Logo

    110

    Explore " 110" with insightful episodes like "Ep 110: Josh Culibao", "DG110: Fusionsenergie, sauber und günstig (datengarten)", "DG110: Fusionsenergie, sauber und günstig (datengarten)", "Plucking the low hanging fruit of data and security breaches. How to be rewarded even if there's no bug bounty program (hackerhotel2024)" and "Plucking the low hanging fruit of data and security breaches. How to be rewarded even if there's no bug bounty program (hackerhotel2024)" from podcasts like ""Who The Fook Are These Guys?", "Chaos Computer Club - recent events feed (high quality)", "Chaos Computer Club - recent events feed", "Chaos Computer Club - recent events feed" and "Chaos Computer Club - recent events feed (high quality)"" and more!

    Episodes (66)

    Ep 110: Josh Culibao

    Ep 110: Josh Culibao
    We’re back with another jam packed episode! This week we chat with our man Josh Culibao before his upcoming fight. We talk about fatherhood, losing his last fight, how he’s improved ahead of next week, plans for the rest of the year and heaps more. Always a fun time whenever Kuya comes on the show! We also preview this weeks massive UFC 299 card and the Ngannou vs AJ fight! Hit the download button and step into the cage!

    DG110: Fusionsenergie, sauber und günstig (datengarten)

    DG110: Fusionsenergie, sauber und günstig (datengarten)
    Um die Energiewende voranzutreiben, wird die Kernfusion oft als das ultimative Kraftwerk und als die Lösung all unserer energetischen Probleme angesehen, dennoch blieb diese Technologie seit 1960 stets “dreißig Jahre entfernt”. Um die Frage zu beantworten, ob ein echtes Fusionskraftwerk bald wirtschaftlich Energie produzieren könnte, betrachten wir den Fusionsreaktor von den Grundlagen physikalischer Prozesse der Fusion bis zum Aufbau und den technischen und politischen Problemen beim Bau eines Fusionsreaktors, der ja am Ende diesen Prozess auf der Erde durchführen soll, um – so hofft man – nachhaltig an große Mengen elektrischer Energie zu gelangen. Um stabile Fusion zu erreichen, sind ein besonders heißes Plasma und starker magnetischer Einschluss wichtig. Dabei gibt es zwischen den Modellen Stellarator und Tokamak Unterschiede, jeweils mit ihren eigenen Vorzügen und Nachteilen. Die betrachteten Modelle verwenden verschiedene Heizmethoden, um das Plasma über Strom, Strahlung und Teilcheneinschuss heizen. Um einen ausreichend starken magnetischen Einschluss zu erreichen, sind nicht nur sehr starke und supraleitende Spulen vonnöten, sondern auch spezielle Vorrichtungen, welche das Plasma in Schichten aufteilen. Hier spielt auch die Turbulenz (der Übergang von geordneten, in chaotische Ströme) eine große Rolle. Wir wollen die theoretischen Aspekte anhand von den Fusionsexperimenten JET, ITER und Wendelstein 7x betrachten und im praktischen Kontext mit neueren Ansätze seitens Firmen außerhalb der Grundlagenforschung vergleichen, bei denen aus Forschersicht nebensächliche Details wie ingenieurtechnische Sicherheitsmaßnahmen und Beschaffung und Entsorgung der nötigen Grund- und Abfallstoffe große Bedeutung zufallen. Daher gehört zu einer realistischen Abwägung der Praktikabiliät – kurzum, ob uns die Fusion vor der Klimakatastrophe retten kann – auch eine Betrachtung des politischen Einflusses und allgemeiner finanzieller Schwierigkeiten der Grundlagenforschung zur Fusion und deren Umsetzung und die Übergabe an die Privatwirtschaft. – Der Referent bringt Erfahrungen aus mehreren Praktika am IEK 4 des Forschungszentrums Jülich und das IPP Greifswald mit, wo das Fusionsexperiment Wendelstein 7x steht. about this event: https://c3voc.de

    DG110: Fusionsenergie, sauber und günstig (datengarten)

    DG110: Fusionsenergie, sauber und günstig (datengarten)
    Um die Energiewende voranzutreiben, wird die Kernfusion oft als das ultimative Kraftwerk und als die Lösung all unserer energetischen Probleme angesehen, dennoch blieb diese Technologie seit 1960 stets “dreißig Jahre entfernt”. Um die Frage zu beantworten, ob ein echtes Fusionskraftwerk bald wirtschaftlich Energie produzieren könnte, betrachten wir den Fusionsreaktor von den Grundlagen physikalischer Prozesse der Fusion bis zum Aufbau und den technischen und politischen Problemen beim Bau eines Fusionsreaktors, der ja am Ende diesen Prozess auf der Erde durchführen soll, um – so hofft man – nachhaltig an große Mengen elektrischer Energie zu gelangen. Um stabile Fusion zu erreichen, sind ein besonders heißes Plasma und starker magnetischer Einschluss wichtig. Dabei gibt es zwischen den Modellen Stellarator und Tokamak Unterschiede, jeweils mit ihren eigenen Vorzügen und Nachteilen. Die betrachteten Modelle verwenden verschiedene Heizmethoden, um das Plasma über Strom, Strahlung und Teilcheneinschuss heizen. Um einen ausreichend starken magnetischen Einschluss zu erreichen, sind nicht nur sehr starke und supraleitende Spulen vonnöten, sondern auch spezielle Vorrichtungen, welche das Plasma in Schichten aufteilen. Hier spielt auch die Turbulenz (der Übergang von geordneten, in chaotische Ströme) eine große Rolle. Wir wollen die theoretischen Aspekte anhand von den Fusionsexperimenten JET, ITER und Wendelstein 7x betrachten und im praktischen Kontext mit neueren Ansätze seitens Firmen außerhalb der Grundlagenforschung vergleichen, bei denen aus Forschersicht nebensächliche Details wie ingenieurtechnische Sicherheitsmaßnahmen und Beschaffung und Entsorgung der nötigen Grund- und Abfallstoffe große Bedeutung zufallen. Daher gehört zu einer realistischen Abwägung der Praktikabiliät – kurzum, ob uns die Fusion vor der Klimakatastrophe retten kann – auch eine Betrachtung des politischen Einflusses und allgemeiner finanzieller Schwierigkeiten der Grundlagenforschung zur Fusion und deren Umsetzung und die Übergabe an die Privatwirtschaft. – Der Referent bringt Erfahrungen aus mehreren Praktika am IEK 4 des Forschungszentrums Jülich und das IPP Greifswald mit, wo das Fusionsexperiment Wendelstein 7x steht. about this event: https://c3voc.de

    Plucking the low hanging fruit of data and security breaches. How to be rewarded even if there's no bug bounty program (hackerhotel2024)

    Plucking the low hanging fruit of data and security breaches. How to be rewarded even if there's no bug bounty program (hackerhotel2024)
    I call myself "The Lamest Hacker You Know". I don 't use Kali, 0days, Burp Suite or any tools besides Curl, A browser, and clients for existing software, combined with (semi) open data sources. Probably 90% of my findings are for companies that don't have a CISO an never even heard the term "Bug Bounty Program", In this talk I will give some tips on how to reach out to a company out-of-the-blue and not have them hate you. I call myself "The Lamest Hacker You Know". I don 't use Kali, 0days, burp suite or any tools besides Curl and some (semi) open data sources. Probably 90% of my findings are for companies that don't even have a CISO and never even heard of a Bug Bounty Program and yet, I have been rewarded for finds that will make you go "yikes". I never once got into trouble because of how I operate: Being radically open. In this talk I will look back on some cases I never made public, show you how I work, the upsides and the downsides, and give some tips on how to reach out to a company out-of-the-blue and not have them hate you. about this event: https://pretalx.hackerhotel.nl/hackerhotel-2024/talk/FPMLCB/

    Plucking the low hanging fruit of data and security breaches. How to be rewarded even if there's no bug bounty program (hackerhotel2024)

    Plucking the low hanging fruit of data and security breaches. How to be rewarded even if there's no bug bounty program (hackerhotel2024)
    I call myself "The Lamest Hacker You Know". I don 't use Kali, 0days, Burp Suite or any tools besides Curl, A browser, and clients for existing software, combined with (semi) open data sources. Probably 90% of my findings are for companies that don't have a CISO an never even heard the term "Bug Bounty Program", In this talk I will give some tips on how to reach out to a company out-of-the-blue and not have them hate you. I call myself "The Lamest Hacker You Know". I don 't use Kali, 0days, burp suite or any tools besides Curl and some (semi) open data sources. Probably 90% of my findings are for companies that don't even have a CISO and never even heard of a Bug Bounty Program and yet, I have been rewarded for finds that will make you go "yikes". I never once got into trouble because of how I operate: Being radically open. In this talk I will look back on some cases I never made public, show you how I work, the upsides and the downsides, and give some tips on how to reach out to a company out-of-the-blue and not have them hate you. about this event: https://pretalx.hackerhotel.nl/hackerhotel-2024/talk/FPMLCB/

    Plucking the low hanging fruit of data and security breaches. How to be rewarded even if there's no bug bounty program (hackerhotel2024)

    Plucking the low hanging fruit of data and security breaches. How to be rewarded even if there's no bug bounty program (hackerhotel2024)
    I call myself "The Lamest Hacker You Know". I don 't use Kali, 0days, Burp Suite or any tools besides Curl, A browser, and clients for existing software, combined with (semi) open data sources. Probably 90% of my findings are for companies that don't have a CISO an never even heard the term "Bug Bounty Program", In this talk I will give some tips on how to reach out to a company out-of-the-blue and not have them hate you. I call myself "The Lamest Hacker You Know". I don 't use Kali, 0days, burp suite or any tools besides Curl and some (semi) open data sources. Probably 90% of my findings are for companies that don't even have a CISO and never even heard of a Bug Bounty Program and yet, I have been rewarded for finds that will make you go "yikes". I never once got into trouble because of how I operate: Being radically open. In this talk I will look back on some cases I never made public, show you how I work, the upsides and the downsides, and give some tips on how to reach out to a company out-of-the-blue and not have them hate you. about this event: https://pretalx.hackerhotel.nl/hackerhotel-2024/talk/FPMLCB/

    Plucking the low hanging fruit of data and security breaches. How to be rewarded even if there's no bug bounty program (hackerhotel2024)

    Plucking the low hanging fruit of data and security breaches. How to be rewarded even if there's no bug bounty program (hackerhotel2024)
    I call myself "The Lamest Hacker You Know". I don 't use Kali, 0days, Burp Suite or any tools besides Curl, A browser, and clients for existing software, combined with (semi) open data sources. Probably 90% of my findings are for companies that don't have a CISO an never even heard the term "Bug Bounty Program", In this talk I will give some tips on how to reach out to a company out-of-the-blue and not have them hate you. I call myself "The Lamest Hacker You Know". I don 't use Kali, 0days, burp suite or any tools besides Curl and some (semi) open data sources. Probably 90% of my findings are for companies that don't even have a CISO and never even heard of a Bug Bounty Program and yet, I have been rewarded for finds that will make you go "yikes". I never once got into trouble because of how I operate: Being radically open. In this talk I will look back on some cases I never made public, show you how I work, the upsides and the downsides, and give some tips on how to reach out to a company out-of-the-blue and not have them hate you. about this event: https://pretalx.hackerhotel.nl/hackerhotel-2024/talk/FPMLCB/

    Akutthjelperne - redningstjenestens forlengede arm

    Akutthjelperne - redningstjenestens forlengede arm

    Dagens tema:
    Når ambulansen ikke rekker frem, sendes en helt spesiell gruppe mennesker ut for å hjelpe. Akutthjelperne er den profesjonelle helsetjenestens forlengede arm og finnes ved 320 brannstasjoner over hele landet.

    Grunntanken til Akutthjelper-ordningen, som Stiftelsen Norsk Luftambulanse har utviklet og er ansvarlig for, er at det er viktig at flere enn helsepersonell i den profesjonelle redningstjenesten har kunnskap om hva de skal gjøre når de kommer til et skadested. Akutthjelperne er ikke et alternativ til ambulanse og luftambulanse, men et viktig supplement.
    Hva er det de kan som gjør de så unike?

    I denne episoden er vi med på en kurssamling i Kirkenes. For første gang deltar operatører og koordinatorer fra alle de tre nødsentralene, for å lære mer om ordningen og bedre forstå hvilken kunnskap akutthjelperne faktisk besitter og hvilken ressurs de utgjør.

    Gjester:
    Instruktørene Bjørn Bjerkan og Geir Ingebrigtsen, ressurskoordinator AMK Finnmark, Lasse Sørhus Hansen og alarmoperatør på 110 sentralen i Finnmark, Maiken Iversen.

    Episodeinndeling:

    • (01:33) - Hva øver vi på
    • (05:36) - Hvilke utfordringer møter en akutthjelper
    • (08:56) - Bli med på øvelse
    • (13:51) - Hvordan brukes akutthjelperne
    • (18:04) - LA-lege Helge Haugland om samarbeidet
    • (24:39) - Geir Ingebrigtsen om Akutthjelpersekken
    • (27:50) - Trygghet i lokalsamfunnet
    • (31:49) - Oppsummering

    Meld deg på nyhetsbrevet vårt her!

    Geschweifte Klammern in der bash (gpn21)

    Geschweifte Klammern in der bash (gpn21)
    Die bash ist die Standard-Shell der meisten populären Linux-Distributionen. Geschweifte Klammern kommen an ganz verschiedenen Stellen, vom Level "einfach/sollte jeder kennen" bis hin zu "modern/abgefahren", zum Einsatz. Dieser Vortrag beleuchtet alle (dem Vortragenden bekannten) Verwendungsmöglichkeiten und wird daher sowohl für Neulinge als auch für intensive Anwender Neuigkeiten bieten. about this event: https://cfp.gulas.ch/gpn21/talk/W9PLDM/

    Geschweifte Klammern in der bash (gpn21)

    Geschweifte Klammern in der bash (gpn21)
    Die bash ist die Standard-Shell der meisten populären Linux-Distributionen. Geschweifte Klammern kommen an ganz verschiedenen Stellen, vom Level "einfach/sollte jeder kennen" bis hin zu "modern/abgefahren", zum Einsatz. Dieser Vortrag beleuchtet alle (dem Vortragenden bekannten) Verwendungsmöglichkeiten und wird daher sowohl für Neulinge als auch für intensive Anwender Neuigkeiten bieten. about this event: https://cfp.gulas.ch/gpn21/talk/W9PLDM/

    Geschweifte Klammern in der bash (gpn21)

    Geschweifte Klammern in der bash (gpn21)
    Die bash ist die Standard-Shell der meisten populären Linux-Distributionen. Geschweifte Klammern kommen an ganz verschiedenen Stellen, vom Level "einfach/sollte jeder kennen" bis hin zu "modern/abgefahren", zum Einsatz. Dieser Vortrag beleuchtet alle (dem Vortragenden bekannten) Verwendungsmöglichkeiten und wird daher sowohl für Neulinge als auch für intensive Anwender Neuigkeiten bieten. about this event: https://cfp.gulas.ch/gpn21/talk/W9PLDM/

    Geschweifte Klammern in der bash (gpn21)

    Geschweifte Klammern in der bash (gpn21)
    Die bash ist die Standard-Shell der meisten populären Linux-Distributionen. Geschweifte Klammern kommen an ganz verschiedenen Stellen, vom Level "einfach/sollte jeder kennen" bis hin zu "modern/abgefahren", zum Einsatz. Dieser Vortrag beleuchtet alle (dem Vortragenden bekannten) Verwendungsmöglichkeiten und wird daher sowohl für Neulinge als auch für intensive Anwender Neuigkeiten bieten. about this event: https://cfp.gulas.ch/gpn21/talk/W9PLDM/

    Ist das ein Graph oder kann das weg? Funktionales Deep Learning in Haskell (bobkonf2023)

    Ist das ein Graph oder kann das weg? Funktionales Deep Learning in Haskell (bobkonf2023)
    Mathematisch betrachtet sind Neuronale Netze parametrisierte Funktionen. Optimierungsverfahren zum Trainieren neuronaler Netze sind higher-order Funktionen, die Parameter anhand von Trainingsdaten optimieren. Bei der Nutzung gängiger Deep-Learning-Frameworks verschwindet die Grenze zwischen dem mathematischen Modell und der Implementierung: Um das Optimierungsverfahren zu realisieren, ist in der Regel eine komplexe Maschinerie nötig, in der neuronale Netze state-behaftete Graphen sind, die zur Laufzeit verwaltet werden müssen. Daran ist leider einiges suboptimal. Neben praktischen Problemen ist das indirekte Programmiermodell mit Graphen schwer zu verstehen, der Fokus auf numerische Arrays verhindert Generalisierung, die Algorithmen sind kompliziert, wesentliche Funktionalität der Programmiersprache kann nicht genutzt werden. Dank Conal Elliots Compiler-Plugin ConCat verschwindet in Haskell das Graphen-Modell genauso wie die Beschränkung auf numerische Arrays; die wesentlichen Konzepte werden sichtbar - Funktionen, Optimierung und Ableitbarkeit. Das Plugin erlaubt eine generalisierte Formulierung der Kernideen. Die Trennung der neuronalen Netze von ihrer Optimierung erlaubt es z.B., separat über diese Aspekte nachzudenken und sie unabhängig voneinander zu testen und zu verwenden. Ableitungen werden automatisch zur Kompilierzeit generiert. Der Vortrag gibt Einblicke in Ansatz und Denkweise und enthält Erfahrungsberichte aus der Entwicklung einer Applikation für Anomaly Detection in industrieller Produktion. about this event: https://bobkonf.de/2023/schlotterbeck.html

    Ist das ein Graph oder kann das weg? Funktionales Deep Learning in Haskell (bobkonf2023)

    Ist das ein Graph oder kann das weg? Funktionales Deep Learning in Haskell (bobkonf2023)
    Mathematisch betrachtet sind Neuronale Netze parametrisierte Funktionen. Optimierungsverfahren zum Trainieren neuronaler Netze sind higher-order Funktionen, die Parameter anhand von Trainingsdaten optimieren. Bei der Nutzung gängiger Deep-Learning-Frameworks verschwindet die Grenze zwischen dem mathematischen Modell und der Implementierung: Um das Optimierungsverfahren zu realisieren, ist in der Regel eine komplexe Maschinerie nötig, in der neuronale Netze state-behaftete Graphen sind, die zur Laufzeit verwaltet werden müssen. Daran ist leider einiges suboptimal. Neben praktischen Problemen ist das indirekte Programmiermodell mit Graphen schwer zu verstehen, der Fokus auf numerische Arrays verhindert Generalisierung, die Algorithmen sind kompliziert, wesentliche Funktionalität der Programmiersprache kann nicht genutzt werden. Dank Conal Elliots Compiler-Plugin ConCat verschwindet in Haskell das Graphen-Modell genauso wie die Beschränkung auf numerische Arrays; die wesentlichen Konzepte werden sichtbar - Funktionen, Optimierung und Ableitbarkeit. Das Plugin erlaubt eine generalisierte Formulierung der Kernideen. Die Trennung der neuronalen Netze von ihrer Optimierung erlaubt es z.B., separat über diese Aspekte nachzudenken und sie unabhängig voneinander zu testen und zu verwenden. Ableitungen werden automatisch zur Kompilierzeit generiert. Der Vortrag gibt Einblicke in Ansatz und Denkweise und enthält Erfahrungsberichte aus der Entwicklung einer Applikation für Anomaly Detection in industrieller Produktion. about this event: https://bobkonf.de/2023/schlotterbeck.html

    Ist das ein Graph oder kann das weg? Funktionales Deep Learning in Haskell (bobkonf2023)

    Ist das ein Graph oder kann das weg? Funktionales Deep Learning in Haskell (bobkonf2023)
    Mathematisch betrachtet sind Neuronale Netze parametrisierte Funktionen. Optimierungsverfahren zum Trainieren neuronaler Netze sind higher-order Funktionen, die Parameter anhand von Trainingsdaten optimieren. Bei der Nutzung gängiger Deep-Learning-Frameworks verschwindet die Grenze zwischen dem mathematischen Modell und der Implementierung: Um das Optimierungsverfahren zu realisieren, ist in der Regel eine komplexe Maschinerie nötig, in der neuronale Netze state-behaftete Graphen sind, die zur Laufzeit verwaltet werden müssen. Daran ist leider einiges suboptimal. Neben praktischen Problemen ist das indirekte Programmiermodell mit Graphen schwer zu verstehen, der Fokus auf numerische Arrays verhindert Generalisierung, die Algorithmen sind kompliziert, wesentliche Funktionalität der Programmiersprache kann nicht genutzt werden. Dank Conal Elliots Compiler-Plugin ConCat verschwindet in Haskell das Graphen-Modell genauso wie die Beschränkung auf numerische Arrays; die wesentlichen Konzepte werden sichtbar - Funktionen, Optimierung und Ableitbarkeit. Das Plugin erlaubt eine generalisierte Formulierung der Kernideen. Die Trennung der neuronalen Netze von ihrer Optimierung erlaubt es z.B., separat über diese Aspekte nachzudenken und sie unabhängig voneinander zu testen und zu verwenden. Ableitungen werden automatisch zur Kompilierzeit generiert. Der Vortrag gibt Einblicke in Ansatz und Denkweise und enthält Erfahrungsberichte aus der Entwicklung einer Applikation für Anomaly Detection in industrieller Produktion. about this event: https://bobkonf.de/2023/schlotterbeck.html

    Ist das ein Graph oder kann das weg? Funktionales Deep Learning in Haskell (bobkonf2023)

    Ist das ein Graph oder kann das weg? Funktionales Deep Learning in Haskell (bobkonf2023)
    Mathematisch betrachtet sind Neuronale Netze parametrisierte Funktionen. Optimierungsverfahren zum Trainieren neuronaler Netze sind higher-order Funktionen, die Parameter anhand von Trainingsdaten optimieren. Bei der Nutzung gängiger Deep-Learning-Frameworks verschwindet die Grenze zwischen dem mathematischen Modell und der Implementierung: Um das Optimierungsverfahren zu realisieren, ist in der Regel eine komplexe Maschinerie nötig, in der neuronale Netze state-behaftete Graphen sind, die zur Laufzeit verwaltet werden müssen. Daran ist leider einiges suboptimal. Neben praktischen Problemen ist das indirekte Programmiermodell mit Graphen schwer zu verstehen, der Fokus auf numerische Arrays verhindert Generalisierung, die Algorithmen sind kompliziert, wesentliche Funktionalität der Programmiersprache kann nicht genutzt werden. Dank Conal Elliots Compiler-Plugin ConCat verschwindet in Haskell das Graphen-Modell genauso wie die Beschränkung auf numerische Arrays; die wesentlichen Konzepte werden sichtbar - Funktionen, Optimierung und Ableitbarkeit. Das Plugin erlaubt eine generalisierte Formulierung der Kernideen. Die Trennung der neuronalen Netze von ihrer Optimierung erlaubt es z.B., separat über diese Aspekte nachzudenken und sie unabhängig voneinander zu testen und zu verwenden. Ableitungen werden automatisch zur Kompilierzeit generiert. Der Vortrag gibt Einblicke in Ansatz und Denkweise und enthält Erfahrungsberichte aus der Entwicklung einer Applikation für Anomaly Detection in industrieller Produktion. about this event: https://bobkonf.de/2023/schlotterbeck.html

    Einfache VPNs mit Wireguard (clt23)

    Einfache VPNs mit Wireguard (clt23)
    Mit Kernel 5.6, welcher Anfang bis Mitte Mai 2020 zur Verfügung stehen sollte, zieht Wireguard als VPN-Lösung in den Kernel ein. Aktuelle Linux-Distributionen stellen Wireguard bereits als Kernel-Modul zur Verfügung, sodass man auch heute schon seinen Remote-Zugriff über Wireguard absichern kann. Der Vortrag gibt einen Überblick über die verwendete Technik und zeigt dann anhand einfacher Beispiele, wie man sein eigenes VPN aufsetzen kann. about this event: https://chemnitzer.linux-tage.de/2023/de/programm/beitrag/188

    Einfache VPNs mit Wireguard (clt23)

    Einfache VPNs mit Wireguard (clt23)
    Mit Kernel 5.6, welcher Anfang bis Mitte Mai 2020 zur Verfügung stehen sollte, zieht Wireguard als VPN-Lösung in den Kernel ein. Aktuelle Linux-Distributionen stellen Wireguard bereits als Kernel-Modul zur Verfügung, sodass man auch heute schon seinen Remote-Zugriff über Wireguard absichern kann. Der Vortrag gibt einen Überblick über die verwendete Technik und zeigt dann anhand einfacher Beispiele, wie man sein eigenes VPN aufsetzen kann. about this event: https://chemnitzer.linux-tage.de/2023/de/programm/beitrag/188

    Einfache VPNs mit Wireguard (clt23)

    Einfache VPNs mit Wireguard (clt23)
    Mit Kernel 5.6, welcher Anfang bis Mitte Mai 2020 zur Verfügung stehen sollte, zieht Wireguard als VPN-Lösung in den Kernel ein. Aktuelle Linux-Distributionen stellen Wireguard bereits als Kernel-Modul zur Verfügung, sodass man auch heute schon seinen Remote-Zugriff über Wireguard absichern kann. Der Vortrag gibt einen Überblick über die verwendete Technik und zeigt dann anhand einfacher Beispiele, wie man sein eigenes VPN aufsetzen kann. about this event: https://chemnitzer.linux-tage.de/2023/de/programm/beitrag/188

    Einfache VPNs mit Wireguard (clt23)

    Einfache VPNs mit Wireguard (clt23)
    Mit Kernel 5.6, welcher Anfang bis Mitte Mai 2020 zur Verfügung stehen sollte, zieht Wireguard als VPN-Lösung in den Kernel ein. Aktuelle Linux-Distributionen stellen Wireguard bereits als Kernel-Modul zur Verfügung, sodass man auch heute schon seinen Remote-Zugriff über Wireguard absichern kann. Der Vortrag gibt einen Überblick über die verwendete Technik und zeigt dann anhand einfacher Beispiele, wie man sein eigenes VPN aufsetzen kann. about this event: https://chemnitzer.linux-tage.de/2023/de/programm/beitrag/188
    Logo

    © 2024 Podcastworld. All rights reserved

    Stay up to date

    For any inquiries, please email us at hello@podcastworld.io