe und Definitionen
- Erhaltungspyramide
- Das OAIS Refe­renzmodell
- Modelle um die Auswirkungen des Technologiewandels zu bewältigen
- Open*, wieso wir dazu Open Source Software/Hardware/Standards/Everything brauchen

about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:58:35</itunes:duration>
    </item>
    <item>
      <title>Building data centers for fun and profit (cosin2018)</title>
      <link>https://media.ccc.de/v/cosin2018-101-building_data_centers_for_fun_and_profit</link>
      <description>In this talk I will speak about the secret ingredients of building a geek&#39;s dream. Can also be applied to non-data center dreams.

Assume that you are a hacker. Assume that you are interested in running big infrastructures for fun. Linux servers, network, hardware, various software stacks and so on. Assume also that even though you dream alot, you still want to fulfill the usual[tm] real-life constraints.

This is a real life story about living that dream.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-101-deu-Building_data_centers_for_fun_and_profit_opus.opus"
        length="40894464"
        type="audio/opus"/>
      <pubDate>Sat, 16 Jun 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-101-deu-Building_data_centers_for_fun_and_profit_opus.opus?1531265975</guid>
      <dc:identifier>023ab3e2-d62b-4d0b-8c4e-c9d70718d302</dc:identifier>
      <dc:date>2018-06-16T00:00:00+02:00</dc:date>
      <itunes:author>Nico -telmich- Schottelius</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>cosin, 101, Hardware</itunes:keywords>
      <itunes:subtitle>A real life geek adventure</itunes:subtitle>
      <itunes:summary>In this talk I will speak about the secret ingredients of building a geek&#39;s dream. Can also be applied to non-data center dreams.

Assume that you are a hacker. Assume that you are interested in running big infrastructures for fun. Linux servers, network, hardware, various software stacks and so on. Assume also that even though you dream alot, you still want to fulfill the usual[tm] real-life constraints.

This is a real life story about living that dream.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:54:09</itunes:duration>
    </item>
    <item>
      <title>Hackerspace bauen (cosin2018)</title>
      <link>https://media.ccc.de/v/cosin2018-100-hackerspace_bauen</link>
      <description>Der Verein odenwilusenz suchte ein grösseres Vereinslokal als Hackerspace.
Schlussendlich konnten wir nun für die nächsten 25 Jahre ein 1000m² Grundstück pachten, und ein eigenes Gebäude errichten.

Unterdessen haben wir uns eingelebt im neuen Hackerspace.
Wir hatten aber ein paar Sachen gelernt während den Vorbereitungen für unser Bauprojekt. Und wir hatten im Herbst Fotos gemacht von der Baustelle.
Erfahrungen und Überlegungen zur Finanzierung, Planung und Bauarbeiten werde ich gerne weitergeben.
Es ist zwar etwas alles speziell und individuell, aber es ist hoffentlich trotzdem interessant.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-100-deu-Hackerspace_bauen_opus.opus"
        length="33554432"
        type="audio/opus"/>
      <pubDate>Sat, 16 Jun 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-100-deu-Hackerspace_bauen_opus.opus?1531265615</guid>
      <dc:identifier>40829380-cbd9-414e-8afe-b51c12d5e723</dc:identifier>
      <dc:date>2018-06-16T00:00:00+02:00</dc:date>
      <itunes:author>bluetonyum</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>cosin, 100, Anderes</itunes:keywords>
      <itunes:subtitle>Fotos und Geschichten von der odenwilusenz Baustelle</itunes:subtitle>
      <itunes:summary>Der Verein odenwilusenz suchte ein grösseres Vereinslokal als Hackerspace.
Schlussendlich konnten wir nun für die nächsten 25 Jahre ein 1000m² Grundstück pachten, und ein eigenes Gebäude errichten.

Unterdessen haben wir uns eingelebt im neuen Hackerspace.
Wir hatten aber ein paar Sachen gelernt während den Vorbereitungen für unser Bauprojekt. Und wir hatten im Herbst Fotos gemacht von der Baustelle.
Erfahrungen und Überlegungen zur Finanzierung, Planung und Bauarbeiten werde ich gerne weitergeben.
Es ist zwar etwas alles speziell und individuell, aber es ist hoffentlich trotzdem interessant.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:45:10</itunes:duration>
    </item>
    <item>
      <title>Lasst uns Massenverschlüsselung ausrollen! (cosin2018)</title>
      <link>https://media.ccc.de/v/cosin2018-119-lasst_uns_massenverschlusselung_ausrollen</link>
      <description>Einfache Verschlüsselung für alle: E-Mails und Nachrichten werden standardmäßig «by default» verschlüsselt und anonymisiert, ohne dass der Nutzer großen Aufwand damit hat, sondern seine Standardanwendungen verwendet. End-To-End, Peer-to-Peer und ohne zentrale Infrastruktur, Open Source mit Code Reviews und Unterstützung von üblichen Cryptostandards (S/MIME, PGP, OTR) – und am Ende zur Anonymisierung sogar noch durch GNUnet geschickt.
Wie das gehen soll? Wir versuchen es! Kleine Vorstellung des Projektes, des Stands der Software und der aktuellen Implementierung der Ideen und Standards, wie z.B. Trustwords als nutzbare Erweiterung des Konzeptes des Fingerprints oder das leidige Problem der Keyserver bei GPG. 
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-119-deu-Lasst_uns_Massenverschluesselung_ausrollen_opus.opus"
        length="25165824"
        type="audio/opus"/>
      <pubDate>Sat, 16 Jun 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-119-deu-Lasst_uns_Massenverschluesselung_ausrollen_opus.opus?1531265739</guid>
      <dc:identifier>05001d71-e22f-4bf5-9f0c-7105e719581a</dc:identifier>
      <dc:date>2018-06-16T00:00:00+02:00</dc:date>
      <itunes:author>sva</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>cosin, 119, Software</itunes:keywords>
      <itunes:summary>Einfache Verschlüsselung für alle: E-Mails und Nachrichten werden standardmäßig «by default» verschlüsselt und anonymisiert, ohne dass der Nutzer großen Aufwand damit hat, sondern seine Standardanwendungen verwendet. End-To-End, Peer-to-Peer und ohne zentrale Infrastruktur, Open Source mit Code Reviews und Unterstützung von üblichen Cryptostandards (S/MIME, PGP, OTR) – und am Ende zur Anonymisierung sogar noch durch GNUnet geschickt.
Wie das gehen soll? Wir versuchen es! Kleine Vorstellung des Projektes, des Stands der Software und der aktuellen Implementierung der Ideen und Standards, wie z.B. Trustwords als nutzbare Erweiterung des Konzeptes des Fingerprints oder das leidige Problem der Keyserver bei GPG. 
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:45:29</itunes:duration>
    </item>
    <item>
      <title>Dateinamen sind Schall und Rauch (cosin2018)</title>
      <link>https://media.ccc.de/v/cosin2018-117-dateinamen_sind_schall_und_rauch</link>
      <description>Dateinamen sind nur zur Identifikation auf einem bestimmten System gut und haben keine Bedeutung mehr wenn die Datei irgend woandershin kopiert wird. Deshalb ist es notwenig Meta-Informationen zur Datei in der Datei zu speichern. 

Wie geht man mit Meta-Information zu Dateien um, was ist aus Organisations- aber auch aus Software-Sicht notwendig; wie Identifiziert man Dateien eindeutig und vermeidet Duplikate etc.. 
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-117-deu-Dateinamen_sind_Schall_und_Rauch_opus.opus"
        length="16777216"
        type="audio/opus"/>
      <pubDate>Sat, 16 Jun 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-117-deu-Dateinamen_sind_Schall_und_Rauch_opus.opus?1531265344</guid>
      <dc:identifier>360c1807-6ece-4a92-8c75-cd74af09f602</dc:identifier>
      <dc:date>2018-06-16T00:00:00+02:00</dc:date>
      <itunes:author>Seegras</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>cosin, 117, Software</itunes:keywords>
      <itunes:summary>Dateinamen sind nur zur Identifikation auf einem bestimmten System gut und haben keine Bedeutung mehr wenn die Datei irgend woandershin kopiert wird. Deshalb ist es notwenig Meta-Informationen zur Datei in der Datei zu speichern. 

Wie geht man mit Meta-Information zu Dateien um, was ist aus Organisations- aber auch aus Software-Sicht notwendig; wie Identifiziert man Dateien eindeutig und vermeidet Duplikate etc.. 
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:32:46</itunes:duration>
    </item>
    <item>
      <title>Von überall her per Tor auf seinen Rechner gelangen (cosin2018)</title>
      <link>https://media.ccc.de/v/cosin2018-104-von_uberall_her_per_tor_auf_seinen_rechner_gelangen</link>
      <description>Tor ist nicht nur etwas für investigative Journalisten, Whistleblower, auf Privatsphäre achtende Webnutzer oder böse Jungs. Man kann es auch als leicht einzurichtendes, öffentliches &quot;VPN&quot; nutzen um durch einen NAT-Router hindurch auf eigene Dienste zuzugreifen.

Anhand einer Live-Demonstration auf einem Raspberry Pi soll diese Mischung aus Workshop und Vortrag zeigen, wie man einen Webserver und SSH-Zugriff per Tor konfiguriert und darauf zugreift.

Welcher Linuxer oder Raspberry-Pi-Besitzer kennt das nicht: Man hat zuhause einen kleinen, selbst-administrierten Server stehen, den man gerne auch von unterwegs oder für Freunde erreichbar haben will. Aber zuhause gibt&#39;s nur eine IPv4-Adresse — die des Routers.

Will man solch einen Server oder Raspberry Pi trotzdem vom Internet aus erreichbar machen, muss man einiges konfigurieren: Der Rechner braucht eine feste IP innerhalb des Heimnetzes, es braucht eine Port-Weiterleitung vom NAT-Router auf diesen Rechner und falls mal die
vom ISP zugewiesene IP-Adresse ändert (Stichwort &quot;Zwangstrennung&quot;), muss den Rechner bei einem Anbieter für dynamisches DNS anmelden und einen Cron-Job einrichten, der sich regelmäßig dort meldet und gegebenenfalls die IP-Adresse des DNS-Eintrags aktualisiert.

Wenn man Pech hat, dann geht nicht einmal das, weil immer mehr ISPs aufgrund von Adressknappheit sogenanntes &quot;Carrier-Grade NAT&quot; einsetzen, d.h. selbst der heimische NAT-Router hat keine öffentliche IPv4-Adresse sondern sitzt selbst nochmals hinter einem oder mehreren weiteren NAT-Routern beim ISP. Und dort bekommt man keine Port-Weiterleitungen.

Will man das Problem mit einem klassischen VPN umgehen, so braucht man mindestens noch einen zweiten normal erreichbaren Server im Internet oder man mietet sich ein VPN-Zugang bei einem der zahlreichen Anbieter.

Es geht aber auch günstiger und einfacher, ohne DynDNS und ohne Router-Konfigurieren. Das weltweite und für jedermann kostenlos verfügbare Anonymisierungsnetzwerk Tor ermöglicht u.a. auch das Einrichten von sogenannten versteckten Diensten (engl. &quot;Hidden Services&quot;). Einen solchen &quot;HIdden Service&quot; kann man leicht einrichten und dann von überall her über das Tor-Netzwerk auf seine Daten zugreifen.

Anhand einer Live-Demonstration auf einem Raspberry Pi zeigt diese Mischung aus Workshop und Vortrag, wie man einen Webserver und SSH-Zugriff per Tor konfiguriert und nutzen.

Um nicht zu verraten, wo ein Rechner wirklich steht (was nicht selten der Grund für einen Hidden Service ist), braucht es allerdings nochmals eine ganze Ladung mehr Einstellungen. Darauf geht der Vortrag bewusst nicht ein, da der Fokus des Vortrages auf Erreichbarkeit und nicht auf Anonymität liegt.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-104-deu-Von_ueberall_her_per_Tor_auf_seinen_Rechner_gelangen_opus.opus"
        length="32505856"
        type="audio/opus"/>
      <pubDate>Sat, 16 Jun 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-104-deu-Von_ueberall_her_per_Tor_auf_seinen_Rechner_gelangen_opus.opus?1531265106</guid>
      <dc:identifier>ae4882b3-90b3-4479-b94b-3e2c0208ef7c</dc:identifier>
      <dc:date>2018-06-16T00:00:00+02:00</dc:date>
      <itunes:author>Axel Beckert (XTaran)</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>cosin, 104, Software</itunes:keywords>
      <itunes:subtitle>Tor als kostenloses, öffentliches &quot;VPN&quot; um NAT zu durchdringen</itunes:subtitle>
      <itunes:summary>Tor ist nicht nur etwas für investigative Journalisten, Whistleblower, auf Privatsphäre achtende Webnutzer oder böse Jungs. Man kann es auch als leicht einzurichtendes, öffentliches &quot;VPN&quot; nutzen um durch einen NAT-Router hindurch auf eigene Dienste zuzugreifen.

Anhand einer Live-Demonstration auf einem Raspberry Pi soll diese Mischung aus Workshop und Vortrag zeigen, wie man einen Webserver und SSH-Zugriff per Tor konfiguriert und darauf zugreift.

Welcher Linuxer oder Raspberry-Pi-Besitzer kennt das nicht: Man hat zuhause einen kleinen, selbst-administrierten Server stehen, den man gerne auch von unterwegs oder für Freunde erreichbar haben will. Aber zuhause gibt&#39;s nur eine IPv4-Adresse — die des Routers.

Will man solch einen Server oder Raspberry Pi trotzdem vom Internet aus erreichbar machen, muss man einiges konfigurieren: Der Rechner braucht eine feste IP innerhalb des Heimnetzes, es braucht eine Port-Weiterleitung vom NAT-Router auf diesen Rechner und falls mal die
vom ISP zugewiesene IP-Adresse ändert (Stichwort &quot;Zwangstrennung&quot;), muss den Rechner bei einem Anbieter für dynamisches DNS anmelden und einen Cron-Job einrichten, der sich regelmäßig dort meldet und gegebenenfalls die IP-Adresse des DNS-Eintrags aktualisiert.

Wenn man Pech hat, dann geht nicht einmal das, weil immer mehr ISPs aufgrund von Adressknappheit sogenanntes &quot;Carrier-Grade NAT&quot; einsetzen, d.h. selbst der heimische NAT-Router hat keine öffentliche IPv4-Adresse sondern sitzt selbst nochmals hinter einem oder mehreren weiteren NAT-Routern beim ISP. Und dort bekommt man keine Port-Weiterleitungen.

Will man das Problem mit einem klassischen VPN umgehen, so braucht man mindestens noch einen zweiten normal erreichbaren Server im Internet oder man mietet sich ein VPN-Zugang bei einem der zahlreichen Anbieter.

Es geht aber auch günstiger und einfacher, ohne DynDNS und ohne Router-Konfigurieren. Das weltweite und für jedermann kostenlos verfügbare Anonymisierungsnetzwerk Tor ermöglicht u.a. auch das Einrichten von sogenannten versteckten Diensten (engl. &quot;Hidden Services&quot;). Einen solchen &quot;HIdden Service&quot; kann man leicht einrichten und dann von überall her über das Tor-Netzwerk auf seine Daten zugreifen.

Anhand einer Live-Demonstration auf einem Raspberry Pi zeigt diese Mischung aus Workshop und Vortrag, wie man einen Webserver und SSH-Zugriff per Tor konfiguriert und nutzen.

Um nicht zu verraten, wo ein Rechner wirklich steht (was nicht selten der Grund für einen Hidden Service ist), braucht es allerdings nochmals eine ganze Ladung mehr Einstellungen. Darauf geht der Vortrag bewusst nicht ein, da der Fokus des Vortrages auf Erreichbarkeit und nicht auf Anonymität liegt.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:43:30</itunes:duration>
    </item>
    <item>
      <title>wirtschaft hacken (cosin2018)</title>
      <link>https://media.ccc.de/v/cosin2018-107-wirtschaft_hacken</link>
      <description>wirtschaft ist auch nur ein system, und kann/sollte gehackt werden.

wir sind umgeben von vielerlei systemen, die auf uns mehr oder weniger großen einfluss haben. manche systeme sind sehr mächtig, andere weniger. manche sind sinnvoll, andere weniger eines der mächtigsten systeme ist die wirtschaft. und wie sinnvoll die organisiert ist, das ist die frage ... viele systeme sind allerdings auch hackbar, nicht komplett vielleicht, aber zu einem gewissen teil. was passiert, wenn sich jemand mit einer hacker_innen-artigen haltung einem wirtschaftssystem nähert? wo sind möglichkeiten es zu infiltrieren, in teilen neu zu schreiben, zu was besserem zu verbiegen? wir (das premium-getränkekollektiv) haben da schon einiges gemacht, und erzählen gerne davon, damit ihr auch was hackt
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-107-deu-wirtschaft_hacken_opus.opus"
        length="17825792"
        type="audio/opus"/>
      <pubDate>Sat, 16 Jun 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-107-deu-wirtschaft_hacken_opus.opus?1531265075</guid>
      <dc:identifier>c91dd469-dc03-458e-b3b8-9f65c7eebe73</dc:identifier>
      <dc:date>2018-06-16T00:00:00+02:00</dc:date>
      <itunes:author>uwe lübbermann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>cosin, 107, Anderes</itunes:keywords>
      <itunes:summary>wirtschaft ist auch nur ein system, und kann/sollte gehackt werden.

wir sind umgeben von vielerlei systemen, die auf uns mehr oder weniger großen einfluss haben. manche systeme sind sehr mächtig, andere weniger. manche sind sinnvoll, andere weniger eines der mächtigsten systeme ist die wirtschaft. und wie sinnvoll die organisiert ist, das ist die frage ... viele systeme sind allerdings auch hackbar, nicht komplett vielleicht, aber zu einem gewissen teil. was passiert, wenn sich jemand mit einer hacker_innen-artigen haltung einem wirtschaftssystem nähert? wo sind möglichkeiten es zu infiltrieren, in teilen neu zu schreiben, zu was besserem zu verbiegen? wir (das premium-getränkekollektiv) haben da schon einiges gemacht, und erzählen gerne davon, damit ihr auch was hackt
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:23:59</itunes:duration>
    </item>
    <item>
      <title>man pkg(5) (cosin2018)</title>
      <link>https://media.ccc.de/v/cosin2018-105-man_pkg_5</link>
      <description>A Package manager not known to many but maybe one of the most advanced ones out in the field. pkg is the Package manager of many OpenSolaris derived OSes (OpenIndiana/OmniOS/Solaris11). This talk will teach you the Concepts of Packages/Variants/Facets and why other package manager just simply fail to fullfill todays requirements.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-105-eng-man_pkg_5_opus.opus"
        length="25165824"
        type="audio/opus"/>
      <pubDate>Sat, 16 Jun 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-105-eng-man_pkg_5_opus.opus?1531264771</guid>
      <dc:identifier>a3b63582-c356-41cd-8e45-07273a2b6b07</dc:identifier>
      <dc:date>2018-06-16T00:00:00+02:00</dc:date>
      <itunes:author>Toasterson</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>cosin, 105, Software</itunes:keywords>
      <itunes:subtitle>Illumos packaging disected</itunes:subtitle>
      <itunes:summary>A Package manager not known to many but maybe one of the most advanced ones out in the field. pkg is the Package manager of many OpenSolaris derived OSes (OpenIndiana/OmniOS/Solaris11). This talk will teach you the Concepts of Packages/Variants/Facets and why other package manager just simply fail to fullfill todays requirements.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:34:36</itunes:duration>
    </item>
    <item>
      <title>Digitalisierung der Polizeiarbeit (cosin2018)</title>
      <link>https://media.ccc.de/v/cosin2018-121-digitalisierung_der_polizeiarbeit</link>
      <description>Einsicht in die Arbeit der Polizei: Wie beeinflusst die Digitalisierung die Polizeiarbeit in der Schweiz (und Europa), was muss geschehen um die Zusammenarbeit zu verbessern und dabei den Datenschutz zu wahren?
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-121-deu-Digitalisierung_der_Polizeiarbeit_opus.opus"
        length="16777216"
        type="audio/opus"/>
      <pubDate>Sat, 16 Jun 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/cosin/2018/opus/cosin-121-deu-Digitalisierung_der_Polizeiarbeit_opus.opus?1531262375</guid>
      <dc:identifier>fb43f374-958e-447c-ba13-a013113d44e3</dc:identifier>
      <dc:date>2018-06-16T00:00:00+02:00</dc:date>
      <itunes:author>Patrick Stählin</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>cosin, 121, Politik</itunes:keywords>
      <itunes:summary>Einsicht in die Arbeit der Polizei: Wie beeinflusst die Digitalisierung die Polizeiarbeit in der Schweiz (und Europa), was muss geschehen um die Zusammenarbeit zu verbessern und dabei den Datenschutz zu wahren?
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:32:33</itunes:duration>
    </item>
    <generator>media.ccc.de / RSS 0.3.1</generator>
    <itunes:category text="Technology"/>
    <itunes:image href="https://static.media.ccc.de/media/events/cosin/2018/cosin_2018.png"/>
    <itunes:owner>
      <itunes:name>CCC media team</itunes:name>
      <itunes:email>media@c3voc.de</itunes:email>
    </itunes:owner>
    <itunes:author>CCC media team</itunes:author>
    <itunes:explicit>No</itunes:explicit>
    <itunes:keywords>CCC Congress Hacking Security Netzpolitik</itunes:keywords>
    <itunes:subtitle>A wide variety of video material distributed by the CCC. All content is taken from cdn.media.ccc.de and media.ccc.de</itunes:subtitle>
    <itunes:summary>A wide variety of video material distributed by the Chaos Computer Club. This feed contains all events from cosin2018 as opus</itunes:summary>
  </channel>
</rss>