<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
  xmlns:content="http://purl.org/rss/1.0/modules/content/"
  xmlns:dc="http://purl.org/dc/elements/1.1/"
  xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
  xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/">
  <channel>
    <title>Chaos Computer Club - Gulaschprogrammiernacht 18 (low quality mp4)</title>
    <link>https://media.ccc.de/c/gpn18</link>
    <description> This feed contains all events from gpn18 as mp4</description>
    <copyright>see video outro</copyright>
    <lastBuildDate>Fri, 23 May 2025 08:16:20 -0000</lastBuildDate>
    <image>
      <url>https://static.media.ccc.de/media/events/gpn/gpn18/logo.png</url>
      <title>Chaos Computer Club - Gulaschprogrammiernacht 18 (low quality mp4)</title>
      <link>https://media.ccc.de/c/gpn18</link>
    </image>
    <item>
      <title>Finally - Venenerkennung hacken. (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-78-finally-venenerkennung-hacken-</link>
      <description>Die Venenerkennung ist eines der juengsten biometrischen Verfahren und auf Grund des nicht-oeffentlichen Merkmals bisher auch eines der sichersten. Es gibt wenig Forschung zur zur Sicherheit der Systeme, bis jetzt.

Wir haben es endlich geschafft Venenerkennung zu hacken...
TODO...
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-78-deu-Finally_-_Venenerkennung_hacken_sd.mp4"
        length="141557760"
        type="video/mp4"/>
      <pubDate>Thu, 10 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-78-deu-Finally_-_Venenerkennung_hacken_sd.mp4?1546368517</guid>
      <dc:identifier>ccd8a229-cf7c-5ed8-8fe8-9e388009743b</dc:identifier>
      <dc:date>2018-05-10T00:00:00+02:00</dc:date>
      <itunes:author>starbug</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 78</itunes:keywords>
      <itunes:summary>Die Venenerkennung ist eines der juengsten biometrischen Verfahren und auf Grund des nicht-oeffentlichen Merkmals bisher auch eines der sichersten. Es gibt wenig Forschung zur zur Sicherheit der Systeme, bis jetzt.

Wir haben es endlich geschafft Venenerkennung zu hacken...
TODO...
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:48:01</itunes:duration>
    </item>
    <item>
      <title>Hacking relationships (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-117-hacking-relationships</link>
      <description>Liebe, Regeln, Sex, Menschen

... oder was man in zwischenmenschlichen Beziehungen noch außer Monogamie anstellen kann.

Polyamorie, offene Beziehung, Relationship Anarchy - Was ist das? Wie funktioniert das? Und warum sollten wir darüber reden?

Wir geben einen Überblick über das Thema und die Begriffe. Zudem geben wir unsere eigenen Erfahrungen wieder und erzählen was man unserer Meinung nach tun sollte und was man lieber bleiben lässt.

Der Vortrag ist was für dich wenn du nur neugierig bist, dich schon etwas mehr mit dem Thema beschäftigt hast, du schon mit Polybeziehungen in Berührung gekommen bist oder ...
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-117-deu-Hacking_relationships_sd.mp4"
        length="112197632"
        type="video/mp4"/>
      <pubDate>Fri, 11 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-117-deu-Hacking_relationships_sd.mp4?1526398661</guid>
      <dc:identifier>682090d6-32cf-52cd-9c58-c49a9c732200</dc:identifier>
      <dc:date>2018-05-11T00:00:00+02:00</dc:date>
      <itunes:author>Vera &amp; Martin</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 117</itunes:keywords>
      <itunes:summary>Liebe, Regeln, Sex, Menschen

... oder was man in zwischenmenschlichen Beziehungen noch außer Monogamie anstellen kann.

Polyamorie, offene Beziehung, Relationship Anarchy - Was ist das? Wie funktioniert das? Und warum sollten wir darüber reden?

Wir geben einen Überblick über das Thema und die Begriffe. Zudem geben wir unsere eigenen Erfahrungen wieder und erzählen was man unserer Meinung nach tun sollte und was man lieber bleiben lässt.

Der Vortrag ist was für dich wenn du nur neugierig bist, dich schon etwas mehr mit dem Thema beschäftigt hast, du schon mit Polybeziehungen in Berührung gekommen bist oder ...
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:58:13</itunes:duration>
    </item>
    <item>
      <title>automated number plate readers (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-17-automated-number-plate-readers</link>
      <description>I have attacked the automated number plates reader system at my work. 

https://www.youtube.com/watch?v=MEwBLqKwR04

The feedback encouraged me to have a deeper look into this system. I give details in this talk.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-17-eng-automated_number_plate_readers_sd.mp4"
        length="60817408"
        type="video/mp4"/>
      <pubDate>Fri, 11 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-17-eng-automated_number_plate_readers_sd.mp4?1526388336</guid>
      <dc:identifier>49508056-f5f5-51b5-80d0-01bb0bdba841</dc:identifier>
      <dc:date>2018-05-11T00:00:00+02:00</dc:date>
      <itunes:author>mc.fly</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 17</itunes:keywords>
      <itunes:summary>I have attacked the automated number plates reader system at my work. 

https://www.youtube.com/watch?v=MEwBLqKwR04

The feedback encouraged me to have a deeper look into this system. I give details in this talk.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:27:08</itunes:duration>
    </item>
    <item>
      <title>U2Fishing: Potential Security Threat Introduced by U2F Key Wrapping Mechanism (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-93-u2fishing-potential-security-threat-introduced-by-u2f-key-wrapping-mechanism</link>
      <description>Universal 2nd Factor (U2F) is an open authentication standard that strengthens and simplifies two-factor authentication and has been used by Facebook, Google, Github etc. The keys stored in U2F tokens with secure element chips are considered impossible to be extracted. However, the capability of key pairs storage is limited by secure element chips, FIDO U2F standard allows a key wrapping mechanism which enables unlimited key pairs with limited storage. It&#39;s considered safe, but not with an evil manufacturer.

In this talk, we will give a real-world example of U2F phishing attack by retrieving the master secret from an open source U2F token during the manufacturing process and then give that U2F token to a victim user. Then we can clone that U2F token by implementing the same key wrapping mechanism with the master secret recorded. We will give a demo that Github, Gmail, Facebook can be affected using this kind of U2Fishing method.

Some countermeasures will be discussed. Investigating some websites that provide U2F as a two-factor authentication method, we found out that some of them haven&#39;t implemented cloning detection function which is recommended by FIDO Alliance so that U2Fishing victims will not be aware of when the attack is started.

This attack will still work even if cryptography secure element chip such as Atmel ATECC508A is used by U2F token with key wrapping mechanism. It&#39;s recommended that end users should at least do a master secret regeneration process when given a new U2F token with key wrapping mechanism. It&#39;s currently unavailable for Yubikey.

More details 
------------

Basically, it&#39;s because FIDO standard allows Key Wrapping Mechanism.  So that the U2F device can only keep a master secret when secure storage capacity has a limit.

https://fidoalliance.org/specs/fido-u2f-v1.0-nfc-bt-amendment-20150514/fido-u2f-overview.html#allowing-for-inexpensive-u2f-devices

My attack scenario is: 

1. The attacker extracts the master key during the manufacturing process of an open-source U2F key, in my case is U2F Zero. 
2. Attacker clone this U2F key. (In my case, I integrated it with a software U2F implementation.)
3. Attacker gives this U2F key to a victim.
4. assume the victim use this U2F key to register with Google. 
5. Attacker gets to know the password from another source. (such as social engineering, or other ways of password phishing)
6. Login.

You can find my PoC here:

https://github.com/scateu/U2Fishing/blob/master/03-key-wrapping.py

In fact, this attack can be detected when an anti-clone counter is well checked, because:

1. It&#39;s needed that attacker chooses a bigger counter number so that it&#39;s bigger than the last counter number that victim used to login. The best luck of the attack is choosing a counter number only 1 bigger than the counter number in the victim&#39;s device.
2. The next time when the victim login, his counter number is smaller than the number recorded on the website.
3.1 Maybe the victim think it is just a matter of network issue, and ignore it. And try again (the counter will increase by 1), and login successfully. In this case, the attacker will not be noticed.
3.2 When the counter number chosen by the attacker is much bigger, the victim will never login to the website again. Because the victim has to press the button on the U2F device a lot of times to make the counter bigger than the last success counter recorded on the website.
3.3 Another chance is that the website doesn&#39;t check the counter at all.

After some investigation, I found out that when a counter number revert incident occurs:

1. Some website like Gmail doesn&#39;t give a prompt, the webpage doesn&#39;t even blink. I don&#39;t think a victim will notice anything when this happens.
2. Worse, my email provider Fastmail.com doesn&#39;t check the counter at all. That means, at first victim login with a counter number (say 123), then the attacker login with a bigger counter number (say 9999) to pass the counter check, then victim login with a counter number plus one (this time, 124). Fastmail.com will not check. I have already written to them, and get confirmed.


A quick view of my experiment on youtube: 
https://www.youtube.com/watch?v=axKrtrOTfcY

Yubikey doesn&#39;t offer secret key regeneration.  You can see an official answer from https://forum.yubico.com/viewtopic.php?f=33&amp;t=2484

As for other U2F keys, https://github.com/hillbrad/U2FReviews provides a glance at Yubico U2F Security Key, Thetis U2F Security Key, Feitian ePass, Bluink, KEY-ID FIDO U2F Security Key, HyperFIDO Mini, HyperFIDO U2F Security Key, Plug-Up Card Key, Fidesmo Card, SurePassID TapID Card, Feitian MultiPass and VASCO DigiPass SecureClick. At least none of them allegedly supports secret key regeneration.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-93-eng-U2Fishing_Potential_Security_Threat_Introduced_by_U2F_Key_Wrapping_Mechanism_sd.mp4"
        length="52428800"
        type="video/mp4"/>
      <pubDate>Sat, 12 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-93-eng-U2Fishing_Potential_Security_Threat_Introduced_by_U2F_Key_Wrapping_Mechanism_sd.mp4?1526307876</guid>
      <dc:identifier>293f93c2-2574-5683-91af-5b83b08fe8bf</dc:identifier>
      <dc:date>2018-05-12T00:00:00+02:00</dc:date>
      <itunes:author>Wang Kang</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 93</itunes:keywords>
      <itunes:summary>Universal 2nd Factor (U2F) is an open authentication standard that strengthens and simplifies two-factor authentication and has been used by Facebook, Google, Github etc. The keys stored in U2F tokens with secure element chips are considered impossible to be extracted. However, the capability of key pairs storage is limited by secure element chips, FIDO U2F standard allows a key wrapping mechanism which enables unlimited key pairs with limited storage. It&#39;s considered safe, but not with an evil manufacturer.

In this talk, we will give a real-world example of U2F phishing attack by retrieving the master secret from an open source U2F token during the manufacturing process and then give that U2F token to a victim user. Then we can clone that U2F token by implementing the same key wrapping mechanism with the master secret recorded. We will give a demo that Github, Gmail, Facebook can be affected using this kind of U2Fishing method.

Some countermeasures will be discussed. Investigating some websites that provide U2F as a two-factor authentication method, we found out that some of them haven&#39;t implemented cloning detection function which is recommended by FIDO Alliance so that U2Fishing victims will not be aware of when the attack is started.

This attack will still work even if cryptography secure element chip such as Atmel ATECC508A is used by U2F token with key wrapping mechanism. It&#39;s recommended that end users should at least do a master secret regeneration process when given a new U2F token with key wrapping mechanism. It&#39;s currently unavailable for Yubikey.

More details 
------------

Basically, it&#39;s because FIDO standard allows Key Wrapping Mechanism.  So that the U2F device can only keep a master secret when secure storage capacity has a limit.

https://fidoalliance.org/specs/fido-u2f-v1.0-nfc-bt-amendment-20150514/fido-u2f-overview.html#allowing-for-inexpensive-u2f-devices

My attack scenario is: 

1. The attacker extracts the master key during the manufacturing process of an open-source U2F key, in my case is U2F Zero. 
2. Attacker clone this U2F key. (In my case, I integrated it with a software U2F implementation.)
3. Attacker gives this U2F key to a victim.
4. assume the victim use this U2F key to register with Google. 
5. Attacker gets to know the password from another source. (such as social engineering, or other ways of password phishing)
6. Login.

You can find my PoC here:

https://github.com/scateu/U2Fishing/blob/master/03-key-wrapping.py

In fact, this attack can be detected when an anti-clone counter is well checked, because:

1. It&#39;s needed that attacker chooses a bigger counter number so that it&#39;s bigger than the last counter number that victim used to login. The best luck of the attack is choosing a counter number only 1 bigger than the counter number in the victim&#39;s device.
2. The next time when the victim login, his counter number is smaller than the number recorded on the website.
3.1 Maybe the victim think it is just a matter of network issue, and ignore it. And try again (the counter will increase by 1), and login successfully. In this case, the attacker will not be noticed.
3.2 When the counter number chosen by the attacker is much bigger, the victim will never login to the website again. Because the victim has to press the button on the U2F device a lot of times to make the counter bigger than the last success counter recorded on the website.
3.3 Another chance is that the website doesn&#39;t check the counter at all.

After some investigation, I found out that when a counter number revert incident occurs:

1. Some website like Gmail doesn&#39;t give a prompt, the webpage doesn&#39;t even blink. I don&#39;t think a victim will notice anything when this happens.
2. Worse, my email provider Fastmail.com doesn&#39;t check the counter at all. That means, at first victim login with a counter number (say 123), then the attacker login with a bigger counter number (say 9999) to pass the counter check, then victim login with a counter number plus one (this time, 124). Fastmail.com will not check. I have already written to them, and get confirmed.


A quick view of my experiment on youtube: 
https://www.youtube.com/watch?v=axKrtrOTfcY

Yubikey doesn&#39;t offer secret key regeneration.  You can see an official answer from https://forum.yubico.com/viewtopic.php?f=33&amp;t=2484

As for other U2F keys, https://github.com/hillbrad/U2FReviews provides a glance at Yubico U2F Security Key, Thetis U2F Security Key, Feitian ePass, Bluink, KEY-ID FIDO U2F Security Key, HyperFIDO Mini, HyperFIDO U2F Security Key, Plug-Up Card Key, Fidesmo Card, SurePassID TapID Card, Feitian MultiPass and VASCO DigiPass SecureClick. At least none of them allegedly supports secret key regeneration.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:28:33</itunes:duration>
    </item>
    <item>
      <title>ada_conf - the making of a separatistic IT conference (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-37-adaconf-the-making-of-a-separatistic-it-conference</link>
      <description>ada_conf is an ordinary IT conference, but with one difference: it&#39;s only for women and trans people.

We created ada_conf for a simple reason: there was a demand for it. 

In this session I will share the experiences of organizing two conferences in a very short time. What did we excel at, what did we learn? And, are there really enough qualified women to fill a whole tech conference?

This session will be one part prepared talk, and one part discussion and knowledge sharing.

Agenda:
Inspiration
Why we don&#39;t speak about diversity
ada_conf&#39;s organizational structure
Enabling people&#39;s super powers
Getting speakers
Getting (and enabling) volunteers
Agile conference development 
Discussion
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-37-eng-ada_conf_-_the_making_of_a_separatistic_IT_conference_sd.mp4"
        length="85983232"
        type="video/mp4"/>
      <pubDate>Sat, 12 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-37-eng-ada_conf_-_the_making_of_a_separatistic_IT_conference_sd.mp4?1526294496</guid>
      <dc:identifier>707ad08f-3a7a-5b72-8acf-2a4d203a1a20</dc:identifier>
      <dc:date>2018-05-12T00:00:00+02:00</dc:date>
      <itunes:author>Emma Lilliestam</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 37</itunes:keywords>
      <itunes:summary>ada_conf is an ordinary IT conference, but with one difference: it&#39;s only for women and trans people.

We created ada_conf for a simple reason: there was a demand for it. 

In this session I will share the experiences of organizing two conferences in a very short time. What did we excel at, what did we learn? And, are there really enough qualified women to fill a whole tech conference?

This session will be one part prepared talk, and one part discussion and knowledge sharing.

Agenda:
Inspiration
Why we don&#39;t speak about diversity
ada_conf&#39;s organizational structure
Enabling people&#39;s super powers
Getting speakers
Getting (and enabling) volunteers
Agile conference development 
Discussion
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:37:34</itunes:duration>
    </item>
    <item>
      <title>GPN18 Infrastructure Review and Closing (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-5-infrastructure-review-and-closing</link>
      <description>
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-5-deu-Infrastructure_Review_and_Closing_sd.mp4"
        length="104857600"
        type="video/mp4"/>
      <pubDate>Sun, 13 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-5-deu-Infrastructure_Review_and_Closing_sd.mp4?1526293897</guid>
      <dc:identifier>1c78884b-36cd-5600-8ee6-df144c004259</dc:identifier>
      <dc:date>2018-05-13T00:00:00+02:00</dc:date>
      <itunes:author>obelix</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 5</itunes:keywords>
      <itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:34:59</itunes:duration>
    </item>
    <item>
      <title>Lightning Talks (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-189-lightning-talks</link>
      <description>Talks can be in German or English.
Es wird mind. 6 Slots zu je maximal 10min geben.

Bitte tragt euch der Reihe nach ein (wer zuerst kommt mahlt zuerst):

* &lt;some_speaker&gt; &lt;some_topic&gt;
*

- Die 10min müssen nicht komplett gefüllt werden, aber mehr Zeit gibt es nicht.
- Wenn am Ende noch Zeit ist oder einzelne Vorträge wieder ausfallen können noch weitere Vorträge von der Warteliste nachrücken.
- Wer in der Liste drängelt wird disqualifiziert.
- Fragen?  @pony hängt im #gpn channel auf  irc.hackint.eu:6697  rum.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-189-deu-Lightning_Talks_sd.mp4"
        length="175112192"
        type="video/mp4"/>
      <pubDate>Sat, 12 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-189-deu-Lightning_Talks_sd.mp4?1526180320</guid>
      <dc:identifier>25be26ce-ea41-5555-b757-798370e9fac4</dc:identifier>
      <dc:date>2018-05-12T00:00:00+02:00</dc:date>
      <itunes:author>pony</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 189</itunes:keywords>
      <itunes:summary>Talks can be in German or English.
Es wird mind. 6 Slots zu je maximal 10min geben.

Bitte tragt euch der Reihe nach ein (wer zuerst kommt mahlt zuerst):

* &lt;some_speaker&gt; &lt;some_topic&gt;
*

- Die 10min müssen nicht komplett gefüllt werden, aber mehr Zeit gibt es nicht.
- Wenn am Ende noch Zeit ist oder einzelne Vorträge wieder ausfallen können noch weitere Vorträge von der Warteliste nachrücken.
- Wer in der Liste drängelt wird disqualifiziert.
- Fragen?  @pony hängt im #gpn channel auf  irc.hackint.eu:6697  rum.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:01:16</itunes:duration>
    </item>
    <item>
      <title>Demoshow (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-24-demoshow</link>
      <description>Die große Demo-Nachlese des letzten Jahres

Wir zeigen die besten, interessantesten und verrücktesten Demos des letzten Jahres
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-24-deu-Demoshow_sd.mp4"
        length="515899392"
        type="video/mp4"/>
      <pubDate>Sat, 12 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-24-deu-Demoshow_sd.mp4?1526171719</guid>
      <dc:identifier>a8a4d912-70e6-5c64-b3dc-c55e4ecf292f</dc:identifier>
      <dc:date>2018-05-12T00:00:00+02:00</dc:date>
      <itunes:author>F1fth</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 24</itunes:keywords>
      <itunes:summary>Die große Demo-Nachlese des letzten Jahres

Wir zeigen die besten, interessantesten und verrücktesten Demos des letzten Jahres
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>02:03:35</itunes:duration>
    </item>
    <item>
      <title>Publish your research! (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-41-publish-your-research-warum-ffentlich-finanzierte-forschung-nicht-verffentlicht-wird</link>
      <description>&quot;Forschung wird größtenteils aus öffentlichen Geldern bezahlt und sollte daher auch der Öffentlichkeit verfügbar gemacht werden.&quot; - Dies ist eine oft geäusserte Forderung und auch ein guter Grund Software und Daten als Open Source Software bzw. Open Data zu veröffentlichen. Leider ist das aber leichter gesagt als getan.

Basierend auf meinen Erfahrungen aus dem Deutschen Zentrum für Luft- und Raumfahrt (DLR) möchte ich euch aufzeigen welche Hürden Wissenschaftler überwinden müssen um ihren Code und ihre Daten zu veröffentlichen. Und es deshalb oft nicht machen. Da reines jammern aber keinem weiterhilft, möchte ich ebenfalls vorstellen welche Schritte wir im DLR ergreifen um diesen Missstand zu ändern.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-41-deu-Publish_your_research_-_Warum_oeffentlich_finanzierte_Forschung_nicht_veroeffentlicht_wird_sd.mp4"
        length="91226112"
        type="video/mp4"/>
      <pubDate>Sat, 12 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-41-deu-Publish_your_research_-_Warum_oeffentlich_finanzierte_Forschung_nicht_veroeffentlicht_wird_sd.mp4?1526169578</guid>
      <dc:identifier>17a278b3-34af-5a04-92d8-e3e26165b410</dc:identifier>
      <dc:date>2018-05-12T00:00:00+02:00</dc:date>
      <itunes:author>Carina Haupt</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 41</itunes:keywords>
      <itunes:subtitle>Warum öffentlich finanzierte Forschung nicht veröffentlicht wird</itunes:subtitle>
      <itunes:summary>&quot;Forschung wird größtenteils aus öffentlichen Geldern bezahlt und sollte daher auch der Öffentlichkeit verfügbar gemacht werden.&quot; - Dies ist eine oft geäusserte Forderung und auch ein guter Grund Software und Daten als Open Source Software bzw. Open Data zu veröffentlichen. Leider ist das aber leichter gesagt als getan.

Basierend auf meinen Erfahrungen aus dem Deutschen Zentrum für Luft- und Raumfahrt (DLR) möchte ich euch aufzeigen welche Hürden Wissenschaftler überwinden müssen um ihren Code und ihre Daten zu veröffentlichen. Und es deshalb oft nicht machen. Da reines jammern aber keinem weiterhilft, möchte ich ebenfalls vorstellen welche Schritte wir im DLR ergreifen um diesen Missstand zu ändern.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:41:58</itunes:duration>
    </item>
    <item>
      <title>horizon EDA - ein Jahr später (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-136-horizon-eda-ein-jahr-spter</link>
      <description>In diesem Talk wird es  darum gehen was sich in der neuen EDA-Applikation horizon seit dem Vortrag letzten Jahres alles getan hat und wie es mit dem Projekt weiter geht.

Was macht man wenn einem Software und Elektronik Spaß machen? Man schreibt seine eigene EDA-Software! So ist vor ca. 1½ Jahren horizon entstanden und ist mittlerweile für kleine bis mittelgroße Projekte einsetzbar.

In dem Talk werden u.a. neue Features gezeigt und auf einige Implementierungsdetails eingegangen. Schwerpunkt wird auf Live-Demo liegen. 

[Projektseite auf github](https://github.com/carrotIndustries/horizon/)
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-136-deu-horizon_EDA_-_ein_Jahr_spaeter_sd.mp4"
        length="112197632"
        type="video/mp4"/>
      <pubDate>Sat, 12 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-136-deu-horizon_EDA_-_ein_Jahr_spaeter_sd.mp4?1526167929</guid>
      <dc:identifier>bb78ae4c-4e29-5aad-9b71-0596ef2a2303</dc:identifier>
      <dc:date>2018-05-12T00:00:00+02:00</dc:date>
      <itunes:author>Lukas K.</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 136</itunes:keywords>
      <itunes:summary>In diesem Talk wird es  darum gehen was sich in der neuen EDA-Applikation horizon seit dem Vortrag letzten Jahres alles getan hat und wie es mit dem Projekt weiter geht.

Was macht man wenn einem Software und Elektronik Spaß machen? Man schreibt seine eigene EDA-Software! So ist vor ca. 1½ Jahren horizon entstanden und ist mittlerweile für kleine bis mittelgroße Projekte einsetzbar.

In dem Talk werden u.a. neue Features gezeigt und auf einige Implementierungsdetails eingegangen. Schwerpunkt wird auf Live-Demo liegen. 

[Projektseite auf github](https://github.com/carrotIndustries/horizon/)
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:49:15</itunes:duration>
    </item>
    <item>
      <title>Dezentrale soziale Netzwerke (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-175-dezentrale-soziale-netzwerke-theorie-und-praxis</link>
      <description>ActivityPub, Mastodon, und 1 Jahr chaos.social
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-175-deu-Dezentrale_soziale_Netzwerke_-_Theorie_und_Praxis_sd.mp4"
        length="85983232"
        type="video/mp4"/>
      <pubDate>Sat, 12 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-175-deu-Dezentrale_soziale_Netzwerke_-_Theorie_und_Praxis_sd.mp4?1526165926</guid>
      <dc:identifier>641f2cd4-5a49-5663-8105-0b4e2c13a724</dc:identifier>
      <dc:date>2018-05-12T00:00:00+02:00</dc:date>
      <itunes:author>rixx</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 175</itunes:keywords>
      <itunes:subtitle>Theorie und Praxis</itunes:subtitle>
      <itunes:summary>ActivityPub, Mastodon, und 1 Jahr chaos.social
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:39:47</itunes:duration>
    </item>
    <item>
      <title>Standards - Gut, dass so Viele zur Auswahl stehen (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-107-standards-gut-dass-so-viele-zur-auswahl-stehen</link>
      <description>Standards bestimmen unser Leben. Vom Internet bis hin zum Desktop, Handy und die (Post)Briefe, die wir schreiben. Ein subjektiver Streifzug durch die wunderbare Welt der Standards.

RFCs und Internet-Standards. ISO, OSI und OASIS. Önorm, EU-Norm und &quot;Industrie&quot;-Normen. Wir kennen und lieben/hassen sie alle. Lasst mich einen Streifzug durch jene Normen machen, von denen ich der Meinung bin, dass Ihr sie als Linux-affines Publikum kennen solltet. Kann Spuren von Sarkasmus, Rants und persönlicher Meinung beinhalten.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-107-deu-Standards_-_Gut_dass_so_Viele_zur_Auswahl_stehen_sd.mp4"
        length="65011712"
        type="video/mp4"/>
      <pubDate>Sat, 12 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-107-deu-Standards_-_Gut_dass_so_Viele_zur_Auswahl_stehen_sd.mp4?1526162675</guid>
      <dc:identifier>3ae378ab-25dd-5336-aaba-510a967785d7</dc:identifier>
      <dc:date>2018-05-12T00:00:00+02:00</dc:date>
      <itunes:author>leyrer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 107</itunes:keywords>
      <itunes:summary>Standards bestimmen unser Leben. Vom Internet bis hin zum Desktop, Handy und die (Post)Briefe, die wir schreiben. Ein subjektiver Streifzug durch die wunderbare Welt der Standards.

RFCs und Internet-Standards. ISO, OSI und OASIS. Önorm, EU-Norm und &quot;Industrie&quot;-Normen. Wir kennen und lieben/hassen sie alle. Lasst mich einen Streifzug durch jene Normen machen, von denen ich der Meinung bin, dass Ihr sie als Linux-affines Publikum kennen solltet. Kann Spuren von Sarkasmus, Rants und persönlicher Meinung beinhalten.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:27:28</itunes:duration>
    </item>
    <item>
      <title>Linux Network Namespaces vs. VRFs (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-139-linux-network-namespaces-vs-vrfs</link>
      <description>
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-139-deu-Linux_Network_Namespaces_vs_VRFs_sd.mp4"
        length="59768832"
        type="video/mp4"/>
      <pubDate>Sat, 12 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-139-deu-Linux_Network_Namespaces_vs_VRFs_sd.mp4?1526162738</guid>
      <dc:identifier>dec42c0a-dd8c-5a7e-92e4-e6d5520206e5</dc:identifier>
      <dc:date>2018-05-12T00:00:00+02:00</dc:date>
      <itunes:author>Skorpy</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 139</itunes:keywords>
      <itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:31:47</itunes:duration>
    </item>
    <item>
      <title>AI and the End of the World (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-22-ai-and-the-end-of-the-world</link>
      <description>Like any other tool, AI has its benefits and its dangers. But we need to be aware of the dangers, to reap the benefits unharmed.

Everybody is talking about the benefits of AI and in which areas it could also be applied to. Only a few question if this should be done at all and which dangers might arise with widespread adoption of AI.

This non-technical talk will give insights into the different dangers of AI: From Skynet and intelligent war drones to BigBrother and a benevolent but misguided super-intelligence à la &quot;I, Robot&quot;, different scenarios with prerequisites and probabilities are discussed. Although the ultimate end-state of AI maybe 50 years ahead, most people focus solely on that, neglecting the many different dangers on the path to get there. But there are a lot of issues we need to start to address today.

We are living in interesting times ... a slightly different talk.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-22-eng-AI_and_the_End_of_the_World_sd.mp4"
        length="234881024"
        type="video/mp4"/>
      <pubDate>Sat, 12 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-22-eng-AI_and_the_End_of_the_World_sd.mp4?1526153591</guid>
      <dc:identifier>79bc8dc8-d493-5370-a094-4afe80d94715</dc:identifier>
      <dc:date>2018-05-12T00:00:00+02:00</dc:date>
      <itunes:author>Jeremias Rößler</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 22</itunes:keywords>
      <itunes:summary>Like any other tool, AI has its benefits and its dangers. But we need to be aware of the dangers, to reap the benefits unharmed.

Everybody is talking about the benefits of AI and in which areas it could also be applied to. Only a few question if this should be done at all and which dangers might arise with widespread adoption of AI.

This non-technical talk will give insights into the different dangers of AI: From Skynet and intelligent war drones to BigBrother and a benevolent but misguided super-intelligence à la &quot;I, Robot&quot;, different scenarios with prerequisites and probabilities are discussed. Although the ultimate end-state of AI maybe 50 years ahead, most people focus solely on that, neglecting the many different dangers on the path to get there. But there are a lot of issues we need to start to address today.

We are living in interesting times ... a slightly different talk.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:22:26</itunes:duration>
    </item>
    <item>
      <title>Lasst uns Massenverschlüsslung ausrollen! (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-151-lasst-uns-massenverschlsslung-ausrollen-</link>
      <description>Einfache Verschlüsselung für alle: E-Mails und Nachrichten werden standardmäßig «by default» verschlüsselt und anonymisiert, ohne dass der Nutzer großen Aufwand damit hat, sondern seine Standardanwendungen verwendet. End-To-End, Peer-to-Peer und ohne zentrale Infrastruktur, Open Source mit Code Reviews und Unterstützung von üblichen Cryptostandards (S/MIME, PGP, OTR) – und am Ende zur Anonymisierung sogar noch durch GNUnet geschickt.

Wie das gehen soll? Wir versuchen es! Kleine Vorstellung des Projektes, des Stands der Organisation und Software und der aktuellen Implementierung der Ideen und Standards, wie z.B. Trustwords als nutzbare Erweiterung des Konzeptes des Fingerprints oder das leidige Problem der Keyserver bei GPG.

Der erste Teil des Talks richtet sich an absolute Beginner, der zweite Teil setzt ein wenig mehr technisches Verständnis / Cryptowissen voraus.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-151-deu-Lasst_uns_Massenverschluesslung_ausrollen_sd.mp4"
        length="123731968"
        type="video/mp4"/>
      <pubDate>Sat, 12 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-151-deu-Lasst_uns_Massenverschluesslung_ausrollen_sd.mp4?1526153623</guid>
      <dc:identifier>2c46ce35-9267-5c2a-9c45-0a7acd4406a4</dc:identifier>
      <dc:date>2018-05-12T00:00:00+02:00</dc:date>
      <itunes:author>sva</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 151</itunes:keywords>
      <itunes:summary>Einfache Verschlüsselung für alle: E-Mails und Nachrichten werden standardmäßig «by default» verschlüsselt und anonymisiert, ohne dass der Nutzer großen Aufwand damit hat, sondern seine Standardanwendungen verwendet. End-To-End, Peer-to-Peer und ohne zentrale Infrastruktur, Open Source mit Code Reviews und Unterstützung von üblichen Cryptostandards (S/MIME, PGP, OTR) – und am Ende zur Anonymisierung sogar noch durch GNUnet geschickt.

Wie das gehen soll? Wir versuchen es! Kleine Vorstellung des Projektes, des Stands der Organisation und Software und der aktuellen Implementierung der Ideen und Standards, wie z.B. Trustwords als nutzbare Erweiterung des Konzeptes des Fingerprints oder das leidige Problem der Keyserver bei GPG.

Der erste Teil des Talks richtet sich an absolute Beginner, der zweite Teil setzt ein wenig mehr technisches Verständnis / Cryptowissen voraus.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:58:15</itunes:duration>
    </item>
    <item>
      <title>Moderne Kommandozeilen Werkzeuge (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-106-moderne-kommandozeilen-werkzeuge</link>
      <description>ls, grep, find, ifconfig. Wir kennen sie alle und nutzen sie täglich. Dabei gäbe es mittlerweile, zum Teil bessere, Alternativen. Ein Blick auf die Kommandozeilenwerkzeuge des Jahres 2018.

Linux ohne einer Kommandozeile ist wie ein Himmel ohne Sterne. Aber wie sieht es eigentlich mit den Tools aus, die wir hier verwenden?
Die meisten Tools, die wir kennen und täglich verwenden, stammen entweder aus dem POSIX-Umfeld oder GNU-Userland. POSIX tools und Optionen stammen zum Teil aus 1988, und auch die Kommandozeilen-Werkzeuge aus dem GNU-Umfeld sind nicht viel moderner. Dabei gäbe es durchaus zeitgemäße Alternativen. Lasst uns gemeinsam einen Blick auf ripgrep, exa, fzf, ip und Co. werfen.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-106-deu-Moderne_Kommandozeilen_Werkzeuge_sd.mp4"
        length="128974848"
        type="video/mp4"/>
      <pubDate>Sat, 12 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-106-deu-Moderne_Kommandozeilen_Werkzeuge_sd.mp4?1526152899</guid>
      <dc:identifier>faea7134-21b2-5264-9e02-a8706b63e7fc</dc:identifier>
      <dc:date>2018-05-12T00:00:00+02:00</dc:date>
      <itunes:author>leyrer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 106</itunes:keywords>
      <itunes:summary>ls, grep, find, ifconfig. Wir kennen sie alle und nutzen sie täglich. Dabei gäbe es mittlerweile, zum Teil bessere, Alternativen. Ein Blick auf die Kommandozeilenwerkzeuge des Jahres 2018.

Linux ohne einer Kommandozeile ist wie ein Himmel ohne Sterne. Aber wie sieht es eigentlich mit den Tools aus, die wir hier verwenden?
Die meisten Tools, die wir kennen und täglich verwenden, stammen entweder aus dem POSIX-Umfeld oder GNU-Userland. POSIX tools und Optionen stammen zum Teil aus 1988, und auch die Kommandozeilen-Werkzeuge aus dem GNU-Umfeld sind nicht viel moderner. Dabei gäbe es durchaus zeitgemäße Alternativen. Lasst uns gemeinsam einen Blick auf ripgrep, exa, fzf, ip und Co. werfen.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:58:57</itunes:duration>
    </item>
    <item>
      <title>Security Champions (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-142-security-champions</link>
      <description>Wie bekommt man Security in die Entwicklungsteams? Der Talk zeigt ein mögliches Vorgehen aus dem OWASP Umfeld und ein paar Erfahrungen damit.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-142-deu-Security_Champions_sd.mp4"
        length="127926272"
        type="video/mp4"/>
      <pubDate>Sat, 12 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-142-deu-Security_Champions_sd.mp4?1526151821</guid>
      <dc:identifier>24126bf1-66d4-53a6-b470-49e65ca4bdee</dc:identifier>
      <dc:date>2018-05-12T00:00:00+02:00</dc:date>
      <itunes:author>Ives &quot;dalini&quot; Laaf</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 142</itunes:keywords>
      <itunes:summary>Wie bekommt man Security in die Entwicklungsteams? Der Talk zeigt ein mögliches Vorgehen aus dem OWASP Umfeld und ein paar Erfahrungen damit.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:50:06</itunes:duration>
    </item>
    <item>
      <title>Interfacedesign aus Designersicht (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-35-interfacedesign-aus-designersicht</link>
      <description>
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-35-deu-Interfacedesign_aus_Designersicht_sd.mp4"
        length="65011712"
        type="video/mp4"/>
      <pubDate>Sat, 12 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-35-deu-Interfacedesign_aus_Designersicht_sd.mp4?1526148217</guid>
      <dc:identifier>93474b10-fc14-5cd4-b316-77ffc49ff668</dc:identifier>
      <dc:date>2018-05-12T00:00:00+02:00</dc:date>
      <itunes:author>Art</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 35</itunes:keywords>
      <itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:37:47</itunes:duration>
    </item>
    <item>
      <title>Die Katze ist der Chef im Haus... Und der Geek muss es ausbaden. (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-86-die-katze-ist-der-chef-im-haus-und-der-geek-muss-es-ausbaden-</link>
      <description>Was passiert, wenn drei überaus verwöhnte &quot;Terrorzwerge&quot; und ihr Personal ihre Forderungen an einen handwerklich begabten Geek weitergeben können? Der muss Lösungen für nie geahnte Probleme finden - und sie in diesem Talk vorstellen.

In diesem Talk stellen wir Euch unsere &quot;Terrorzwerge&quot;, vor allem die zickigste Katze der Welt, und ihre Ansprüche vor, die uns zur Verzweiflung und den Geek zu Basteleien wie einer nicht fest montierten, aber robusten, Terrassensicherung und einer sich automatisch öffnenden Katzenklappe brachten. 

Lustig wird&#39;s bei den Anekdoten mit Trollkatzen bzw dem Trollen mit Katzen. Ihr glaubt nicht, womit sich Katzengruppen und Katzenforen auf die Palme bringen lassen... 

Zur Vorbereitung empfehlen wir die Talks &quot;Amazon VINE Inside&quot; vom EH16 und &quot;Wie man seine Katzen automatisiert&quot; vom EH18 - aber auch ohne diese beiden Talks werden euch die &quot;Terrorzwerge&quot; amüsieren.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-86-deu-Die_Katze_ist_der_Chef_im_Haus_Und_der_Geek_muss_es_ausbaden_sd.mp4"
        length="136314880"
        type="video/mp4"/>
      <pubDate>Sat, 12 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-86-deu-Die_Katze_ist_der_Chef_im_Haus_Und_der_Geek_muss_es_ausbaden_sd.mp4?1526148189</guid>
      <dc:identifier>5821f506-1609-55b5-a58d-2ae972df0f78</dc:identifier>
      <dc:date>2018-05-12T00:00:00+02:00</dc:date>
      <itunes:author>Tanja, Habrok</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 86</itunes:keywords>
      <itunes:summary>Was passiert, wenn drei überaus verwöhnte &quot;Terrorzwerge&quot; und ihr Personal ihre Forderungen an einen handwerklich begabten Geek weitergeben können? Der muss Lösungen für nie geahnte Probleme finden - und sie in diesem Talk vorstellen.

In diesem Talk stellen wir Euch unsere &quot;Terrorzwerge&quot;, vor allem die zickigste Katze der Welt, und ihre Ansprüche vor, die uns zur Verzweiflung und den Geek zu Basteleien wie einer nicht fest montierten, aber robusten, Terrassensicherung und einer sich automatisch öffnenden Katzenklappe brachten. 

Lustig wird&#39;s bei den Anekdoten mit Trollkatzen bzw dem Trollen mit Katzen. Ihr glaubt nicht, womit sich Katzengruppen und Katzenforen auf die Palme bringen lassen... 

Zur Vorbereitung empfehlen wir die Talks &quot;Amazon VINE Inside&quot; vom EH16 und &quot;Wie man seine Katzen automatisiert&quot; vom EH18 - aber auch ohne diese beiden Talks werden euch die &quot;Terrorzwerge&quot; amüsieren.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:55:09</itunes:duration>
    </item>
    <item>
      <title>Märchenhafte Protokolle (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-85-mrchenhafte-protokolle</link>
      <description>Ein kleine Einführung in die Magie der Authentifizierungs- und Sicherheitsprotokolle

Für die Nutzung der gängigsten Anwendungen und Internetseiten müssen sich Menschen authentifizieren. Das gleiche gilt für alle smarten Technologien und Geräte, die wir zur Kommunikation nutzen. Doch wie funktioniert die Technik hinter diesen Prozessen? Wie können Protokolle unsere Identität schützen und einer anderen Entität gegenüber versichern? Und wie funktionieren sie? Die gute Fee nimmt euch mit auf eine Reise ins Märchenland!
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-85-deu-Maerchenhafte_Protokolle_sd.mp4"
        length="174063616"
        type="video/mp4"/>
      <pubDate>Sat, 12 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-85-deu-Maerchenhafte_Protokolle_sd.mp4?1526144862</guid>
      <dc:identifier>7de8a55e-c46b-504d-babe-4a25730417cd</dc:identifier>
      <dc:date>2018-05-12T00:00:00+02:00</dc:date>
      <itunes:author>Tatjana</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 85</itunes:keywords>
      <itunes:summary>Ein kleine Einführung in die Magie der Authentifizierungs- und Sicherheitsprotokolle

Für die Nutzung der gängigsten Anwendungen und Internetseiten müssen sich Menschen authentifizieren. Das gleiche gilt für alle smarten Technologien und Geräte, die wir zur Kommunikation nutzen. Doch wie funktioniert die Technik hinter diesen Prozessen? Wie können Protokolle unsere Identität schützen und einer anderen Entität gegenüber versichern? Und wie funktionieren sie? Die gute Fee nimmt euch mit auf eine Reise ins Märchenland!
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:55:36</itunes:duration>
    </item>
    <item>
      <title>kinX: keyboard hacking (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-19-kinx-keyboard-hacking</link>
      <description>Ich erzähle, wie und warum ich meine Kinesis Advantage Tastatur mit einem selbst entwickelten keyboard controller (und USB hub!) ausgestattet habe. Mit einer Eingabelatenz von nur 0.2ms macht mein controller die Tastatur zur schnellsten (mir bekannten) Tastatur.

In diesem Vortrag erkläre ich am Beispiel der bekannten ergonomischen Kinesis Advantage Tastatur wie Tastaturen eigentlich funktionieren, und weswegen ich seit mittlerweile 5 Jahren einen eigenen keyboard controller in meiner Tastatur einsetze.

Nachdem die Grundlagen etabliert sind, untersuche und eliminiere ich Faktoren für Eingabelatenz, also Verzögerung zwischen Tastendruck und Reaktion des Computers.

Mit dem so angeeigneten Wissen baue ich ein Latenz-Messgerät und messe die Verarbeitungslatenz aktueller Linux-Systeme.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-19-deu-kinX_keyboard_hacking_sd.mp4"
        length="105906176"
        type="video/mp4"/>
      <pubDate>Sat, 12 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-19-deu-kinX_keyboard_hacking_sd.mp4?1526143601</guid>
      <dc:identifier>98391d79-4f04-5043-966b-25e33ce1bc37</dc:identifier>
      <dc:date>2018-05-12T00:00:00+02:00</dc:date>
      <itunes:author>Michael Stapelberg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 19</itunes:keywords>
      <itunes:summary>Ich erzähle, wie und warum ich meine Kinesis Advantage Tastatur mit einem selbst entwickelten keyboard controller (und USB hub!) ausgestattet habe. Mit einer Eingabelatenz von nur 0.2ms macht mein controller die Tastatur zur schnellsten (mir bekannten) Tastatur.

In diesem Vortrag erkläre ich am Beispiel der bekannten ergonomischen Kinesis Advantage Tastatur wie Tastaturen eigentlich funktionieren, und weswegen ich seit mittlerweile 5 Jahren einen eigenen keyboard controller in meiner Tastatur einsetze.

Nachdem die Grundlagen etabliert sind, untersuche und eliminiere ich Faktoren für Eingabelatenz, also Verzögerung zwischen Tastendruck und Reaktion des Computers.

Mit dem so angeeigneten Wissen baue ich ein Latenz-Messgerät und messe die Verarbeitungslatenz aktueller Linux-Systeme.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:59:42</itunes:duration>
    </item>
    <item>
      <title>Aerodynamics 101 (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-8-aerodynamics-101</link>
      <description>Overview of flow patterns around objects. In depth discussion about the wing and its functions.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-8-deu-Aerodynamics_101_sd.mp4"
        length="121634816"
        type="video/mp4"/>
      <pubDate>Sat, 12 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-8-deu-Aerodynamics_101_sd.mp4?1526139127</guid>
      <dc:identifier>388267a5-1b71-5320-9173-bca8792c3797</dc:identifier>
      <dc:date>2018-05-12T00:00:00+02:00</dc:date>
      <itunes:author>Alexander Becker</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 8</itunes:keywords>
      <itunes:summary>Overview of flow patterns around objects. In depth discussion about the wing and its functions.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:59:31</itunes:duration>
    </item>
    <item>
      <title>an introduction into digital model railroads (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-18-an-introduction-into-digital-model-railroads</link>
      <description>In this talk i will give an introduction into digital model railway control systems and their hacking and making opportunities.

&quot;modern&quot; model railway control systems are digital - since 1979. Several standards evolved out of that. As this is today one of the older used standards there are plently of hacking and making opportunities in there. 
I realized that a lot of the people in our scene have model railroads somewhere on the attic at home which in my opinion are worth being found, brought to the hackerspace, modded and played around with.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-18-deu-an_introduction_into_digital_model_railroads_sd.mp4"
        length="75497472"
        type="video/mp4"/>
      <pubDate>Sat, 12 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-18-deu-an_introduction_into_digital_model_railroads_sd.mp4?1526137210</guid>
      <dc:identifier>41e37228-4544-5ec1-8b08-05846cf7b470</dc:identifier>
      <dc:date>2018-05-12T00:00:00+02:00</dc:date>
      <itunes:author>mc.fly</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 18</itunes:keywords>
      <itunes:summary>In this talk i will give an introduction into digital model railway control systems and their hacking and making opportunities.

&quot;modern&quot; model railway control systems are digital - since 1979. Several standards evolved out of that. As this is today one of the older used standards there are plently of hacking and making opportunities in there. 
I realized that a lot of the people in our scene have model railroads somewhere on the attic at home which in my opinion are worth being found, brought to the hackerspace, modded and played around with.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:16:41</itunes:duration>
    </item>
    <item>
      <title>The Basics Of Audio Compressors (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-9-the-basics-of-audio-compressors</link>
      <description>Kompressoren im Sounddesign.
Eine kurze Einführung in Transient Shaping, Multi Band Compression und Limiting.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-9-deu-The_Basics_Of_Audio_Compressors_sd.mp4"
        length="63963136"
        type="video/mp4"/>
      <pubDate>Sat, 12 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-9-deu-The_Basics_Of_Audio_Compressors_sd.mp4?1526137088</guid>
      <dc:identifier>1203a77c-a01a-5a44-9282-d4c988205853</dc:identifier>
      <dc:date>2018-05-12T00:00:00+02:00</dc:date>
      <itunes:author>couchsofa</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 9</itunes:keywords>
      <itunes:summary>Kompressoren im Sounddesign.
Eine kurze Einführung in Transient Shaping, Multi Band Compression und Limiting.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:38:56</itunes:duration>
    </item>
    <item>
      <title>Warum Henry Ford die besseren Web Applikationen gebaut hätte (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-90-warum-henry-ford-die-besseren-web-applikationen-gebaut-htte</link>
      <description>Schon vor über 100 Jahren erreichte Ford durch den konsequenten Einsatz von Halbfertigfabrikaten und Komponenten eine enorme Produktivitätssteigerung. Diese Methoden lassen sich heute durchaus für den Bau von WebApplikationen - mit abstrakten Komponenten, angereichert mit den Ideen und Konzepten von J. Paul Rodker Morrison aus den späten 60er Jahren - applizieren.

Wir zeigen eine Methode für den Bau von WebApplikationen in einer durchgängig deklarativen Art, welche mehr an elektronische Schaltpläne erinnert, als an bekannte Code Konstrukte. Und ermöglichen so einer neuen Schicht von &quot;Entwicklern&quot; sauber und zuverlässig, aus vorgefertigten Komponenten, beliebig komplexe WebAnwendungen rein deklarativ (ohne scripting) zu assemblieren. 

Mit Hilfe von Webcomponents und den Konzepten von J.P Morrison (Flow-Based Programming) zeigen wir anhand von Beispielen, wie sich dies bewerkstelligen lässt.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-90-deu-Warum_Henry_Ford_die_besseren_Web_Applikationen_gebaut_haette_sd.mp4"
        length="119537664"
        type="video/mp4"/>
      <pubDate>Sat, 12 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-90-deu-Warum_Henry_Ford_die_besseren_Web_Applikationen_gebaut_haette_sd.mp4?1526136431</guid>
      <dc:identifier>0f649ccf-4188-5ec0-bf0f-0f761c69a709</dc:identifier>
      <dc:date>2018-05-12T00:00:00+02:00</dc:date>
      <itunes:author>Veith Zäch + Roger Müller</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 90</itunes:keywords>
      <itunes:summary>Schon vor über 100 Jahren erreichte Ford durch den konsequenten Einsatz von Halbfertigfabrikaten und Komponenten eine enorme Produktivitätssteigerung. Diese Methoden lassen sich heute durchaus für den Bau von WebApplikationen - mit abstrakten Komponenten, angereichert mit den Ideen und Konzepten von J. Paul Rodker Morrison aus den späten 60er Jahren - applizieren.

Wir zeigen eine Methode für den Bau von WebApplikationen in einer durchgängig deklarativen Art, welche mehr an elektronische Schaltpläne erinnert, als an bekannte Code Konstrukte. Und ermöglichen so einer neuen Schicht von &quot;Entwicklern&quot; sauber und zuverlässig, aus vorgefertigten Komponenten, beliebig komplexe WebAnwendungen rein deklarativ (ohne scripting) zu assemblieren. 

Mit Hilfe von Webcomponents und den Konzepten von J.P Morrison (Flow-Based Programming) zeigen wir anhand von Beispielen, wie sich dies bewerkstelligen lässt.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:04:53</itunes:duration>
    </item>
    <item>
      <title>AUR Pakete bauen für Anfänger (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-10-aur-pakete-bauen-fr-anfnger</link>
      <description>Du benutzt Arch Linux aber deine lieblings Software ist nur als zip oder debian packet verfügbar. Dann schreib doch einfach deine eigene Installations routine und lade sie ins AUR hoch. Wie genau du das anfängst und was es zu beachten gibt erkläre ich dir in diesem Vortrag.

An anhand ein paar Beispiel zeige ich wie man aus Code, Debian Packeten oder einer ZIP eigene Installations routinen für das Arch User Repository (AUR) schreiben und veröffentlichen kann.

Inhalt:
* Wie ich ein neues Paket anfangen kann
* Das erstellen einer PKGBUILD und Erklärung der wichtigsten Punkte
* Generierung von benötigten Informationen
* Updaten des Packets
* Ein paar Worte zur Community und bereits vorhandenen Paketen
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-10-deu-AUR_Pakete_bauen_fuer_Anfaenger_sd.mp4"
        length="38797312"
        type="video/mp4"/>
      <pubDate>Sat, 12 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-10-deu-AUR_Pakete_bauen_fuer_Anfaenger_sd.mp4?1526130903</guid>
      <dc:identifier>615d3190-d8b8-577b-ace4-abe25fff37c2</dc:identifier>
      <dc:date>2018-05-12T00:00:00+02:00</dc:date>
      <itunes:author>Rinma</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 10</itunes:keywords>
      <itunes:summary>Du benutzt Arch Linux aber deine lieblings Software ist nur als zip oder debian packet verfügbar. Dann schreib doch einfach deine eigene Installations routine und lade sie ins AUR hoch. Wie genau du das anfängst und was es zu beachten gibt erkläre ich dir in diesem Vortrag.

An anhand ein paar Beispiel zeige ich wie man aus Code, Debian Packeten oder einer ZIP eigene Installations routinen für das Arch User Repository (AUR) schreiben und veröffentlichen kann.

Inhalt:
* Wie ich ein neues Paket anfangen kann
* Das erstellen einer PKGBUILD und Erklärung der wichtigsten Punkte
* Generierung von benötigten Informationen
* Updaten des Packets
* Ein paar Worte zur Community und bereits vorhandenen Paketen
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:21:36</itunes:duration>
    </item>
    <item>
      <title>Lightning Talks für Fragen (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-101-lightning-talks-fr-fragen</link>
      <description>“Ich habe $Projekt und brauche bei folgendem Baustein Hilfe”

Bekanntermaßen ist eine der tollen Sachen bei Nerd-Events (und überhaupt), zusammen Dinge zu tun. In diesem Slot gibt es sowas wie Lightning Talks für Fragen, wenn man an einer Stelle nicht weiter weiß kann man sein halb fertiges Projekt vorstellen, eine schöne Möglichkeit neue Menschen zum zusammen rumnerden zu finden. :-) 

Keine Produkte, keine Jobs.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-101-deu-Lightning_Talks_fuer_Fragen_sd.mp4"
        length="62914560"
        type="video/mp4"/>
      <pubDate>Sat, 12 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-101-deu-Lightning_Talks_fuer_Fragen_sd.mp4?1526130848</guid>
      <dc:identifier>04527a17-9bce-5ec8-940b-781cf5163a86</dc:identifier>
      <dc:date>2018-05-12T00:00:00+02:00</dc:date>
      <itunes:author>Benjamin Wand</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 101</itunes:keywords>
      <itunes:summary>“Ich habe $Projekt und brauche bei folgendem Baustein Hilfe”

Bekanntermaßen ist eine der tollen Sachen bei Nerd-Events (und überhaupt), zusammen Dinge zu tun. In diesem Slot gibt es sowas wie Lightning Talks für Fragen, wenn man an einer Stelle nicht weiter weiß kann man sein halb fertiges Projekt vorstellen, eine schöne Möglichkeit neue Menschen zum zusammen rumnerden zu finden. :-) 

Keine Produkte, keine Jobs.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:20:45</itunes:duration>
    </item>
    <item>
      <title>Datacenter in a Box - High Performance Computing mobil (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-34-datacenter-in-a-box-high-performance-computing-mobil</link>
      <description>Wie schafft man es, High Perfomance Computing mobil und deutlich leistungsfaehiger als Strukturen in klassischen Rechenzentren abzubilden?

Ich habe das letzte Jahr an einem Projekt gearbeitet, das Rechenzentren in Seecontainer umformatiert, und dort eine deutlich hoehere Leistung bieten kann als uebliche RZs es koennen - und dann diese Container in eine ehemalige Mine in Norwegen stellt, um vollends Green zu werden.

Dieser Talk erzaehlt ueber die Infrastruktur, die Stolpersteine, warum Physik immer gemein zu Ingenieuren ist - und wo die Limits liegen.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-34-deu-Datacenter_in_a_Box_-_High_Performance_Computing_mobil_sd.mp4"
        length="65011712"
        type="video/mp4"/>
      <pubDate>Sat, 12 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-34-deu-Datacenter_in_a_Box_-_High_Performance_Computing_mobil_sd.mp4?1526130765</guid>
      <dc:identifier>2b148a03-ea3f-5aa8-8a6d-9cb7624f303e</dc:identifier>
      <dc:date>2018-05-12T00:00:00+02:00</dc:date>
      <itunes:author>Tom Eichhorn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 34</itunes:keywords>
      <itunes:summary>Wie schafft man es, High Perfomance Computing mobil und deutlich leistungsfaehiger als Strukturen in klassischen Rechenzentren abzubilden?

Ich habe das letzte Jahr an einem Projekt gearbeitet, das Rechenzentren in Seecontainer umformatiert, und dort eine deutlich hoehere Leistung bieten kann als uebliche RZs es koennen - und dann diese Container in eine ehemalige Mine in Norwegen stellt, um vollends Green zu werden.

Dieser Talk erzaehlt ueber die Infrastruktur, die Stolpersteine, warum Physik immer gemein zu Ingenieuren ist - und wo die Limits liegen.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:30:42</itunes:duration>
    </item>
    <item>
      <title>Ich komme aus einem anderen Land - Telematik in der Medizin (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-125-ich-komme-aus-einem-anderen-land-telematik-in-der-medizin</link>
      <description>Bis zum 1.1.2019 sollen 200.000 Arztpraxen, Krankenhäuser und Apotheken an die Telematikstruktur angeschlossen werden. Die Denkkultur des Gesundheitswesens ist bis heute zu tiefst analog. Daran ändern auch ein paar Computer in den Arztpraxen nichts. Die Einführung der Digitalisierung im Gesundheitswesen  ist aber der formulierte politische Wille von nunmehr fünf Regierungen. Das entstehende Spannungsfeld zwischen dem analogen Alltag der ärztlichen Sprechstunde und den digitalen Ansprüchen der Kontrollbehören ist enorm. Ich bin Hausarzt. Vor der Bestellung der Komponenten zum Telematikanschluss habe ich recherchiert und Fragen gestellt. Am vorläufigen Ende dieses Prozesses bin ich hier auf dieser Veranstaltung gelandet. Ich möchte Sie mitnehmen zu den Höhepunkten dieses CultureClashs.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-125-deu-Ich_komme_aus_einem_anderen_Land_-_Telematik_in_der_Medizin_sd.mp4"
        length="66060288"
        type="video/mp4"/>
      <pubDate>Fri, 11 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-125-deu-Ich_komme_aus_einem_anderen_Land_-_Telematik_in_der_Medizin_sd.mp4?1526092058</guid>
      <dc:identifier>acc35999-4707-5ef9-a8af-f3b197f09704</dc:identifier>
      <dc:date>2018-05-11T00:00:00+02:00</dc:date>
      <itunes:author>Stefan Streit</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 125</itunes:keywords>
      <itunes:summary>Bis zum 1.1.2019 sollen 200.000 Arztpraxen, Krankenhäuser und Apotheken an die Telematikstruktur angeschlossen werden. Die Denkkultur des Gesundheitswesens ist bis heute zu tiefst analog. Daran ändern auch ein paar Computer in den Arztpraxen nichts. Die Einführung der Digitalisierung im Gesundheitswesen  ist aber der formulierte politische Wille von nunmehr fünf Regierungen. Das entstehende Spannungsfeld zwischen dem analogen Alltag der ärztlichen Sprechstunde und den digitalen Ansprüchen der Kontrollbehören ist enorm. Ich bin Hausarzt. Vor der Bestellung der Komponenten zum Telematikanschluss habe ich recherchiert und Fragen gestellt. Am vorläufigen Ende dieses Prozesses bin ich hier auf dieser Veranstaltung gelandet. Ich möchte Sie mitnehmen zu den Höhepunkten dieses CultureClashs.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:27:25</itunes:duration>
    </item>
    <item>
      <title>Disintegrating Rockets (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-42-disintegrating-rockets-softwarefehler-in-der-raumfahrt-und-wie-wir-versuchen-sie-zu-vermeiden-</link>
      <description>Wir alle &quot;hacken&quot; gerne irgendwas zusammen. Oft reicht das auch, manchmal aber halt auch nicht. Anhand von bekannten Beispielen aus der Raumfahrt möchte ich euch zeigen welche Folgen Nachläßigkeiten im Bereich Software Engineering haben können.

&quot;In der Vergangenheit wussten wir es nicht besser&quot; - &quot;Es ist immernoch RocketScience&quot; - &quot;Irren ist menschlich&quot; - Alles Gründe warum selbst bei den Profis von NASA, ESA, DLR und co mal was schief geht bei der Softwareentwicklung. 

Ein indirekter Appell an das strukturierte und saubere Arbeiten. Nicht immer ganz ernst zu nehmen und definitv überspitzt.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-42-deu-Disintegrating_Rockets_-_Softwarefehler_in_der_Raumfahrt_und_wie_wir_versuchen_sie_zu_vermeiden_sd.mp4"
        length="72351744"
        type="video/mp4"/>
      <pubDate>Fri, 11 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-42-deu-Disintegrating_Rockets_-_Softwarefehler_in_der_Raumfahrt_und_wie_wir_versuchen_sie_zu_vermeiden_sd.mp4?1526088968</guid>
      <dc:identifier>a3bda554-eb73-5a33-a14c-6303f83cc451</dc:identifier>
      <dc:date>2018-05-11T00:00:00+02:00</dc:date>
      <itunes:author>Carina Haupt</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 42</itunes:keywords>
      <itunes:subtitle>Softwarefehler in der Raumfahrt (und wie wir versuchen sie zu vermeiden)</itunes:subtitle>
      <itunes:summary>Wir alle &quot;hacken&quot; gerne irgendwas zusammen. Oft reicht das auch, manchmal aber halt auch nicht. Anhand von bekannten Beispielen aus der Raumfahrt möchte ich euch zeigen welche Folgen Nachläßigkeiten im Bereich Software Engineering haben können.

&quot;In der Vergangenheit wussten wir es nicht besser&quot; - &quot;Es ist immernoch RocketScience&quot; - &quot;Irren ist menschlich&quot; - Alles Gründe warum selbst bei den Profis von NASA, ESA, DLR und co mal was schief geht bei der Softwareentwicklung. 

Ein indirekter Appell an das strukturierte und saubere Arbeiten. Nicht immer ganz ernst zu nehmen und definitv überspitzt.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:29:11</itunes:duration>
    </item>
    <item>
      <title>&quot;Nicht mitten auf der Straße!&quot; oder was bringt die OSM für uns Fußgänger? (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-123--nicht-mitten-auf-der-strae-oder-was-bringt-die-osm-fr-uns-fugnger-</link>
      <description>Die OpenStreetMap (OSM) beinhaltet das wahrscheinlich weltgrößte digitale Wegenetz für Fußgänger, doch wie können wir sie bei der Wegfindung für Fußgänger sinnvoll nutzen? Im diesem Vortrag geht es um sichere Wege, Optimierungsverfahren, neue netztopologische Algorithmen und Hinweise für das Mapping in der OSM aus einem Forschungsprojekt für urbane Mobilität für Menschen mit Sehbehinderung.

Als Fußgänger kann man die persönliche Überlebensquote außerordentlich steigern, wenn man sich hauptsächlich auf Rändern von Straßen aufhält - besonders wenn diese auch von Autos bevölkert werden. Idealerweise sollte man Bürgersteige oder dedizierte Fußwege nutzen und die Gänge danach planen. Doch selbst in der der OpenStreetMap (OSM), mit dem wahrscheinlich größten digitalen Wegennetz für Fußgänger, hat weltweit nur ein verschwindender Bruchteil der Straßen Informationen dazu, ob hier seitliche Gehwege existieren oder nicht.

Für die schwächsten Teilnehmer am Straßenverkehr wie beispielsweise Fußgänger, Rollstuhlfahrer, Kinder und Blinde macht es einen riesigen Unterschied, ob man einer Straße auf einer Seite folgt, oder ob man diese überquert. Eine Routenplanung muss daher die Seitenorientierung auf einer Straße zur Detektion von Überquerungen bei einer sehr unterschiedlichen Datenqualität sinnvoll berücksichtigen.

Im Rahmen des Forschungsprojekts TERRAIN wurde eine neue transparente und inkrementelle Transformation der Netztopologie entwickelt, die auf aktuellen OSM-Daten ein seiten-orientiertes Routing ermöglicht. Damit können Routen nach verschiedenen Anforderungen der Nutzungsklassen derart robust optimiert werden, so dass fehlende Daten in der OSM toleriert werden.

In der Evaluation ergeben sich verschiedene Herausforderungen in der Interpretation der OSM-Daten, die durch Hinweise für OSM-Mapper in Zukunft vermieden werden können.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-123-deu-Nicht_mitten_auf_der_Strasse_oder_was_bringt_die_OSM_fuer_uns_Fussgaenger_sd.mp4"
        length="76546048"
        type="video/mp4"/>
      <pubDate>Fri, 11 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-123-deu-Nicht_mitten_auf_der_Strasse_oder_was_bringt_die_OSM_fuer_uns_Fussgaenger_sd.mp4?1526088876</guid>
      <dc:identifier>379ee1b1-ef9a-5572-8e9d-4c9d365278b4</dc:identifier>
      <dc:date>2018-05-11T00:00:00+02:00</dc:date>
      <itunes:author>Sebastian</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 123</itunes:keywords>
      <itunes:summary>Die OpenStreetMap (OSM) beinhaltet das wahrscheinlich weltgrößte digitale Wegenetz für Fußgänger, doch wie können wir sie bei der Wegfindung für Fußgänger sinnvoll nutzen? Im diesem Vortrag geht es um sichere Wege, Optimierungsverfahren, neue netztopologische Algorithmen und Hinweise für das Mapping in der OSM aus einem Forschungsprojekt für urbane Mobilität für Menschen mit Sehbehinderung.

Als Fußgänger kann man die persönliche Überlebensquote außerordentlich steigern, wenn man sich hauptsächlich auf Rändern von Straßen aufhält - besonders wenn diese auch von Autos bevölkert werden. Idealerweise sollte man Bürgersteige oder dedizierte Fußwege nutzen und die Gänge danach planen. Doch selbst in der der OpenStreetMap (OSM), mit dem wahrscheinlich größten digitalen Wegennetz für Fußgänger, hat weltweit nur ein verschwindender Bruchteil der Straßen Informationen dazu, ob hier seitliche Gehwege existieren oder nicht.

Für die schwächsten Teilnehmer am Straßenverkehr wie beispielsweise Fußgänger, Rollstuhlfahrer, Kinder und Blinde macht es einen riesigen Unterschied, ob man einer Straße auf einer Seite folgt, oder ob man diese überquert. Eine Routenplanung muss daher die Seitenorientierung auf einer Straße zur Detektion von Überquerungen bei einer sehr unterschiedlichen Datenqualität sinnvoll berücksichtigen.

Im Rahmen des Forschungsprojekts TERRAIN wurde eine neue transparente und inkrementelle Transformation der Netztopologie entwickelt, die auf aktuellen OSM-Daten ein seiten-orientiertes Routing ermöglicht. Damit können Routen nach verschiedenen Anforderungen der Nutzungsklassen derart robust optimiert werden, so dass fehlende Daten in der OSM toleriert werden.

In der Evaluation ergeben sich verschiedene Herausforderungen in der Interpretation der OSM-Daten, die durch Hinweise für OSM-Mapper in Zukunft vermieden werden können.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:31:41</itunes:duration>
    </item>
    <item>
      <title>That time my great grandfather didn&#39;t die (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-29-that-time-my-great-grandfather-didn-t-die</link>
      <description>All layers in an organisation usually knows what best practice is, yet it’s hard to enforce it.
The talk will start in a 100 year old accident with personal implications for me personally. A sinking boat, two drowning artists, and my great grandfather being the sole survivor. 
The accident was caused by well-known handling errors, enforced by the whole organisation from top to bottom. Economic considerations as well as tedious, repetitive manual labor caused a well-built boat to sink.
I see strong parallells between this accident and my work as an agile tester.

Key takeaways
Computer engineering differs from any other kind of engineering because of its lack of enforcement of standardised frameworks, checklists and due diligence. I argue that the IT business is about as mature as the physical engineering branches were a 100 years ago, and a combination of the GDPR and agile methods is our best hope of changing from a Wild West business to something more modern.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-29-eng-That_time_my_great_grandfather_didnt_die_sd.mp4"
        length="192937984"
        type="video/mp4"/>
      <pubDate>Fri, 11 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-29-eng-That_time_my_great_grandfather_didnt_die_sd.mp4?1526088823</guid>
      <dc:identifier>412d3bab-a67c-589a-9c70-8bb128ab560e</dc:identifier>
      <dc:date>2018-05-11T00:00:00+02:00</dc:date>
      <itunes:author>Emma Lilliestam</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 29</itunes:keywords>
      <itunes:summary>All layers in an organisation usually knows what best practice is, yet it’s hard to enforce it.
The talk will start in a 100 year old accident with personal implications for me personally. A sinking boat, two drowning artists, and my great grandfather being the sole survivor. 
The accident was caused by well-known handling errors, enforced by the whole organisation from top to bottom. Economic considerations as well as tedious, repetitive manual labor caused a well-built boat to sink.
I see strong parallells between this accident and my work as an agile tester.

Key takeaways
Computer engineering differs from any other kind of engineering because of its lack of enforcement of standardised frameworks, checklists and due diligence. I argue that the IT business is about as mature as the physical engineering branches were a 100 years ago, and a combination of the GDPR and agile methods is our best hope of changing from a Wild West business to something more modern.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:50:31</itunes:duration>
    </item>
    <item>
      <title>Hold Steering Wheel! Autopilots and Autonomous Driving. (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-108-hold-steering-wheel-autopilots-and-autonomous-driving-</link>
      <description>Hold Steering Wheel! Differences in Automation Between Aircraft and Road Vehicles

For decades, airliners and also small aircraft have been flying large portions of their flight, including landing, on autopilot. So why is it so hard to get autonomous driving &quot;on the road&quot;? I will briefly talk about aviation and aviation safety, the role of automation in commercial aviation, its benefits, but also its pitfalls and dangers, and compare it to technology in road cars, from simple driver-assist functions up to full Level-5 autonomy (door-to-door without any human intervention or supervision). There are things that are fundamentally different between flying an aircraft and driving a car, most notably the environment, but also levels of training and proficiency, maintenance as well as questions of ethics and liability.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-108-eng-Hold_Steering_Wheel_Autopilots_and_Autonomous_Driving_sd.mp4"
        length="130023424"
        type="video/mp4"/>
      <pubDate>Fri, 11 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-108-eng-Hold_Steering_Wheel_Autopilots_and_Autonomous_Driving_sd.mp4?1526088552</guid>
      <dc:identifier>7a160036-9a93-541d-8cef-a5a663dd03f2</dc:identifier>
      <dc:date>2018-05-11T00:00:00+02:00</dc:date>
      <itunes:author>Bernd Sieker</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 108</itunes:keywords>
      <itunes:summary>Hold Steering Wheel! Differences in Automation Between Aircraft and Road Vehicles

For decades, airliners and also small aircraft have been flying large portions of their flight, including landing, on autopilot. So why is it so hard to get autonomous driving &quot;on the road&quot;? I will briefly talk about aviation and aviation safety, the role of automation in commercial aviation, its benefits, but also its pitfalls and dangers, and compare it to technology in road cars, from simple driver-assist functions up to full Level-5 autonomy (door-to-door without any human intervention or supervision). There are things that are fundamentally different between flying an aircraft and driving a car, most notably the environment, but also levels of training and proficiency, maintenance as well as questions of ethics and liability.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:53:36</itunes:duration>
    </item>
    <item>
      <title>F.U.C.K. Germany - FLTI* und Computer Kram (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-171-f-u-c-k-germany-flti-und-computer-kram</link>
      <description>Angefangen mit der Heart of Code - einem feministischen Hackspace für Frauensternchen in Berlin - entstehen derzeit einige F.U.C.K. Initiativen in verschiedenen deutschen Städten.

In diesem Vortrag wollen wir euch erzählen was wir tun, was uns antreibt und was uns verbindet. 
Und wie ihr vielleicht auch bei euch um die Ecke eine F.U.C.K. Gruppe starten könnt.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-171-deu-FUCK_Germany_-_FLTI_und_Computer_Kram_sd.mp4"
        length="71303168"
        type="video/mp4"/>
      <pubDate>Fri, 11 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-171-deu-FUCK_Germany_-_FLTI_und_Computer_Kram_sd.mp4?1526080145</guid>
      <dc:identifier>ea068ddc-aef6-5367-ba79-cd90ddbf8353</dc:identifier>
      <dc:date>2018-05-11T00:00:00+02:00</dc:date>
      <itunes:author>Leli, miriamino</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 171</itunes:keywords>
      <itunes:summary>Angefangen mit der Heart of Code - einem feministischen Hackspace für Frauensternchen in Berlin - entstehen derzeit einige F.U.C.K. Initiativen in verschiedenen deutschen Städten.

In diesem Vortrag wollen wir euch erzählen was wir tun, was uns antreibt und was uns verbindet. 
Und wie ihr vielleicht auch bei euch um die Ecke eine F.U.C.K. Gruppe starten könnt.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:30:59</itunes:duration>
    </item>
    <item>
      <title>Building security - Coding (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-81-building-security-coding</link>
      <description>Building secure software applications. A pragmatic approach - and getting your peers motivated.

How to code secure software applications. Focus will be on coding practices - especially those that can be introduced into a team without much resistance. As &quot;designing software&quot;, &quot;compiling software&quot; and &quot;testing software&quot; are in the same neighbourhood I will add some tips for those as well.
Do not expect fancy ninja tricks. Focus is &quot;one size fits all&quot; and &quot;lots of bang for your buck&quot; things.
Can contain:
- Psychology
- C programming best practice
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-81-deu-Building_security_-_Coding_sd.mp4"
        length="54525952"
        type="video/mp4"/>
      <pubDate>Fri, 11 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-81-deu-Building_security_-_Coding_sd.mp4?1526079967</guid>
      <dc:identifier>0e0586a7-c3fe-5267-ab12-c2450b961bce</dc:identifier>
      <dc:date>2018-05-11T00:00:00+02:00</dc:date>
      <itunes:author>Thorsten Sick</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 81</itunes:keywords>
      <itunes:summary>Building secure software applications. A pragmatic approach - and getting your peers motivated.

How to code secure software applications. Focus will be on coding practices - especially those that can be introduced into a team without much resistance. As &quot;designing software&quot;, &quot;compiling software&quot; and &quot;testing software&quot; are in the same neighbourhood I will add some tips for those as well.
Do not expect fancy ninja tricks. Focus is &quot;one size fits all&quot; and &quot;lots of bang for your buck&quot; things.
Can contain:
- Psychology
- C programming best practice
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:30:33</itunes:duration>
    </item>
    <item>
      <title>Kausalität, nichtlineare Systeme und ein Spiel (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-138-kausalitt-nichtlineare-systeme-und-ein-spiel</link>
      <description>Hört sich kompliziert an? Ist es nicht!

Immer komplexere System zu schaffen bringt uns an die Grenzen unserer Vorstellungskraft. Immerzu wachsende und nur durch aufwendiges Refractoring in Griff zu bekommende Codeentropie leistet ihren Beitrag zum Problem. Hier geht es darum inhomogene nichtlineare Systeme, deren Vernetzung, deren Chancen und deren Anforderungen an das Denken kennenzulernen und zu diskutieren. Auch möchte ich hier etwas über die Natur von Information und Wirkung diskutieren und vielleicht auch erfolgreich eine möglicherweise etwas ungewohnte Perspektive vermitteln.

Das Problem ist bekannt, umfangreiche Software wird trotz scheinbar einwandfreier Architektur schnell unübersichtlich und schwer wartbar. Jetzt stellt euch vor, eine Software welche aufbauend auf einem klassischen Ausführungsmodell einmal eine ganze Stadt, eine SmartCity, betreiben soll... also mir stellt es da die Haare auf.

Jeder der schon einmal mit dem &quot;Actor Model&quot; gearbeitet hat, wird verstanden haben, dass, jenseits des gewohnten Ausführungsmodells, die, in der Anwendung völlig neue, Welt der inhomogenen nichtlinearen Systeme existiert. Die Anforderungen inhomogene nichtlineare Systeme zu denken unterscheiden sich grundlegend von denen sequentielle, symmetrisch parallelisierte oder homogene nichtlineare Systeme zu denken.

Diese Art von Software bietet neue Gestaltungsmöglichkeiten aus der Bottom-up Perspektive und sollte so den Aufbau umfangreicher und komplexer Systeme bei nahezu stufenloser Skalierbarkeit und bestmöglichem Loadbalancing ermöglichen. Ohne, das irgendwer alle Prozesse überblicken muß.

Welchen Platz nehmen wir Menschen in so etwas komplexem wie einer SmartCity ein? Als klassische Benutzer welche das System zu kontrollieren in der Lage sein müssen wird das wohl nichts. Die Interaktion mit ganz typischen Maschinen sollte der Vergangenheit angehören. Benutzen ist out, Teil davon sein ist in, schon heute.

Mit meinen zwei Projekten Causal und Flow habe ich begonnen ein solches Ausführungsmodell für diese &quot;neue&quot; Art von Software für die Programmiersprache D, später dann auch C++, zu implementieren. Die Vorstellung ist ein Netz der Wirkung als Weiterentwicklung des Netzes der Daten.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-138-deu-Kausalitaet_nichtlineare_Systeme_und_ein_Spiel_sd.mp4"
        length="139460608"
        type="video/mp4"/>
      <pubDate>Fri, 11 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-138-deu-Kausalitaet_nichtlineare_Systeme_und_ein_Spiel_sd.mp4?1526077695</guid>
      <dc:identifier>5fcbd225-fb13-57cd-97af-00be56e749b9</dc:identifier>
      <dc:date>2018-05-11T00:00:00+02:00</dc:date>
      <itunes:author>Ralph Alexander Bariz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 138</itunes:keywords>
      <itunes:summary>Hört sich kompliziert an? Ist es nicht!

Immer komplexere System zu schaffen bringt uns an die Grenzen unserer Vorstellungskraft. Immerzu wachsende und nur durch aufwendiges Refractoring in Griff zu bekommende Codeentropie leistet ihren Beitrag zum Problem. Hier geht es darum inhomogene nichtlineare Systeme, deren Vernetzung, deren Chancen und deren Anforderungen an das Denken kennenzulernen und zu diskutieren. Auch möchte ich hier etwas über die Natur von Information und Wirkung diskutieren und vielleicht auch erfolgreich eine möglicherweise etwas ungewohnte Perspektive vermitteln.

Das Problem ist bekannt, umfangreiche Software wird trotz scheinbar einwandfreier Architektur schnell unübersichtlich und schwer wartbar. Jetzt stellt euch vor, eine Software welche aufbauend auf einem klassischen Ausführungsmodell einmal eine ganze Stadt, eine SmartCity, betreiben soll... also mir stellt es da die Haare auf.

Jeder der schon einmal mit dem &quot;Actor Model&quot; gearbeitet hat, wird verstanden haben, dass, jenseits des gewohnten Ausführungsmodells, die, in der Anwendung völlig neue, Welt der inhomogenen nichtlinearen Systeme existiert. Die Anforderungen inhomogene nichtlineare Systeme zu denken unterscheiden sich grundlegend von denen sequentielle, symmetrisch parallelisierte oder homogene nichtlineare Systeme zu denken.

Diese Art von Software bietet neue Gestaltungsmöglichkeiten aus der Bottom-up Perspektive und sollte so den Aufbau umfangreicher und komplexer Systeme bei nahezu stufenloser Skalierbarkeit und bestmöglichem Loadbalancing ermöglichen. Ohne, das irgendwer alle Prozesse überblicken muß.

Welchen Platz nehmen wir Menschen in so etwas komplexem wie einer SmartCity ein? Als klassische Benutzer welche das System zu kontrollieren in der Lage sein müssen wird das wohl nichts. Die Interaktion mit ganz typischen Maschinen sollte der Vergangenheit angehören. Benutzen ist out, Teil davon sein ist in, schon heute.

Mit meinen zwei Projekten Causal und Flow habe ich begonnen ein solches Ausführungsmodell für diese &quot;neue&quot; Art von Software für die Programmiersprache D, später dann auch C++, zu implementieren. Die Vorstellung ist ein Netz der Wirkung als Weiterentwicklung des Netzes der Daten.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:51:13</itunes:duration>
    </item>
    <item>
      <title>gr-iridium: Unter der Haube (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-89-gr-iridium-unter-der-haube</link>
      <description>gr-iridium ist freie Software welche Signale des Iridium-Satellitennetzwerks empfangen und demodulieren kann. Dieser Vortrag schaut unter die Haube von gr-iridium und zeigt wie es 1000 Frames pro Sekunde auf einem 8 Jahre alten quad-core Rechner demodulieren kann.

Iridium wurde Ende der 90er gestartet. Damals wurde es als sehr schwer angesehen seine Signale aufgrund der hohen Bandbreite und staendig aenderndem Doppelerversatz abzufangen. Mit dem Aufkommen von Software Defined Radio und schnelleren Rechnern ist dies jedoch nicht mehr der Fall.

Dieser Vortrag schaut genauer auf die Struktur von gr-iridium und zeigt wie GNURadio benutzt werden kann um sehr &quot;burstige&quot; und sich schnell aendernde Signale zu empfangen, etwas worin es traditionell nicht besonders gut ist. Er wird euch auch eine grundsaetzliche Einfuehrung in das Demodulieren von (Q)PSK Signalen geben.

Nicht behandelt werden die &quot;hoeheren&quot; Schichten von Iridium. Da koennt ihr euch die Vortrage vom 33C3 (https://media.ccc.de/v/32c3-7154-iridium_update) und der HOPE (https://www.youtube.com/watch?v=cvKaC4pNvck) anschauen.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-89-deu-gr-iridium_Unter_der_Haube_sd.mp4"
        length="131072000"
        type="video/mp4"/>
      <pubDate>Fri, 11 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-89-deu-gr-iridium_Unter_der_Haube_sd.mp4?1526077960</guid>
      <dc:identifier>f738088c-f2cf-54ab-a6cd-f3f5c5cc8481</dc:identifier>
      <dc:date>2018-05-11T00:00:00+02:00</dc:date>
      <itunes:author>schneider</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 89</itunes:keywords>
      <itunes:summary>gr-iridium ist freie Software welche Signale des Iridium-Satellitennetzwerks empfangen und demodulieren kann. Dieser Vortrag schaut unter die Haube von gr-iridium und zeigt wie es 1000 Frames pro Sekunde auf einem 8 Jahre alten quad-core Rechner demodulieren kann.

Iridium wurde Ende der 90er gestartet. Damals wurde es als sehr schwer angesehen seine Signale aufgrund der hohen Bandbreite und staendig aenderndem Doppelerversatz abzufangen. Mit dem Aufkommen von Software Defined Radio und schnelleren Rechnern ist dies jedoch nicht mehr der Fall.

Dieser Vortrag schaut genauer auf die Struktur von gr-iridium und zeigt wie GNURadio benutzt werden kann um sehr &quot;burstige&quot; und sich schnell aendernde Signale zu empfangen, etwas worin es traditionell nicht besonders gut ist. Er wird euch auch eine grundsaetzliche Einfuehrung in das Demodulieren von (Q)PSK Signalen geben.

Nicht behandelt werden die &quot;hoeheren&quot; Schichten von Iridium. Da koennt ihr euch die Vortrage vom 33C3 (https://media.ccc.de/v/32c3-7154-iridium_update) und der HOPE (https://www.youtube.com/watch?v=cvKaC4pNvck) anschauen.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:56:46</itunes:duration>
    </item>
    <item>
      <title>Geschichte_n der Informatik (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-166-geschichten-der-informatik</link>
      <description>Von tatsächlichen &quot;bugs&quot; über abgestürzte Raketen, von knapp am Krieg vorbei zu rassistischen Seifenspendern: Eine Reise durch die Geschichte der IT-Fehler, und was wir aus ihnen lernen können - und sollten.

Wieviele Raketenwissenschaftler_innen braucht es, um eine Rakete nicht auf ihrem ersten Flug explodieren zu lassen?
Eigentlich nur eine_n - aber die Person sollte die Dokumentation gelesen haben.

Viele Fails sind nicht nur technisch bedingt - wir gehen den organisatorischen und strukturellen Umständen auf den Grund. Und wir werden sehen: in den letzten Jahrzehnten wurden viele Fehler nur unzureichend als Lernmöglichkeiten genutzt.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-166-deu-Geschichte_n_der_Informatik_sd.mp4"
        length="104857600"
        type="video/mp4"/>
      <pubDate>Fri, 11 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-166-deu-Geschichte_n_der_Informatik_sd.mp4?1526074692</guid>
      <dc:identifier>95457cf6-6e5c-530c-8ce8-8bf9662cb90a</dc:identifier>
      <dc:date>2018-05-11T00:00:00+02:00</dc:date>
      <itunes:author>pascoda</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 166</itunes:keywords>
      <itunes:summary>Von tatsächlichen &quot;bugs&quot; über abgestürzte Raketen, von knapp am Krieg vorbei zu rassistischen Seifenspendern: Eine Reise durch die Geschichte der IT-Fehler, und was wir aus ihnen lernen können - und sollten.

Wieviele Raketenwissenschaftler_innen braucht es, um eine Rakete nicht auf ihrem ersten Flug explodieren zu lassen?
Eigentlich nur eine_n - aber die Person sollte die Dokumentation gelesen haben.

Viele Fails sind nicht nur technisch bedingt - wir gehen den organisatorischen und strukturellen Umständen auf den Grund. Und wir werden sehen: in den letzten Jahrzehnten wurden viele Fehler nur unzureichend als Lernmöglichkeiten genutzt.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:30:27</itunes:duration>
    </item>
    <item>
      <title>Computational Narratives - Philosophical perspectives on Jupyter Notebook (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-44-computational-narratives-philosophical-perspectives-on-jupyter-notebook</link>
      <description>The &quot;fiction view on models&quot; compares scientific modeling with authorized role-play games (Frigg 2010). As narratives are the entrance, it now becomes clear why coding and tabletop (e.g. D&amp;D) somehow belong together...

&quot;Computers are good at consuming, producing and processing data. Humans, on the other hand, process the world through narratives. Thus, in order for data, and the computations that process and visualize that data, to be useful for humans, they must be embedded into a narrative - a computational narrative - that tells a story for a particular audience and context.  
- First, a single computational narrative needs to span a wide range of contexts and audiences. 
- Second, these computational narratives need to be reproducible.  
- Third, computational narratives are created in collaboration.“ (Perez and Granger 2015, ipython.org)  

Questbook: Beginning-Middle-End, Narrative Framing, Narrative Self-Constituion, Narrative Immersion, Representation

Adventurers Group: Aristotle, MacIntyre, Walton, Frigg, Salis, Minsc &amp; Boo and some others...  

In general, I am very interested in further discussion about your practical experience and thoughts on this!
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-44-eng-Computational_Narratives_-_Philosophical_perspectives_on_Jupyter_Notebook_sd.mp4"
        length="81788928"
        type="video/mp4"/>
      <pubDate>Fri, 11 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-44-eng-Computational_Narratives_-_Philosophical_perspectives_on_Jupyter_Notebook_sd.mp4?1526071697</guid>
      <dc:identifier>a422a49e-a58d-5822-a561-519d24ae9540</dc:identifier>
      <dc:date>2018-05-11T00:00:00+02:00</dc:date>
      <itunes:author>Max Roßmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 44</itunes:keywords>
      <itunes:summary>The &quot;fiction view on models&quot; compares scientific modeling with authorized role-play games (Frigg 2010). As narratives are the entrance, it now becomes clear why coding and tabletop (e.g. D&amp;D) somehow belong together...

&quot;Computers are good at consuming, producing and processing data. Humans, on the other hand, process the world through narratives. Thus, in order for data, and the computations that process and visualize that data, to be useful for humans, they must be embedded into a narrative - a computational narrative - that tells a story for a particular audience and context.  
- First, a single computational narrative needs to span a wide range of contexts and audiences. 
- Second, these computational narratives need to be reproducible.  
- Third, computational narratives are created in collaboration.“ (Perez and Granger 2015, ipython.org)  

Questbook: Beginning-Middle-End, Narrative Framing, Narrative Self-Constituion, Narrative Immersion, Representation

Adventurers Group: Aristotle, MacIntyre, Walton, Frigg, Salis, Minsc &amp; Boo and some others...  

In general, I am very interested in further discussion about your practical experience and thoughts on this!
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:29:51</itunes:duration>
    </item>
    <item>
      <title>Logbuch:Netzpolitik 253 (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-143-logbuch-netzpolitik-253</link>
      <description>Logbuch:Netzpolitik ist der Versuch, das netzpolitische Geschehen im deutschsprachigen Raum weitgehend neutral und unaufgeregt in einem regelmässigen Podcast einzufangen.

Seit mehr als 250 Folgen machen Tim Pritlove und Linus Neumann gemeinsam den Podcast Logbuch:Netzpolitik. Auf der Gulaschprogrammiernacht wollen wir die Gelegenheit nutzen, ein bisschen Bühnenerfahrung zu sammeln.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-143-deu-LogbuchNetzpolitik_253_sd.mp4"
        length="328204288"
        type="video/mp4"/>
      <pubDate>Fri, 11 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-143-deu-LogbuchNetzpolitik_253_sd.mp4?1526071887</guid>
      <dc:identifier>42019c8e-4b3d-51a3-833c-0f83c0f543d5</dc:identifier>
      <dc:date>2018-05-11T00:00:00+02:00</dc:date>
      <itunes:author>Linus Neumann, Tim Pritlove</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 143</itunes:keywords>
      <itunes:summary>Logbuch:Netzpolitik ist der Versuch, das netzpolitische Geschehen im deutschsprachigen Raum weitgehend neutral und unaufgeregt in einem regelmässigen Podcast einzufangen.

Seit mehr als 250 Folgen machen Tim Pritlove und Linus Neumann gemeinsam den Podcast Logbuch:Netzpolitik. Auf der Gulaschprogrammiernacht wollen wir die Gelegenheit nutzen, ein bisschen Bühnenerfahrung zu sammeln.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:14:34</itunes:duration>
    </item>
    <item>
      <title>One Brain, One Keyboard, One Editor (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-98-one-brain-one-keyboard-one-editor</link>
      <description>What do you use to write source code, docs, books or e-mails? Single brain, single pair of hands, single keyboard, but a different keyboard layout for each language and a different text editor for each purpose?

Do you use an IDE to work on source code, then switch to an e-mail client to write a message, then open a different editor to work on the documentation and finally ssh to a remote server to edit a configuration file? Do you switch languages frequently or are your colleagues named Müller, François, Muñoz or even Šedivý?

I&#39;ll show you how I am happily typing in several languages on a single standard US keyboard layout and why my CapsLock became so useful. I&#39;ll show you how I use a single editor on all my machines to produce all sorts of text, and why you too should master one real text editor, whether it is Emacs or Vim. And I&#39;ll show you how to hack all your texts using your favorite programming language far beyond imagination.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-98-eng-One_Brain_One_Keyboard_One_Editor_sd.mp4"
        length="88080384"
        type="video/mp4"/>
      <pubDate>Fri, 11 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-98-eng-One_Brain_One_Keyboard_One_Editor_sd.mp4?1526071103</guid>
      <dc:identifier>25047665-60e0-5bbb-bd15-d5937103dc24</dc:identifier>
      <dc:date>2018-05-11T00:00:00+02:00</dc:date>
      <itunes:author>Miro</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 98</itunes:keywords>
      <itunes:summary>What do you use to write source code, docs, books or e-mails? Single brain, single pair of hands, single keyboard, but a different keyboard layout for each language and a different text editor for each purpose?

Do you use an IDE to work on source code, then switch to an e-mail client to write a message, then open a different editor to work on the documentation and finally ssh to a remote server to edit a configuration file? Do you switch languages frequently or are your colleagues named Müller, François, Muñoz or even Šedivý?

I&#39;ll show you how I am happily typing in several languages on a single standard US keyboard layout and why my CapsLock became so useful. I&#39;ll show you how I use a single editor on all my machines to produce all sorts of text, and why you too should master one real text editor, whether it is Emacs or Vim. And I&#39;ll show you how to hack all your texts using your favorite programming language far beyond imagination.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:42:27</itunes:duration>
    </item>
    <item>
      <title>Frida - (Game)Hacking mit JavaScript (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-92-frida-game-hacking-mit-javascript</link>
      <description>Jeder kennt JavaScript. Aber wie viele wissen, dass sich mit JavaScript auch ganz gut Spiele oder Programme hacken lassen? Ich stelle das Frida Framework vor, welches genau das ermöglicht!

Frida ist ein Framework, welches es erlaubt JavaScript in Prozesse zu laden.
Es wird dafür der V8 JavaScript Interpreter in einen Prozess geladen, welcher diverse Features mitbringt.
Speichermanipulation, Hooks, Detours, alles ist möglich!

Mehr zu dem Framework auf: https://frida.re/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-92-deu-Frida_-_Game_Hacking_mit_JavaScript_sd.mp4"
        length="33554432"
        type="video/mp4"/>
      <pubDate>Fri, 11 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-92-deu-Frida_-_Game_Hacking_mit_JavaScript_sd.mp4?1526070733</guid>
      <dc:identifier>6b10f088-835c-580f-875b-f6e5c4cce985</dc:identifier>
      <dc:date>2018-05-11T00:00:00+02:00</dc:date>
      <itunes:author>HappyWingman</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 92</itunes:keywords>
      <itunes:summary>Jeder kennt JavaScript. Aber wie viele wissen, dass sich mit JavaScript auch ganz gut Spiele oder Programme hacken lassen? Ich stelle das Frida Framework vor, welches genau das ermöglicht!

Frida ist ein Framework, welches es erlaubt JavaScript in Prozesse zu laden.
Es wird dafür der V8 JavaScript Interpreter in einen Prozess geladen, welcher diverse Features mitbringt.
Speichermanipulation, Hooks, Detours, alles ist möglich!

Mehr zu dem Framework auf: https://frida.re/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:16:35</itunes:duration>
    </item>
    <item>
      <title>tmux - Warum ein schwarzes Fenster am Bildschirm reicht (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-105-tmux-warum-ein-schwarzes-fenster-am-bildschirm-reicht</link>
      <description>tmux ermöglicht es Euch, innerhalb eines Terminals mehrere Sitzungen parallel zu verwenden. Diese Session gibt eine (hoffentlich) einsteigerInnenfreundliche Einführung in das Tool.

Oft bräuchte es zu einem Server mehrere SSH-Sessions/Fenster offen bzw. sollen Anwendungen weiterlaufen, auch wenn die Verbindung zum Server abreißt. Oder es sollen mehrer Personen in einem Konsolenfenster gleichzeitig arbeiten können. -- Diese Anforderungen lassen sich über einen &quot;Terminal Multiplexer&quot; wunderbar lösen. 
tmux ist so ein &quot;Terminal-Multiplexer&quot;, der es ermöglicht innerhalb eines Terminals (das &quot;scharze Fenster&quot;) mehrere Sitzungen (&quot;sessions&quot;) parallel zu erzuegen und zu verwenden. In dieser einsteigerInnenfreundlichen Einführung in tmux zeige ich Euch, warum ihr ohne tmux eigentlich nicht produktiv arbeiten könnt ;).
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-105-deu-tmux_-_Warum_ein_schwarzes_Fenster_am_Bildschirm_reicht_sd.mp4"
        length="89128960"
        type="video/mp4"/>
      <pubDate>Fri, 11 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-105-deu-tmux_-_Warum_ein_schwarzes_Fenster_am_Bildschirm_reicht_sd.mp4?1526061068</guid>
      <dc:identifier>8afc16c2-d76a-53f6-85e4-90494665835d</dc:identifier>
      <dc:date>2018-05-11T00:00:00+02:00</dc:date>
      <itunes:author>leyrer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 105</itunes:keywords>
      <itunes:summary>tmux ermöglicht es Euch, innerhalb eines Terminals mehrere Sitzungen parallel zu verwenden. Diese Session gibt eine (hoffentlich) einsteigerInnenfreundliche Einführung in das Tool.

Oft bräuchte es zu einem Server mehrere SSH-Sessions/Fenster offen bzw. sollen Anwendungen weiterlaufen, auch wenn die Verbindung zum Server abreißt. Oder es sollen mehrer Personen in einem Konsolenfenster gleichzeitig arbeiten können. -- Diese Anforderungen lassen sich über einen &quot;Terminal Multiplexer&quot; wunderbar lösen. 
tmux ist so ein &quot;Terminal-Multiplexer&quot;, der es ermöglicht innerhalb eines Terminals (das &quot;scharze Fenster&quot;) mehrere Sitzungen (&quot;sessions&quot;) parallel zu erzuegen und zu verwenden. In dieser einsteigerInnenfreundlichen Einführung in tmux zeige ich Euch, warum ihr ohne tmux eigentlich nicht produktiv arbeiten könnt ;).
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:51:37</itunes:duration>
    </item>
    <item>
      <title>Go für Programmierer (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-23-go-fr-programmierer</link>
      <description>Du kannst in irgendeiner Sprache programmieren, und bist an der Programmiersprache Go interessiert? Dieser Talk bringt dir die wichtigsten Konzepte näher und macht dich startklar zum einsteigen!

Go ist eine statisch typisierte, speicher-sichere Programmiersprache, die extrem schnell kompiliert, auf vielen Plattformen läuft und die neben einer nützlichen Standardbibliothek auf eine große Community mit vielen Paketen zurückgreifen kann.

Kein Wunder, dass die Sprache in den letzten Jahren deutlich an Beliebtheit zugenommen hat (https://heise.de/-3889377).

In diesem Vortrag überspringe ich größtenteils den schleppenden Syntax-Teil und konzentriere mich auf die Aspekte, die Go einzigartig machen: interfaces, goroutines und channels — größtenteils durch praktische Beispiele (live coding).

Weiterhin gebe ich eine praktische Einführung in die Entwicklung mit Go. Welche Tools braucht man wirklich, und wie bedient man die mächtigen Tools, die Go von Haus aus mitbringt.

Das Resultat soll sein, dass du als Teilnehmer einen guten Eindruck davon hast, wie sich die Sprache anfühlt, und dich hinterher in der Lage fühlst, voll in Go einzusteigen.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-23-deu-Go_fuer_Programmierer_sd.mp4"
        length="122683392"
        type="video/mp4"/>
      <pubDate>Fri, 11 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-23-deu-Go_fuer_Programmierer_sd.mp4?1526060626</guid>
      <dc:identifier>bc2263a7-7870-55d5-9458-63c8d51c2036</dc:identifier>
      <dc:date>2018-05-11T00:00:00+02:00</dc:date>
      <itunes:author>Michael Stapelberg</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 23</itunes:keywords>
      <itunes:summary>Du kannst in irgendeiner Sprache programmieren, und bist an der Programmiersprache Go interessiert? Dieser Talk bringt dir die wichtigsten Konzepte näher und macht dich startklar zum einsteigen!

Go ist eine statisch typisierte, speicher-sichere Programmiersprache, die extrem schnell kompiliert, auf vielen Plattformen läuft und die neben einer nützlichen Standardbibliothek auf eine große Community mit vielen Paketen zurückgreifen kann.

Kein Wunder, dass die Sprache in den letzten Jahren deutlich an Beliebtheit zugenommen hat (https://heise.de/-3889377).

In diesem Vortrag überspringe ich größtenteils den schleppenden Syntax-Teil und konzentriere mich auf die Aspekte, die Go einzigartig machen: interfaces, goroutines und channels — größtenteils durch praktische Beispiele (live coding).

Weiterhin gebe ich eine praktische Einführung in die Entwicklung mit Go. Welche Tools braucht man wirklich, und wie bedient man die mächtigen Tools, die Go von Haus aus mitbringt.

Das Resultat soll sein, dass du als Teilnehmer einen guten Eindruck davon hast, wie sich die Sprache anfühlt, und dich hinterher in der Lage fühlst, voll in Go einzusteigen.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:58:16</itunes:duration>
    </item>
    <item>
      <title>Language Without Code: The Extremes of Nonprogrammable and Conceptual Programming Languages (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-87-language-without-code-the-extremes-of-nonprogrammable-and-conceptual-programming-languages</link>
      <description>Why would someone create a programming language that can&#39;t be programmed in and, if it can&#39;t be programmed in, is it a programming language?

Why would someone create a programming language that can&#39;t be programmed in and, if it can&#39;t be programmed in, is it a programming language? Esolangs (esoteric programming languages) have long challenged the norms of programming practice and computing culture. Most esolangs are experiential works; we understand the languages by writing code in them. Through this action, the logic of the language becomes clear. However, a smaller subset of esolangs make their point not through actively writing code, but instead by simply contemplating their rules. We can think of these as conceptual rather than experiential. The most extreme are designed in such a way that they don’t allow any code to be written for them at all. By stepping away from usability, the conceptual esolangs offer the most direct challenge to the definition of programming language, a term which is surprisingly unspecific, and usually understood through utility, despite the fact that programming languages predate digital computers. This paper delves into the conceptual esolangs and looks at their challenge to the terms computer, code, and  language.

This talk is an expanded version of the paper published with CITARJ available here: http://artes.ucp.pt/citarj/article/view/432
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-87-eng-Language_Without_Code_The_Extremes_of_Nonprogrammable_and_Conceptual_Programming_Languages_sd.mp4"
        length="88080384"
        type="video/mp4"/>
      <pubDate>Fri, 11 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-87-eng-Language_Without_Code_The_Extremes_of_Nonprogrammable_and_Conceptual_Programming_Languages_sd.mp4?1526055966</guid>
      <dc:identifier>8743b645-2a12-55d4-a09e-56585dfdcaa5</dc:identifier>
      <dc:date>2018-05-11T00:00:00+02:00</dc:date>
      <itunes:author>Daniel Temkin</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 87</itunes:keywords>
      <itunes:summary>Why would someone create a programming language that can&#39;t be programmed in and, if it can&#39;t be programmed in, is it a programming language?

Why would someone create a programming language that can&#39;t be programmed in and, if it can&#39;t be programmed in, is it a programming language? Esolangs (esoteric programming languages) have long challenged the norms of programming practice and computing culture. Most esolangs are experiential works; we understand the languages by writing code in them. Through this action, the logic of the language becomes clear. However, a smaller subset of esolangs make their point not through actively writing code, but instead by simply contemplating their rules. We can think of these as conceptual rather than experiential. The most extreme are designed in such a way that they don’t allow any code to be written for them at all. By stepping away from usability, the conceptual esolangs offer the most direct challenge to the definition of programming language, a term which is surprisingly unspecific, and usually understood through utility, despite the fact that programming languages predate digital computers. This paper delves into the conceptual esolangs and looks at their challenge to the terms computer, code, and  language.

This talk is an expanded version of the paper published with CITARJ available here: http://artes.ucp.pt/citarj/article/view/432
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:37:22</itunes:duration>
    </item>
    <item>
      <title>Gimmicks into Augmented reality (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-177-gimmicks-into-augmented-reality</link>
      <description>Participants will learn the how to make a augmented reality apps and have fun exploring the world around them using augmented reality

You will learn : 
How to create a marker based Augmentation 
How to interact with an objects in AR.

Softwares : Unity, vuforia.

Please download Unity before the Workshop (https://unity3d.com/de/get-unity/download)  
Please create an account at the Vuforia website : https://developer.vuforia.com/home-page
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-177-eng-Gimmicks_into_Augmented_reality_sd.mp4"
        length="74448896"
        type="video/mp4"/>
      <pubDate>Fri, 11 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-177-eng-Gimmicks_into_Augmented_reality_sd.mp4?1526056267</guid>
      <dc:identifier>541fb98f-16ee-5196-8518-26787321ab94</dc:identifier>
      <dc:date>2018-05-11T00:00:00+02:00</dc:date>
      <itunes:author>Yasha Jain</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 177</itunes:keywords>
      <itunes:summary>Participants will learn the how to make a augmented reality apps and have fun exploring the world around them using augmented reality

You will learn : 
How to create a marker based Augmentation 
How to interact with an objects in AR.

Softwares : Unity, vuforia.

Please download Unity before the Workshop (https://unity3d.com/de/get-unity/download)  
Please create an account at the Vuforia website : https://developer.vuforia.com/home-page
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:43:31</itunes:duration>
    </item>
    <item>
      <title>Vorlesungsaufzeichnung an der Uni - vollautomatisch (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-11-vorlesungsaufzeichnung-an-der-uni-vollautomatisch</link>
      <description>Im letzten Wintersemester hat die WWU Münster über 17 Hörsäle verteilt knapp 500 Vorlesungen aufgezeichnet - fast vollständig automatisiert. Wieso man diese Aufzeichnungen erstellen möchte und wie man das ganze technisch und hochschulpolitisch umsetzen kann soll als Überblick und Anleitung dargestellt werden.

Geboren aus einer AStA-Initiative erstellt die WWU Münster seit einigen Semestern mit Erlaubnis der Dozierenden Aufzeichnungen der Vorlesungen in Bild &amp; Ton. Diese Aufzeichnungen werden von den Studierenden rege genutzt und stellen eine wertvolle Erweiterung des Lehrangebots dar. Der Nutzen reicht hier zum Beispiel von der Prüfungsvorbereitung über die Nachbereitung bei Krankheitsversäumnisen oder zur Entschärfung von terminlichen Überschneidungen - sowohl durch Gegenveranstaltung oder Arbeitszeiten.

Um dieses Angebot möglichst flächendeckend bereitstellen zu können haben wir freie, quelloffene Software wie Opencast und pyCA eingesetzt und zusätzliche technische Lösungen selbst entwickelt. Das Ergebnis ist die Ausstattung von 21 und mehr Hörsälen mit vollautomatisierter Aufzeichnungstechnik in hoher Qualität, eine nahtlose Einbindung in bestehende digitale Lernplattformen und das Potenzial für viele neue didaktische Angebote.

Diese Technik möchte ich vorstellen, Anpassungsmöglichkeiten für andere Örtlichkeiten aufzeigen und berichten wie Dozierende und Studierende auf das Angebot reagieren.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-11-deu-Vorlesungsaufzeichnung_an_der_Uni_-_vollautomatisch_sd.mp4"
        length="115343360"
        type="video/mp4"/>
      <pubDate>Fri, 11 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-11-deu-Vorlesungsaufzeichnung_an_der_Uni_-_vollautomatisch_sd.mp4?1526056030</guid>
      <dc:identifier>3ff65726-0f21-56a6-893e-19a11bdacaf5</dc:identifier>
      <dc:date>2018-05-11T00:00:00+02:00</dc:date>
      <itunes:author>Jan Koppe</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 11</itunes:keywords>
      <itunes:summary>Im letzten Wintersemester hat die WWU Münster über 17 Hörsäle verteilt knapp 500 Vorlesungen aufgezeichnet - fast vollständig automatisiert. Wieso man diese Aufzeichnungen erstellen möchte und wie man das ganze technisch und hochschulpolitisch umsetzen kann soll als Überblick und Anleitung dargestellt werden.

Geboren aus einer AStA-Initiative erstellt die WWU Münster seit einigen Semestern mit Erlaubnis der Dozierenden Aufzeichnungen der Vorlesungen in Bild &amp; Ton. Diese Aufzeichnungen werden von den Studierenden rege genutzt und stellen eine wertvolle Erweiterung des Lehrangebots dar. Der Nutzen reicht hier zum Beispiel von der Prüfungsvorbereitung über die Nachbereitung bei Krankheitsversäumnisen oder zur Entschärfung von terminlichen Überschneidungen - sowohl durch Gegenveranstaltung oder Arbeitszeiten.

Um dieses Angebot möglichst flächendeckend bereitstellen zu können haben wir freie, quelloffene Software wie Opencast und pyCA eingesetzt und zusätzliche technische Lösungen selbst entwickelt. Das Ergebnis ist die Ausstattung von 21 und mehr Hörsälen mit vollautomatisierter Aufzeichnungstechnik in hoher Qualität, eine nahtlose Einbindung in bestehende digitale Lernplattformen und das Potenzial für viele neue didaktische Angebote.

Diese Technik möchte ich vorstellen, Anpassungsmöglichkeiten für andere Örtlichkeiten aufzeigen und berichten wie Dozierende und Studierende auf das Angebot reagieren.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:58:40</itunes:duration>
    </item>
    <item>
      <title>Open Source in High-Performance Networks (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-116-open-source-in-high-performance-networks</link>
      <description>Recent developments in networking such as the Open Compute Project, Software-Defined Networking, OpenFlow, and the P4 language enable the use of open source software with high-performance networking hardware. This talk investigates the state of openness in this hitherto very closed part of the IT industry.

Recent developments in networking such as the Open Compute Project, Software-Defined Networking, OpenFlow, and the P4 language enable the use of open source software with high-performance networking hardware. This talk investigates the state of openness in this hitherto very closed area of the IT industry.

Until a few years ago, getting any information on network switch or router hardware required an NDA. Getting the required SDK or drivers to write open source software for these devices was impossible, even buying switches with an open operating system was difficult if not impossible.

This changed with the introduction of the Open Compute Project and OpenFlow. The first introduced pressure on the switch ASIC vendors to open up, the latter provides an API for switch hardware, and comes with an open source ecosystem. As an exemplary result, Broadcom, an incumbent switch ASIC vendor, released open API information on their switch ASICs (SAI, OF-DPA, SDKLT), as well as driver blobs for open source operating systems.
This, in combination with bare-metal switches and a standardized OS installer, kicked off a wide array of Linux-based operating systems.

In this talk investigates the different aspects of networking hardware and their respective state of openness as well as opportunities for implementing new ideas and open source contributions. The goal of the talk is to spread the awareness of this topic and provide an architectural overview on the area.

This talk is based on my experiences during my work as a research assistant in the field of Software-Defined Networking and Networks Function Virtualization at Technische Universität Darmstadt.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-116-eng-Open_Source_in_High-Performance_Networks_sd.mp4"
        length="79691776"
        type="video/mp4"/>
      <pubDate>Fri, 11 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-116-eng-Open_Source_in_High-Performance_Networks_sd.mp4?1526056507</guid>
      <dc:identifier>47b7888b-3379-53e2-b2c8-6b004ae00550</dc:identifier>
      <dc:date>2018-05-11T00:00:00+02:00</dc:date>
      <itunes:author>jgjl</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 116</itunes:keywords>
      <itunes:summary>Recent developments in networking such as the Open Compute Project, Software-Defined Networking, OpenFlow, and the P4 language enable the use of open source software with high-performance networking hardware. This talk investigates the state of openness in this hitherto very closed part of the IT industry.

Recent developments in networking such as the Open Compute Project, Software-Defined Networking, OpenFlow, and the P4 language enable the use of open source software with high-performance networking hardware. This talk investigates the state of openness in this hitherto very closed area of the IT industry.

Until a few years ago, getting any information on network switch or router hardware required an NDA. Getting the required SDK or drivers to write open source software for these devices was impossible, even buying switches with an open operating system was difficult if not impossible.

This changed with the introduction of the Open Compute Project and OpenFlow. The first introduced pressure on the switch ASIC vendors to open up, the latter provides an API for switch hardware, and comes with an open source ecosystem. As an exemplary result, Broadcom, an incumbent switch ASIC vendor, released open API information on their switch ASICs (SAI, OF-DPA, SDKLT), as well as driver blobs for open source operating systems.
This, in combination with bare-metal switches and a standardized OS installer, kicked off a wide array of Linux-based operating systems.

In this talk investigates the different aspects of networking hardware and their respective state of openness as well as opportunities for implementing new ideas and open source contributions. The goal of the talk is to spread the awareness of this topic and provide an architectural overview on the area.

This talk is based on my experiences during my work as a research assistant in the field of Software-Defined Networking and Networks Function Virtualization at Technische Universität Darmstadt.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:50:56</itunes:duration>
    </item>
    <item>
      <title>$QL from Hell (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-110--ql-from-hell</link>
      <description>Fundstücke aus &quot;organisch gewachsenen&quot; Datenbanken und was wir daraus lernen können.

Arbeitsbedingt beschäftige ich mich regelmäßig mit diversen ERP-Lösungen von &quot;führenden Anbietern&quot; und insbesondere deren Datenbanken dahinter, z.B. zur erweiterten Datenauswertung oder Anbindung diverser Services. Dafür müssen die Datenbanken in der Regel reverse engineered werden (welcher Hersteller liefert schon eine Doku seiner DB mit...) und dabei finden sich immer wieder kleine bis seeehr große Schnitzer.
Da Humor der beste Lehrer ist, bietet dieser Talk ein &quot;Best of&quot; grundlegender Designfails, kreativer Datentypennutzung und sehr speziellen Funktionen &quot;for the lulz&quot;!
Grundlegende Datenbankkenntnisse bei Besucherinnen sind zwar von Vorteil aber definitiv nicht Vorraussetzung.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-110-deu-QL_from_Hell_sd.mp4"
        length="72351744"
        type="video/mp4"/>
      <pubDate>Fri, 11 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-110-deu-QL_from_Hell_sd.mp4?1526056088</guid>
      <dc:identifier>16a1a1ce-98ce-5d69-9af1-49ca4f154640</dc:identifier>
      <dc:date>2018-05-11T00:00:00+02:00</dc:date>
      <itunes:author>smtw</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 110</itunes:keywords>
      <itunes:summary>Fundstücke aus &quot;organisch gewachsenen&quot; Datenbanken und was wir daraus lernen können.

Arbeitsbedingt beschäftige ich mich regelmäßig mit diversen ERP-Lösungen von &quot;führenden Anbietern&quot; und insbesondere deren Datenbanken dahinter, z.B. zur erweiterten Datenauswertung oder Anbindung diverser Services. Dafür müssen die Datenbanken in der Regel reverse engineered werden (welcher Hersteller liefert schon eine Doku seiner DB mit...) und dabei finden sich immer wieder kleine bis seeehr große Schnitzer.
Da Humor der beste Lehrer ist, bietet dieser Talk ein &quot;Best of&quot; grundlegender Designfails, kreativer Datentypennutzung und sehr speziellen Funktionen &quot;for the lulz&quot;!
Grundlegende Datenbankkenntnisse bei Besucherinnen sind zwar von Vorteil aber definitiv nicht Vorraussetzung.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:30:49</itunes:duration>
    </item>
    <item>
      <title>Practical Cryptography Patterns (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-129-practical-cryptography-patterns</link>
      <description>Unprotected data will put not only your customers at risk. Jens&#39; talk will give you actionable advice on how - and why - cryptography can help you and your managers to get better sleep. His talk will illustrate legal and regulatory requirements, and will then dive into a set of cryptographic patterns to get you started on your way to better and more secure software.

Betting all your data on your cloud providers security might not be the best way to exercise your accountability. Protecting data with cryptography can ensure that your last line of defense actually holds.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-129-deu-Practical_Cryptography_Patterns_sd.mp4"
        length="106954752"
        type="video/mp4"/>
      <pubDate>Thu, 10 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-129-deu-Practical_Cryptography_Patterns_sd.mp4?1546374516</guid>
      <dc:identifier>f11a2ed0-63f9-59ce-9f7c-f6a9c379be43</dc:identifier>
      <dc:date>2018-05-10T00:00:00+02:00</dc:date>
      <itunes:author>Jens Neuhalfen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 129</itunes:keywords>
      <itunes:summary>Unprotected data will put not only your customers at risk. Jens&#39; talk will give you actionable advice on how - and why - cryptography can help you and your managers to get better sleep. His talk will illustrate legal and regulatory requirements, and will then dive into a set of cryptographic patterns to get you started on your way to better and more secure software.

Betting all your data on your cloud providers security might not be the best way to exercise your accountability. Protecting data with cryptography can ensure that your last line of defense actually holds.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:06:13</itunes:duration>
    </item>
    <item>
      <title>Meltdown and Spectre for normal people (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-130-meltdown-and-spectre-for-normal-people</link>
      <description>Meltdown and Spectre are security flaws that gained widespread media coverage in the first days of 2018. Contrary to other security bugs these flaws are

* hardware, not software based
* the direct consequence of years of performance improvements
* extremely widespread because they affect (nearly all) computer systems, including mobile phones
* difficult to patch

This talk fills the gap between  _&quot;Intel caused a terrible security bug. Everybody panic!&quot;_  and _&quot;By priming the BPU of the CPU a malicious process can read out of bounds memory via speculative code execution&quot;_.

*This talk comes with a side order on &quot;Understanding CPU architecture&quot; and &quot;Managing security vulnerabilities&quot;.*
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-130-deu-Meltdown_and_Spectre_for_normal_people_sd.mp4"
        length="110100480"
        type="video/mp4"/>
      <pubDate>Thu, 10 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-130-deu-Meltdown_and_Spectre_for_normal_people_sd.mp4?1546373237</guid>
      <dc:identifier>37586acb-300a-55f2-be87-9e3fda19ca9c</dc:identifier>
      <dc:date>2018-05-10T00:00:00+02:00</dc:date>
      <itunes:author>Jens Neuhalfen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 130</itunes:keywords>
      <itunes:summary>Meltdown and Spectre are security flaws that gained widespread media coverage in the first days of 2018. Contrary to other security bugs these flaws are

* hardware, not software based
* the direct consequence of years of performance improvements
* extremely widespread because they affect (nearly all) computer systems, including mobile phones
* difficult to patch

This talk fills the gap between  _&quot;Intel caused a terrible security bug. Everybody panic!&quot;_  and _&quot;By priming the BPU of the CPU a malicious process can read out of bounds memory via speculative code execution&quot;_.

*This talk comes with a side order on &quot;Understanding CPU architecture&quot; and &quot;Managing security vulnerabilities&quot;.*
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:58:54</itunes:duration>
    </item>
    <item>
      <title>Using and creating console oriented services (such as wttr.in, cheat.sh, rate.sx, etc) (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-164-using-and-creating-console-oriented-services-such-as-wttr-in-cheat-sh-rate-sx-etc-</link>
      <description>The talk is devoted to console oriented services, like: wttr.in, cheat.sh, rate.sx.
Which popular console oriented services exist currently and how can they be used in everyday life;
what advantages and disadvantages do they have; how services like that could be created.

## About the talk

I&#39;ve created several console oriented services,
that you are probaly aware of, if you are a vivid
console user.

If you&#39;ve never heard about them, you can try to do
the following in your terminal, just to get the first impression:

```
    $ curl wttr.in/Karlsruhe
    $ curl rate.sx/btc
    $ curl cheat.sh/lua/:learn
```

As we will see, in many cases services creaated using this approach
has many advantages comparing to browser-orineted services:
* speed;
* portability;
* small footprint and ubiquituous of the client;
* good possibility of integration;
* consciosness;
* anonimity;
* etc.


In the talk I will demostrate several popular
console oriented services, that I&#39;ve created, and tell:
* how such services could be created,
* what tasks could be and should be solved by means of them;
* what advantages (and disatvantages) do they have;
* what changes in curl we are currently doing, to make such services
even easier to use, and even more universal and pervasive.


The talk will be accompanied with many technical examples
and useful practical tips and tricks such as:

* how to make weather forecast using nothing else but curl;

* how to bring any text from you console one your smartphone
    using nothing else but curl;

* how to find an answer to (almost) any programming question
    not leaving your editor;

and many other like that.


I would be happy to share my ideas with you, discuss them
and get some feedback from you during this discussion.

## About me

I&#39;m a software developer, avid opensource user and enthusiast,
currenty residing in Nuremberg and working fulltime in a team
developing a distributed relational database management system.
Console oriented services is my hobby.


Github:

*    https://github.com/chubin

Twitter:

 *    https://twitter.com/igor_chubin

StackOverflow:

*    https://stackoverflow.com/users/1458569/
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-164-eng-Using_and_creating_console_oriented_services_such_as_wttrin_cheatsh_ratesx_etc_sd.mp4"
        length="46137344"
        type="video/mp4"/>
      <pubDate>Fri, 11 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-164-eng-Using_and_creating_console_oriented_services_such_as_wttrin_cheatsh_ratesx_etc_sd.mp4?1526053600</guid>
      <dc:identifier>0f7427d2-f0c5-5747-8966-79f0b2b679b5</dc:identifier>
      <dc:date>2018-05-11T00:00:00+02:00</dc:date>
      <itunes:author>Igor Chubin</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 164</itunes:keywords>
      <itunes:summary>The talk is devoted to console oriented services, like: wttr.in, cheat.sh, rate.sx.
Which popular console oriented services exist currently and how can they be used in everyday life;
what advantages and disadvantages do they have; how services like that could be created.

## About the talk

I&#39;ve created several console oriented services,
that you are probaly aware of, if you are a vivid
console user.

If you&#39;ve never heard about them, you can try to do
the following in your terminal, just to get the first impression:

```
    $ curl wttr.in/Karlsruhe
    $ curl rate.sx/btc
    $ curl cheat.sh/lua/:learn
```

As we will see, in many cases services creaated using this approach
has many advantages comparing to browser-orineted services:
* speed;
* portability;
* small footprint and ubiquituous of the client;
* good possibility of integration;
* consciosness;
* anonimity;
* etc.


In the talk I will demostrate several popular
console oriented services, that I&#39;ve created, and tell:
* how such services could be created,
* what tasks could be and should be solved by means of them;
* what advantages (and disatvantages) do they have;
* what changes in curl we are currently doing, to make such services
even easier to use, and even more universal and pervasive.


The talk will be accompanied with many technical examples
and useful practical tips and tricks such as:

* how to make weather forecast using nothing else but curl;

* how to bring any text from you console one your smartphone
    using nothing else but curl;

* how to find an answer to (almost) any programming question
    not leaving your editor;

and many other like that.


I would be happy to share my ideas with you, discuss them
and get some feedback from you during this discussion.

## About me

I&#39;m a software developer, avid opensource user and enthusiast,
currenty residing in Nuremberg and working fulltime in a team
developing a distributed relational database management system.
Console oriented services is my hobby.


Github:

*    https://github.com/chubin

Twitter:

 *    https://twitter.com/igor_chubin

StackOverflow:

*    https://stackoverflow.com/users/1458569/
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:22:34</itunes:duration>
    </item>
    <item>
      <title>How the Internet has changed being Intersex (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-126-how-the-internet-has-changed-being-intersex</link>
      <description>A brief journey through my experiences as an intersex person the past years, and the instrumental role that the internet has played hereby. Not just as a contact and information medium, but also as a lifeline with the real world.

Without the internet I likely would not be here today. Over the past decades my life has changed dramatically on a number of occasions, first by finding out about being intersex, then trying to find some way to deal with it.

During this time, it was the internet which provided me not only with a way to learn about a medical condition which I had never even heard about, which provided me with options, which brought me into contact with others like me, and so much more.

It also allowed my voice to carry far and wide, throughout the world, enabling me to reach and educate others, changing lives forever. It got me into contact with a publisher for my autobiography (which I promise to finish one day, really), which - once published - could change the lives of millions.

Maybe most important of all, thanks to the internet I was able to keep a window open towards a better tomorrow for myself. Despite everything, thanks to the internet I&#39;m still here, still got a future and - most importantly - a life.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-126-eng-How_the_Internet_has_changed_being_Intersex_sd.mp4"
        length="142606336"
        type="video/mp4"/>
      <pubDate>Fri, 11 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-126-eng-How_the_Internet_has_changed_being_Intersex_sd.mp4?1526053212</guid>
      <dc:identifier>d72cca24-92a0-50d6-8a89-52fcfaca062a</dc:identifier>
      <dc:date>2018-05-11T00:00:00+02:00</dc:date>
      <itunes:author>Maya Posch</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 126</itunes:keywords>
      <itunes:summary>A brief journey through my experiences as an intersex person the past years, and the instrumental role that the internet has played hereby. Not just as a contact and information medium, but also as a lifeline with the real world.

Without the internet I likely would not be here today. Over the past decades my life has changed dramatically on a number of occasions, first by finding out about being intersex, then trying to find some way to deal with it.

During this time, it was the internet which provided me not only with a way to learn about a medical condition which I had never even heard about, which provided me with options, which brought me into contact with others like me, and so much more.

It also allowed my voice to carry far and wide, throughout the world, enabling me to reach and educate others, changing lives forever. It got me into contact with a publisher for my autobiography (which I promise to finish one day, really), which - once published - could change the lives of millions.

Maybe most important of all, thanks to the internet I was able to keep a window open towards a better tomorrow for myself. Despite everything, thanks to the internet I&#39;m still here, still got a future and - most importantly - a life.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:51:22</itunes:duration>
    </item>
    <item>
      <title>Recht auf (k)ein Geschlecht (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-36-recht-auf-k-ein-geschlecht</link>
      <description>Vorstellung der deutschlandweiten Aktion, die das Transsexuellengesetz überarbeiten und die geschlechtliche Vielfalt in der Gesellschaft sichtbar machen soll, und was die Hackercommunity damit zu tun hat.

Im Talk wird einerseits gezeigt, wo es schon Bewegungen gab, andererseits, wie alle (nicht nur direkt Betroffene) helfen können. Themen werden unter anderem juristische Grundlagen, gesellschaftliche Situation und aktivistische Aufforderung sein.
Eventuell mit interaktivem Part. Wir wollen insbesondere auch darauf eingehen, was diese Gesetzesänderung für die Datenbanken in Deutschland heißt, wenn die oft verpflichtende Angabe des Geschlechts nicht mehr in ein boolean passt.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-36-deu-Recht_auf_k_ein_Geschlecht_sd.mp4"
        length="92274688"
        type="video/mp4"/>
      <pubDate>Fri, 11 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-36-deu-Recht_auf_k_ein_Geschlecht_sd.mp4?1526045857</guid>
      <dc:identifier>a8ff8e31-9253-57e4-bfed-a4220ea2db3c</dc:identifier>
      <dc:date>2018-05-11T00:00:00+02:00</dc:date>
      <itunes:author>Nanouk, RyLee</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 36</itunes:keywords>
      <itunes:summary>Vorstellung der deutschlandweiten Aktion, die das Transsexuellengesetz überarbeiten und die geschlechtliche Vielfalt in der Gesellschaft sichtbar machen soll, und was die Hackercommunity damit zu tun hat.

Im Talk wird einerseits gezeigt, wo es schon Bewegungen gab, andererseits, wie alle (nicht nur direkt Betroffene) helfen können. Themen werden unter anderem juristische Grundlagen, gesellschaftliche Situation und aktivistische Aufforderung sein.
Eventuell mit interaktivem Part. Wir wollen insbesondere auch darauf eingehen, was diese Gesetzesänderung für die Datenbanken in Deutschland heißt, wenn die oft verpflichtende Angabe des Geschlechts nicht mehr in ein boolean passt.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:37:08</itunes:duration>
    </item>
    <item>
      <title>HowTo: Moving Objects (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-95-howto-moving-objects</link>
      <description>Reverse engineering Hoverbard hardware for fun.

In this talk you will learn how to flash your Hoverboard hardware with custom firmware to use it as an universal platform for all kinds of moving objects including armchairs, beverage crate, go karts...

We begin with details and reverse engineering of original hardware and software. You will learn about our own software we developed for this hardware and how to flash it to your board. A good amount of time will be about hands-on tips on how to build you moving objects, both mechanical and electrical advice.

There is also a workshop that you can join if you actually plan to build something.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-95-eng-HowTo_Moving_Objects_sd.mp4"
        length="84934656"
        type="video/mp4"/>
      <pubDate>Fri, 11 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-95-eng-HowTo_Moving_Objects_sd.mp4?1526044479</guid>
      <dc:identifier>41f8b9a3-6245-5cf4-9c36-abfa5ffbd666</dc:identifier>
      <dc:date>2018-05-11T00:00:00+02:00</dc:date>
      <itunes:author>Niklas Fauth</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 95</itunes:keywords>
      <itunes:summary>Reverse engineering Hoverbard hardware for fun.

In this talk you will learn how to flash your Hoverboard hardware with custom firmware to use it as an universal platform for all kinds of moving objects including armchairs, beverage crate, go karts...

We begin with details and reverse engineering of original hardware and software. You will learn about our own software we developed for this hardware and how to flash it to your board. A good amount of time will be about hands-on tips on how to build you moving objects, both mechanical and electrical advice.

There is also a workshop that you can join if you actually plan to build something.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:39:01</itunes:duration>
    </item>
    <item>
      <title>Hacking a 15$ Quadcop for Adding a Computer Interface for Flight Control (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-169-hacking-a-15-quadcop-for-adding-a-computer-interface-for-flight-control</link>
      <description>In this talk I will present how I modified the remote control of a cheap 15$ quadcop in order to add a computer interface:
* First, I developed a small hardware board for signal tapping from and signal injection into the quadcop&#39;s remote control.
* Next, I connected an Arduino board and developed a small software written in the C programming language, that does real-time signal A/D conversion of incoming / outgoing flight control signals, time-stamping and low-level signal processing of incoming signal data, and buffering of incoming and outgoing signal data.
* Third, I connected a Raspberry Pi 3 board to the Arduino board and developed a Java Application that retrieves flight control signal data from the Arduino with the possibility to record it to a file.  Also, the application allows for replaying recorded data back to the Arduino for signal injection into the quadcop&#39;s remote control.
* The next step would be to extend the Java application for either editing recorded flight control data or creating completely new flight control data from scratch.

Schematics and software are available as open source licensed under GNU GPL v3, see here:
https://github.com/soundpaint/QuadCopHack

For a detailed description, look here: https://github.com/soundpaint/QuadCopHack
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-169-deu-Hacking_a_15_Quadcop_for_Adding_a_Computer_Interface_for_Flight_Control_sd.mp4"
        length="54525952"
        type="video/mp4"/>
      <pubDate>Fri, 11 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-169-deu-Hacking_a_15_Quadcop_for_Adding_a_Computer_Interface_for_Flight_Control_sd.mp4?1526043162</guid>
      <dc:identifier>a54ad163-540f-5d45-9359-16a5d76da4ae</dc:identifier>
      <dc:date>2018-05-11T00:00:00+02:00</dc:date>
      <itunes:author>Jürgen Reuter</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 169</itunes:keywords>
      <itunes:summary>In this talk I will present how I modified the remote control of a cheap 15$ quadcop in order to add a computer interface:
* First, I developed a small hardware board for signal tapping from and signal injection into the quadcop&#39;s remote control.
* Next, I connected an Arduino board and developed a small software written in the C programming language, that does real-time signal A/D conversion of incoming / outgoing flight control signals, time-stamping and low-level signal processing of incoming signal data, and buffering of incoming and outgoing signal data.
* Third, I connected a Raspberry Pi 3 board to the Arduino board and developed a Java Application that retrieves flight control signal data from the Arduino with the possibility to record it to a file.  Also, the application allows for replaying recorded data back to the Arduino for signal injection into the quadcop&#39;s remote control.
* The next step would be to extend the Java application for either editing recorded flight control data or creating completely new flight control data from scratch.

Schematics and software are available as open source licensed under GNU GPL v3, see here:
https://github.com/soundpaint/QuadCopHack

For a detailed description, look here: https://github.com/soundpaint/QuadCopHack
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:28:12</itunes:duration>
    </item>
    <item>
      <title>pluto - a not so smart smart watch (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-172-pluto-a-not-so-smart-smart-watch</link>
      <description>Du wolltest schon immer mal eine Armbanduhr haben, die die Uhrzeit in binär anzeigen und Handyklingeltöne  abspielen kann, über viele Alarme und Countdown-Timer verfügt und  ein Jahr auf einer Knopfzelle läuft? Dann ist pluto die Armbanduhr für dich!

Du wolltest schon immer mal eine Armbanduhr haben, die die Uhrzeit in binär anzeigen und Handyklingeltöne abspielen kann, über viele Alarme und Countdown-Timer verfügt, ein Jahr auf einer Knopfzelle läuft, wasserdicht ist und genauer als 1ppm geht? Dann ist pluto die Armbanduhr für dich! Pluto basiert auf dem Gehäuse und Display der Casio F-91W und ersetzt deren Elektronik durch was mit Mikrocontroller.

In dem Talk wird es um den Entwicklungsprozess von pluto und weitere Hintergründe zu dem Projekt gehen. 

[Projektseite auf github](https://github.com/carrotIndustries/pluto)
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-172-deu-pluto_-_a_not_so_smart_smart_watch_sd.mp4"
        length="40894464"
        type="video/mp4"/>
      <pubDate>Fri, 11 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-172-deu-pluto_-_a_not_so_smart_smart_watch_sd.mp4?1526037874</guid>
      <dc:identifier>dfbf0fa3-3182-5bd1-8bfa-25b3e9bc70ca</dc:identifier>
      <dc:date>2018-05-11T00:00:00+02:00</dc:date>
      <itunes:author>Lukas K.</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 172</itunes:keywords>
      <itunes:summary>Du wolltest schon immer mal eine Armbanduhr haben, die die Uhrzeit in binär anzeigen und Handyklingeltöne  abspielen kann, über viele Alarme und Countdown-Timer verfügt und  ein Jahr auf einer Knopfzelle läuft? Dann ist pluto die Armbanduhr für dich!

Du wolltest schon immer mal eine Armbanduhr haben, die die Uhrzeit in binär anzeigen und Handyklingeltöne abspielen kann, über viele Alarme und Countdown-Timer verfügt, ein Jahr auf einer Knopfzelle läuft, wasserdicht ist und genauer als 1ppm geht? Dann ist pluto die Armbanduhr für dich! Pluto basiert auf dem Gehäuse und Display der Casio F-91W und ersetzt deren Elektronik durch was mit Mikrocontroller.

In dem Talk wird es um den Entwicklungsprozess von pluto und weitere Hintergründe zu dem Projekt gehen. 

[Projektseite auf github](https://github.com/carrotIndustries/pluto)
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:28:26</itunes:duration>
    </item>
    <item>
      <title>Offenheit der IT Supply Chain einschließlich Tools und Fabs (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-165-offenheit-der-it-supply-chain-einschlielich-tools-und-fabs</link>
      <description>In diesem Talk werden Überlegungen zur Sicherung der gesamten IT-Wertschöpfungskette mit quelloffenen Tools geschildert. Die Diskussion über entsprechende Ansätze sollen breit in der Gesellschaft verankert werden.

Der Einreicher ist Mitautor eines White Papers, in dem umfassende Möglichkeiten zur Erzielung einer wesentlich höheren IT-Sicherheit erörtert werden. Eines der  Schlüsselergebnisse ist, dass eine offene und transparente Wertschöpfungskette am ehesten zum Ziel führt, wobei sich die Offenheit auch auf die verwendeten Entwicklungswerkzeuge bezieht und Fragen der Transparenz von Fabs angesprochen werden. Die Autoren sind sich der Schwierigkeiten der Aufgabe einigermaßen bewusst. Sie plädieren für eine baldige, globale Diskussion des Ansatzes und für eine breite Unterstützung der Entwicklung der (teils bereits entstehenden) Tools durch Enthusiasten, Regierungen und Unternehmen. 
Das White Paper ist u.a. beim KIT verfügbar:
http://www.itas.kit.edu/pub/v/2018/weua18a.pdf
Einen Überblick gibt die Presseerklärung des KIT:
https://www.kit.edu/kit/pi_2018_030_transparente-it-produktion-fur-digitale-souveranitat.php
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-165-deu-Offenheit_der_IT_Supply_Chain_einschliesslich_Tools_und_Fabs_sd.mp4"
        length="69206016"
        type="video/mp4"/>
      <pubDate>Fri, 11 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-165-deu-Offenheit_der_IT_Supply_Chain_einschliesslich_Tools_und_Fabs_sd.mp4?1526037909</guid>
      <dc:identifier>8b1d4db8-e064-5273-bf14-8394b432748b</dc:identifier>
      <dc:date>2018-05-11T00:00:00+02:00</dc:date>
      <itunes:author>Arnd Weber</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 165</itunes:keywords>
      <itunes:summary>In diesem Talk werden Überlegungen zur Sicherung der gesamten IT-Wertschöpfungskette mit quelloffenen Tools geschildert. Die Diskussion über entsprechende Ansätze sollen breit in der Gesellschaft verankert werden.

Der Einreicher ist Mitautor eines White Papers, in dem umfassende Möglichkeiten zur Erzielung einer wesentlich höheren IT-Sicherheit erörtert werden. Eines der  Schlüsselergebnisse ist, dass eine offene und transparente Wertschöpfungskette am ehesten zum Ziel führt, wobei sich die Offenheit auch auf die verwendeten Entwicklungswerkzeuge bezieht und Fragen der Transparenz von Fabs angesprochen werden. Die Autoren sind sich der Schwierigkeiten der Aufgabe einigermaßen bewusst. Sie plädieren für eine baldige, globale Diskussion des Ansatzes und für eine breite Unterstützung der Entwicklung der (teils bereits entstehenden) Tools durch Enthusiasten, Regierungen und Unternehmen. 
Das White Paper ist u.a. beim KIT verfügbar:
http://www.itas.kit.edu/pub/v/2018/weua18a.pdf
Einen Überblick gibt die Presseerklärung des KIT:
https://www.kit.edu/kit/pi_2018_030_transparente-it-produktion-fur-digitale-souveranitat.php
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:32:06</itunes:duration>
    </item>
    <item>
      <title>Seitenkanal-Angriffe innerhalb FPGA-Chips (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-132-seitenkanal-angriffe-innerhalb-fpga-chips</link>
      <description>Es wird gezeigt wie man die internen Elemente von FPGAs kreativ verwenden kann um Angriffe auf elektrischer Ebene von einem Teil innerhalb des Chips auf einen anderen Teil durchzuführen. Die Grundlagen zu FPGAs und entsprechenden Seitenkanal-Angriffen werden natürlich auch erklärt.

FPGAs werden immer mehr auch als Rechenbeschleuniger (ähnlich Grafikkarten) eingesetzt, und sind mittlerweile auch in der Amazon Cloud verfügbar. Eine kurze Einführung erläutert wie FPGAs aufgebaut sind, und deren Auslegung auf digitale Logik, die aber rein durch Software definiert werden kann. Anschließend wird erklärt wie man damit auf kreative Weise auch andere Dinge bewerkstelligen kann, wie Spannungseinbrüche zu erzeugen, oder Spannung indirekt zu messen. Zusätzlich werden die Grundlagen zu Power Analysis Angriffen auf kryptografische Module erklärt (Schul-Mathematik reicht).
Letztendlich wird im Vortrag gezeigt wie damit aktive (Fault) und passive Side-Channel Angriffe (Correlation Power Analysis) von einem Teil des FPGAs auf einen anderen erfolgen können.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-132-deu-Seitenkanal-Angriffe_innerhalb_FPGA-Chips_sd.mp4"
        length="106954752"
        type="video/mp4"/>
      <pubDate>Thu, 10 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-132-deu-Seitenkanal-Angriffe_innerhalb_FPGA-Chips_sd.mp4?1526026629</guid>
      <dc:identifier>0e85db0d-afc2-5826-a0ad-7189ffc80601</dc:identifier>
      <dc:date>2018-05-10T00:00:00+02:00</dc:date>
      <itunes:author>Dennis</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 132</itunes:keywords>
      <itunes:summary>Es wird gezeigt wie man die internen Elemente von FPGAs kreativ verwenden kann um Angriffe auf elektrischer Ebene von einem Teil innerhalb des Chips auf einen anderen Teil durchzuführen. Die Grundlagen zu FPGAs und entsprechenden Seitenkanal-Angriffen werden natürlich auch erklärt.

FPGAs werden immer mehr auch als Rechenbeschleuniger (ähnlich Grafikkarten) eingesetzt, und sind mittlerweile auch in der Amazon Cloud verfügbar. Eine kurze Einführung erläutert wie FPGAs aufgebaut sind, und deren Auslegung auf digitale Logik, die aber rein durch Software definiert werden kann. Anschließend wird erklärt wie man damit auf kreative Weise auch andere Dinge bewerkstelligen kann, wie Spannungseinbrüche zu erzeugen, oder Spannung indirekt zu messen. Zusätzlich werden die Grundlagen zu Power Analysis Angriffen auf kryptografische Module erklärt (Schul-Mathematik reicht).
Letztendlich wird im Vortrag gezeigt wie damit aktive (Fault) und passive Side-Channel Angriffe (Correlation Power Analysis) von einem Teil des FPGAs auf einen anderen erfolgen können.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:07:22</itunes:duration>
    </item>
    <item>
      <title>Alles was ihr schon immer über Glasfasern wissen wolltet (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-13-alles-was-ihr-schon-immer-ber-glasfasern-wissen-wolltet</link>
      <description>Ihr habt letztes mal gefragt, also bringen wir euch die Antworten auf Fragen wie:
Was ist Singlemode, was ist Multimode und warum ist Erika eigentlich besser als orange?
Welche Optik brauche ich für was, und warum sind die Dinger eigentlich so teuer? 
Muss ich eigentlich Putzen? Was ist ein EDFA und was ist ein RAMAN? Wie funktioniert WDM?
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-13-deu-Alles_was_ihr_schon_immer_ueber_Glasfasern_wissen_wolltet_sd.mp4"
        length="169869312"
        type="video/mp4"/>
      <pubDate>Thu, 10 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-13-deu-Alles_was_ihr_schon_immer_ueber_Glasfasern_wissen_wolltet_sd.mp4?1525993361</guid>
      <dc:identifier>50c2af4c-4826-50ee-bde7-cbed07d3bf2e</dc:identifier>
      <dc:date>2018-05-10T00:00:00+02:00</dc:date>
      <itunes:author>momo, Marcnetismus</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 13</itunes:keywords>
      <itunes:summary>Ihr habt letztes mal gefragt, also bringen wir euch die Antworten auf Fragen wie:
Was ist Singlemode, was ist Multimode und warum ist Erika eigentlich besser als orange?
Welche Optik brauche ich für was, und warum sind die Dinger eigentlich so teuer? 
Muss ich eigentlich Putzen? Was ist ein EDFA und was ist ein RAMAN? Wie funktioniert WDM?
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:15:16</itunes:duration>
    </item>
    <item>
      <title>robotcowboy: A Wearable One-Man-Band Cyborg Performance Project (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-174-robotcowboy-a-wearable-one-man-band-cyborg-performance-project</link>
      <description>robotcowboy is an ongoing human-computer wearable performance project using custom hardware and software to meld rock music and realtime algorithmic composition.

Conceived as an idiosyncratic manifesto on the embodiment of computational sound, the original robotcowboy system was built in 2006-2007 using an belt-mounted industrial wearable computer running GNU/Linux and Pure Data, external stereo USB audio/MIDI interfaces, HID gamepads, and guitar. A second incarnation explores a one-way journey of the first human on Mars with the computing system adapted into a self-contained spacesuit backpack. Now 10 years on, a new &quot;robotcowboy 2.0&quot; powers a third iteration with only an iPhone and PdParty, the author’s open-source iOS application which runs Pure Data patches and provides full duplex stereo audio, MIDI, HID game controller support, and Open Sound Control communication. The future is bright, do you have room to wiggle?

http://robotcowboy.com &amp; http://danomatika.com/music/robotcowboy-cabled-madness
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-174-eng-robotcowboy_A_Wearable_One-Man-Band_Cyborg_Performance_Project_sd.mp4"
        length="99614720"
        type="video/mp4"/>
      <pubDate>Thu, 10 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-174-eng-robotcowboy_A_Wearable_One-Man-Band_Cyborg_Performance_Project_sd.mp4?1525992758</guid>
      <dc:identifier>f7b220db-e823-5d71-a244-67d9ebe6b372</dc:identifier>
      <dc:date>2018-05-10T00:00:00+02:00</dc:date>
      <itunes:author>Dan Wilcox</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 174</itunes:keywords>
      <itunes:summary>robotcowboy is an ongoing human-computer wearable performance project using custom hardware and software to meld rock music and realtime algorithmic composition.

Conceived as an idiosyncratic manifesto on the embodiment of computational sound, the original robotcowboy system was built in 2006-2007 using an belt-mounted industrial wearable computer running GNU/Linux and Pure Data, external stereo USB audio/MIDI interfaces, HID gamepads, and guitar. A second incarnation explores a one-way journey of the first human on Mars with the computing system adapted into a self-contained spacesuit backpack. Now 10 years on, a new &quot;robotcowboy 2.0&quot; powers a third iteration with only an iPhone and PdParty, the author’s open-source iOS application which runs Pure Data patches and provides full duplex stereo audio, MIDI, HID game controller support, and Open Sound Control communication. The future is bright, do you have room to wiggle?

http://robotcowboy.com &amp; http://danomatika.com/music/robotcowboy-cabled-madness
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:51:53</itunes:duration>
    </item>
    <item>
      <title>Binary Ninja plugin development (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-118-binary-ninja-plugin-development</link>
      <description>Binary.ninja is a &quot;reverse engineering&quot; platform comparable to the famous IDA pro.
What sets it apart is a rather nice python api that can be used to extend the functionality even further.
This talk provides the listener with all steps neccesary to write own plugins in binary ninja
and gives some tips on how to ease up the development.

Rough agenda 

* Short introduction to https://binary.ninja/ 
* Introduction to the binary ninja api
* Examples of existing plugins 
* Tips for developing plugins
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-118-deu-Binary_Ninja_plugin_development_sd.mp4"
        length="77594624"
        type="video/mp4"/>
      <pubDate>Thu, 10 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-118-deu-Binary_Ninja_plugin_development_sd.mp4?1525992639</guid>
      <dc:identifier>56c2a03f-1969-5597-a6d8-b2aac8ef9645</dc:identifier>
      <dc:date>2018-05-10T00:00:00+02:00</dc:date>
      <itunes:author>Benedikt Schmotzle</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 118</itunes:keywords>
      <itunes:summary>Binary.ninja is a &quot;reverse engineering&quot; platform comparable to the famous IDA pro.
What sets it apart is a rather nice python api that can be used to extend the functionality even further.
This talk provides the listener with all steps neccesary to write own plugins in binary ninja
and gives some tips on how to ease up the development.

Rough agenda 

* Short introduction to https://binary.ninja/ 
* Introduction to the binary ninja api
* Examples of existing plugins 
* Tips for developing plugins
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:39:59</itunes:duration>
    </item>
    <item>
      <title>Automatically Assessing Security and Privacy Properties of Web Sites (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-127-automatically-assessing-security-and-privacy-properties-of-web-sites</link>
      <description>In this talk, we present PrivacyScore, a tool for making tracking behaviour of Web sites more transparent.  With PrivacyScore, you can easily investigate Web sites for their usage of tracking or other privacy invading technologies. It also allows you to create benchmarks to find out what related Web sites have in common.  We present details of the inner workings of the tool and how to perform basic analyses of Web sites and lists of related sites.

This session is for people who are interested in analysing the state of the current Web regarding tracking of its users. It will be interesting to technicians, policy makers, and users.

We want to discuss how we can make the tool more useful to users, Web site operators, and data protection agencies s.t. it will be the go-to-point for privacy issues on the Web.

PrivacyScore.org is a joint project by University of Bamberg, TU Darmstadt, and University of Hamburg.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-127-deu-Automatically_Assessing_Security_and_Privacy_Properties_of_Web_Sites_sd.mp4"
        length="104857600"
        type="video/mp4"/>
      <pubDate>Thu, 10 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-127-deu-Automatically_Assessing_Security_and_Privacy_Properties_of_Web_Sites_sd.mp4?1525990119</guid>
      <dc:identifier>aff905a6-1619-5bb5-a99f-8034189fd1a9</dc:identifier>
      <dc:date>2018-05-10T00:00:00+02:00</dc:date>
      <itunes:author>Tobias Mueller, Pascal Wichmann</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 127</itunes:keywords>
      <itunes:summary>In this talk, we present PrivacyScore, a tool for making tracking behaviour of Web sites more transparent.  With PrivacyScore, you can easily investigate Web sites for their usage of tracking or other privacy invading technologies. It also allows you to create benchmarks to find out what related Web sites have in common.  We present details of the inner workings of the tool and how to perform basic analyses of Web sites and lists of related sites.

This session is for people who are interested in analysing the state of the current Web regarding tracking of its users. It will be interesting to technicians, policy makers, and users.

We want to discuss how we can make the tool more useful to users, Web site operators, and data protection agencies s.t. it will be the go-to-point for privacy issues on the Web.

PrivacyScore.org is a joint project by University of Bamberg, TU Darmstadt, and University of Hamburg.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:55:38</itunes:duration>
    </item>
    <item>
      <title>HTTP Security &amp; Headers (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-141-http-security-headers</link>
      <description>Du kennst observatory.mozilla.org oder securityheaders noch nicht? Dann bist du hier richtig; es gibt einen aktuellen Überblick über die Möglichkeiten eure Anwendungen ein stück sicherer zu machen und zu halten...
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-141-deu-HTTP_Security_Headers_sd.mp4"
        length="111149056"
        type="video/mp4"/>
      <pubDate>Thu, 10 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-141-deu-HTTP_Security_Headers_sd.mp4?1525988139</guid>
      <dc:identifier>ea7536ab-518e-5ec3-a897-7de5b1cc90cf</dc:identifier>
      <dc:date>2018-05-10T00:00:00+02:00</dc:date>
      <itunes:author>Ives &quot;dalini&quot; Laaf</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 141</itunes:keywords>
      <itunes:summary>Du kennst observatory.mozilla.org oder securityheaders noch nicht? Dann bist du hier richtig; es gibt einen aktuellen Überblick über die Möglichkeiten eure Anwendungen ein stück sicherer zu machen und zu halten...
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:54:07</itunes:duration>
    </item>
    <item>
      <title>Concepts and Tooling in Reverse Engineering (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-154-concepts-and-tooling-in-reverse-engineering</link>
      <description>Eine Übersicht über verschiedene Konzepte die beim Reverse Engineering von Binaries hilfreich bis essentiell sind, wie bekannte Tools diese verwenden und Tools die Konzepte verwenden die vielleicht nicht jeder kennt.

Der Vortrag richtet sich sowohl an Anfänger die eine Übersicht erhalten wollen, als auch Erfahrenere die ihre Toolbox erweitern wollen.

## Beschreibung 

Wie versteht man besten API einer proprietären App wenn man seinen eigenen Open Source Client implementieren will? Was wenn man dafür einen kryptographischen Schlüssel braucht der versteckt generiert wird?

Für viele Herausforderungen im Bereich Reverse Engineering reicht es nicht Assembler lesen zu können, sondern es benötigt dediziertes Tooling um nicht von der Fülle an Code und Daten überwältigt zu werden.

## (Nicht vollständige Übersicht der)Inhalte:
Basics:
  - File Parsing
  - Basic Tracing on Linux
  - Disassembling
  - Debugging mit GDB (und Plugins)


Intermediate:
  * Verschiedene Arten von Emulierung
  * Binary Instrumentation 
  * Disassembly Algorithms and CFG Generation

Advanced:
  * Symbolic Execution/Program Analysis
  * SMT Solving
  * Building your own tools
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-154-deu-Concepts_and_Tooling_in_Reverse_Engineering_sd.mp4"
        length="71303168"
        type="video/mp4"/>
      <pubDate>Thu, 10 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-154-deu-Concepts_and_Tooling_in_Reverse_Engineering_sd.mp4?1525987837</guid>
      <dc:identifier>6057325d-54d0-59d1-929e-880ee1320044</dc:identifier>
      <dc:date>2018-05-10T00:00:00+02:00</dc:date>
      <itunes:author>Florian Magin</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 154</itunes:keywords>
      <itunes:summary>Eine Übersicht über verschiedene Konzepte die beim Reverse Engineering von Binaries hilfreich bis essentiell sind, wie bekannte Tools diese verwenden und Tools die Konzepte verwenden die vielleicht nicht jeder kennt.

Der Vortrag richtet sich sowohl an Anfänger die eine Übersicht erhalten wollen, als auch Erfahrenere die ihre Toolbox erweitern wollen.

## Beschreibung 

Wie versteht man besten API einer proprietären App wenn man seinen eigenen Open Source Client implementieren will? Was wenn man dafür einen kryptographischen Schlüssel braucht der versteckt generiert wird?

Für viele Herausforderungen im Bereich Reverse Engineering reicht es nicht Assembler lesen zu können, sondern es benötigt dediziertes Tooling um nicht von der Fülle an Code und Daten überwältigt zu werden.

## (Nicht vollständige Übersicht der)Inhalte:
Basics:
  - File Parsing
  - Basic Tracing on Linux
  - Disassembling
  - Debugging mit GDB (und Plugins)


Intermediate:
  * Verschiedene Arten von Emulierung
  * Binary Instrumentation 
  * Disassembly Algorithms and CFG Generation

Advanced:
  * Symbolic Execution/Program Analysis
  * SMT Solving
  * Building your own tools
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:42:55</itunes:duration>
    </item>
    <item>
      <title>Good Patterns for Deep Learning with Tensorflow (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-103-good-patterns-for-deep-learning-with-tensorflow</link>
      <description>This talk will explain practical deep learning with tensorflow. No theory, just implementation.
All steps for implementing a model will be explained using good patterns.

The talk will introduce a split into model, loss, dataset and estimator that keeps your code clean and easy to understand. For each of those 4 topics details how to implement it in an efficient, reusable way are explained.

The talk will assume basic knowledge about deep learning, since it will focus on implementation and no theory.

You will learn:
* Writing good quality deep learning code
* Implementing a model from scratch
* Implementing a loss
* Loading a dataset
* Training a model

You will *not* learn:
* What to use Deep Learning for?
* What is a CNN, GAN, RNN, etc.?
* That latest super weird feature of tensorflow.

One more thing:
&quot;The answer to the ultimate question of life, the universe and everything is 42.&quot; [The Hitchhiker&#39;s Guide to the Galaxy]
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-103-eng-Good_Patterns_for_Deep_Learning_with_Tensorflow_sd.mp4"
        length="111149056"
        type="video/mp4"/>
      <pubDate>Thu, 10 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-103-eng-Good_Patterns_for_Deep_Learning_with_Tensorflow_sd.mp4?1525987537</guid>
      <dc:identifier>d4965df6-fd2c-5b12-bfb7-1302b2827ba5</dc:identifier>
      <dc:date>2018-05-10T00:00:00+02:00</dc:date>
      <itunes:author>penguinmeanc3</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 103</itunes:keywords>
      <itunes:summary>This talk will explain practical deep learning with tensorflow. No theory, just implementation.
All steps for implementing a model will be explained using good patterns.

The talk will introduce a split into model, loss, dataset and estimator that keeps your code clean and easy to understand. For each of those 4 topics details how to implement it in an efficient, reusable way are explained.

The talk will assume basic knowledge about deep learning, since it will focus on implementation and no theory.

You will learn:
* Writing good quality deep learning code
* Implementing a model from scratch
* Implementing a loss
* Loading a dataset
* Training a model

You will *not* learn:
* What to use Deep Learning for?
* What is a CNN, GAN, RNN, etc.?
* That latest super weird feature of tensorflow.

One more thing:
&quot;The answer to the ultimate question of life, the universe and everything is 42.&quot; [The Hitchhiker&#39;s Guide to the Galaxy]
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:01:01</itunes:duration>
    </item>
    <item>
      <title>Einführung: Schlangenprogrammiernacht 2018 (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-153-einfhrung-schlangenprogrammiernacht-2018</link>
      <description>Programmiert eigene Schlangen und lasst sie gegeneinander antreten!

Das bytewerk bringt zur GPN18 ein neues Programmierspiel mit.

Alle TeilnehmerInnen können sich in der Erschaffung &quot;künstlicher&quot; &quot;Intelligenz&quot; versuchen und Bots programmieren, die jeweils eine Schlange steuern.
Die Schlangen müssen Futter suchen und Gegnern ausweichen - wer in eine gegnerische Schlange fährt, stirbt. Das Ganze orientiert sich an https://slither.io/

Bots werden in Lua programmiert und auf einen zentralen Server geladen, wo sie selbstständig agieren müssen. 
Den Code könnt ihr entweder auf einer Webseite mit Online-Editor entwickeln oder per REST API auf den Server schieben.

Am Tag 4 gibt es hervorragende Preise für die Teilnehmer mit den besten Schlangen.

In diesem Einführungstalk zeigen wir kurz das Spiel und wie man seine erste Schlange zum Schlängeln bringt.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-153-deu-Einfuehrung_Schlangenprogrammiernacht_2018_sd.mp4"
        length="50331648"
        type="video/mp4"/>
      <pubDate>Thu, 10 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-153-deu-Einfuehrung_Schlangenprogrammiernacht_2018_sd.mp4?1525987385</guid>
      <dc:identifier>33c0a435-974b-5a65-9798-81ee2bfb925b</dc:identifier>
      <dc:date>2018-05-10T00:00:00+02:00</dc:date>
      <itunes:author>Hubert Denkmair, Thomas</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 153</itunes:keywords>
      <itunes:summary>Programmiert eigene Schlangen und lasst sie gegeneinander antreten!

Das bytewerk bringt zur GPN18 ein neues Programmierspiel mit.

Alle TeilnehmerInnen können sich in der Erschaffung &quot;künstlicher&quot; &quot;Intelligenz&quot; versuchen und Bots programmieren, die jeweils eine Schlange steuern.
Die Schlangen müssen Futter suchen und Gegnern ausweichen - wer in eine gegnerische Schlange fährt, stirbt. Das Ganze orientiert sich an https://slither.io/

Bots werden in Lua programmiert und auf einen zentralen Server geladen, wo sie selbstständig agieren müssen. 
Den Code könnt ihr entweder auf einer Webseite mit Online-Editor entwickeln oder per REST API auf den Server schieben.

Am Tag 4 gibt es hervorragende Preise für die Teilnehmer mit den besten Schlangen.

In diesem Einführungstalk zeigen wir kurz das Spiel und wie man seine erste Schlange zum Schlängeln bringt.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:22:12</itunes:duration>
    </item>
    <item>
      <title>Channelizing with GnuRadio (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-15-channelizing-with-gnuradio</link>
      <description>Vorstellung von Channelizing Methoden in GnuRadio, inklusive Detail Vorstellung eines Frequency Domain Channelizers für z.b. Demand Assigned Multiple Access Systeme. Ziel Publikum sind primär GnuRadio Entwickler mit optimalerweise nachrichtentechnischem Hintergrund.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-15-deu-Channelizing_with_GnuRadio_sd.mp4"
        length="75497472"
        type="video/mp4"/>
      <pubDate>Thu, 10 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-15-deu-Channelizing_with_GnuRadio_sd.mp4?1525987686</guid>
      <dc:identifier>b8784439-c77f-505d-a191-1a4ebf27ad48</dc:identifier>
      <dc:date>2018-05-10T00:00:00+02:00</dc:date>
      <itunes:author>Gereon Such</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 15</itunes:keywords>
      <itunes:summary>Vorstellung von Channelizing Methoden in GnuRadio, inklusive Detail Vorstellung eines Frequency Domain Channelizers für z.b. Demand Assigned Multiple Access Systeme. Ziel Publikum sind primär GnuRadio Entwickler mit optimalerweise nachrichtentechnischem Hintergrund.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:37:42</itunes:duration>
    </item>
    <item>
      <title>RFID/NFC-Grundlagen - A Pentesters Perspective (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-79-rfid-nfc-grundlagen-a-pentesters-perspective</link>
      <description>Eine kleine Einführung und Übersicht über typische RFID/NFC-Techniken aus der Perspektive eines Pentesters.

Dieser Vortrag soll eine Übersicht über einige der vielen typischen RFID/NFC-Techniken geben. Dabei soll es weniger um den theoretischen Hintergrund gehen, sondern eher um konkrete Vor- und Nachteile verschiedener RFID/NFC-Typen. Besonders in Bezug auf deren Sicherheit! Dabei soll auch geklärt werden, was im Werkzeugkoffer des RFID/NFC-Hackers nicht fehlen sollte.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-79-deu-RFID_NFC-Grundlagen_-_A_Pentesters_Perspective_sd.mp4"
        length="120586240"
        type="video/mp4"/>
      <pubDate>Thu, 10 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-79-deu-RFID_NFC-Grundlagen_-_A_Pentesters_Perspective_sd.mp4?1525987419</guid>
      <dc:identifier>ca1800bf-221d-5084-86ea-cbf946d18e04</dc:identifier>
      <dc:date>2018-05-10T00:00:00+02:00</dc:date>
      <itunes:author>Gerhard Klostermeier</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 79</itunes:keywords>
      <itunes:summary>Eine kleine Einführung und Übersicht über typische RFID/NFC-Techniken aus der Perspektive eines Pentesters.

Dieser Vortrag soll eine Übersicht über einige der vielen typischen RFID/NFC-Techniken geben. Dabei soll es weniger um den theoretischen Hintergrund gehen, sondern eher um konkrete Vor- und Nachteile verschiedener RFID/NFC-Typen. Besonders in Bezug auf deren Sicherheit! Dabei soll auch geklärt werden, was im Werkzeugkoffer des RFID/NFC-Hackers nicht fehlen sollte.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:59:09</itunes:duration>
    </item>
    <item>
      <title>What to hack (gpn18)</title>
      <link>https://media.ccc.de/v/gpn18-1-what-to-hack</link>
      <description>What to hack: die Eröffnung der GPN18
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-1-deu-What_to_hack_sd.mp4"
        length="65011712"
        type="video/mp4"/>
      <pubDate>Thu, 10 May 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/gpn/gpn18/h264-sd/gpn18-1-deu-What_to_hack_sd.mp4?1525984535</guid>
      <dc:identifier>dda720ca-f11b-5ef5-beeb-5e33d2ed3e53</dc:identifier>
      <dc:date>2018-05-10T00:00:00+02:00</dc:date>
      <itunes:author>obelix</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>gpn18, 1</itunes:keywords>
      <itunes:summary>What to hack: die Eröffnung der GPN18
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:26:16</itunes:duration>
    </item>
    <generator>media.ccc.de / RSS 0.3.1</generator>
    <itunes:category text="Technology"/>
    <itunes:image href="https://static.media.ccc.de/media/events/gpn/gpn18/logo.png"/>
    <itunes:owner>
      <itunes:name>CCC media team</itunes:name>
      <itunes:email>media@c3voc.de</itunes:email>
    </itunes:owner>
    <itunes:author>CCC media team</itunes:author>
    <itunes:explicit>No</itunes:explicit>
    <itunes:keywords>CCC Congress Hacking Security Netzpolitik</itunes:keywords>
    <itunes:subtitle>A wide variety of video material distributed by the CCC. All content is taken from cdn.media.ccc.de and media.ccc.de</itunes:subtitle>
    <itunes:summary>A wide variety of video material distributed by the Chaos Computer Club. This feed contains all events from gpn18 as mp4</itunes:summary>
  </channel>
</rss>