Logo

    eh18

    Explore "eh18" with insightful episodes like "Crypto-Beschleuniger mit Open-Source-Hardware (eh18)", "Abschlussveranstaltung (eh18)", "Infrastruktur-Review (eh18)", "Crypto-Beschleuniger mit Open-Source-Hardware (eh18)" and "Infrastruktur-Review (eh18)" from podcasts like ""Chaos Computer Club - archive feed", "Chaos Computer Club - archive feed (high quality)", "Chaos Computer Club - archive feed (high quality)", "Chaos Computer Club - archive feed (high quality)" and "Chaos Computer Club - archive feed"" and more!

    Episodes (66)

    Crypto-Beschleuniger mit Open-Source-Hardware (eh18)

    Crypto-Beschleuniger mit Open-Source-Hardware (eh18)
    Die aktuellen Entwicklungen (z.B. Meltdown und Spectre) zeigen deutlich, dass man dringend über neue Entwicklungsmodelle für Crypto-Beschleuniger und CPUs nachdenken sollte. Es stellt sich die Frage, ob die Erfolgsgeschichte und Methoden von Linux (und allgemein Open-Source-Software) auf die Entwicklung von kryptographischer Hardware übertragen werden kann. Es zeigt sich, dass mit Hilfe mächtiger und moderner Entwurfswerkzeuge, auch kleine Entwicklergruppen innovative Ideen mit überschaubaren Aufwand umsetzen können. Weiterhin soll der Vortrag auch zeigen, wo weitere Verbesserungen durch die Open-Source-Community benötigt werden, um größere Unabhängigkeit und Flexibilität von etablierten Herstellern zu erreichen. about this event: https://c3voc.de

    Crypto-Beschleuniger mit Open-Source-Hardware (eh18)

    Crypto-Beschleuniger mit Open-Source-Hardware (eh18)
    Die aktuellen Entwicklungen (z.B. Meltdown und Spectre) zeigen deutlich, dass man dringend über neue Entwicklungsmodelle für Crypto-Beschleuniger und CPUs nachdenken sollte. Es stellt sich die Frage, ob die Erfolgsgeschichte und Methoden von Linux (und allgemein Open-Source-Software) auf die Entwicklung von kryptographischer Hardware übertragen werden kann. Es zeigt sich, dass mit Hilfe mächtiger und moderner Entwurfswerkzeuge, auch kleine Entwicklergruppen innovative Ideen mit überschaubaren Aufwand umsetzen können. Weiterhin soll der Vortrag auch zeigen, wo weitere Verbesserungen durch die Open-Source-Community benötigt werden, um größere Unabhängigkeit und Flexibilität von etablierten Herstellern zu erreichen. about this event: https://c3voc.de

    Howto: Spawn Training Infrastructure without a Headache (eh18)

    Howto: Spawn Training Infrastructure without a Headache (eh18)
    Wie schafft man ein Setup für Workshops und Trainings, in denen Teilnehmer verlässlich Aufgaben lösen können, ohne dass einem ihre unterschiedlich konfigurierten Client Laptops Kopfschmerzen bereiten, ohne dass man jedem vorher VM Images schicken muss die dann vor Ort nicht sauber laufen und ohne dass man mehr als 2h vorher sicher weiß wie viele Teilnehmer man eigentlich hat? Frage für einen Freund ... In diesem Talk möchte ich von meine Lösung erzählen, die einen Linux Hypervisor mit libvirt/kvm, Debian/Ubuntu installer preseeding und ein bisschen Ansible-Magie als Kleber benutzt. Dafür gedacht ohne sinnvolle Infrastruktur des Schulungsortes - nur mit dem HV und einem Switch unter den Arm geklemmt - ein Schulungsnetz mit mehreren VMs pro Teilnehmer und abgetrennten Netzsegmenten zu zaubern. Der Vortrag erzählt die Geschichte der Entstehung eines Schulungs-Setups mithilfe von Ansible, Debian Preseeding und Virtualisierung auf Knopfdruck. Vorgegeben werden nur Anzahl der Teilnehmer und Anzahl der benötigten VMs pro Teilnehmer und der Rest passiert mittels schwarzer Magie (libvirt). Wie ich es geschafft habe, die VMs dann noch pro Teilnehmer in passende VLANs zu routen, ohne dem Trainer die Möglichkeit zu nehmen, auf allen VMs trotzdem vom eigenen Notebook debuggen zu können, ist natürlich auch Teil dieser Erlebniserzählung. Außerdem abschließend die Optimierung auf I/O von ca 50 VMs auf einem HV mit 64GB RAM und welche Tools und Tricks ich dabei verwendet habe. Der Talk soll den Zuhörern die Möglichkeit geben das Setup für eigene Schulungen, Workshops, Schulunterricht oder ähnliche Setups weiterzuverwenden, und im Anschluss gerne eine Diskussion dazu welche Möglichkeiten es noch gibt das ganze weiter auszubauen. about this event: https://c3voc.de

    Hackspaceduell – "100 Hacker*innen haben wir gefragt…" (eh18)

    Hackspaceduell – "100 Hacker*innen haben wir gefragt…" (eh18)
    "100 Hacker*innen haben wir gefragt…" – während des 34c3 haben wir über 200 Fragen mit jeweils 100 Antworten gesammelt. Bei der Gameshow kommt es darauf an, die am häufigsten genannten Antworten zu erraten. Zwischen 1992 und 2003 war die Gameshow "Familienduell" mit 2275 ausgestrahlten Folgen eine feste Größe im deutschen Trash-TV. Mit Fragen wie "Welches Programm frisst deinen Arbeitsspeicher?" oder "Was ist dein Lieblingseditor?" wollen wir gemeinsam dem großartigen Werner Schulze-Erdel huldigen und ein neues Format des chaotischen Entertainments etablieren. Gespielt wird über 4 Runden, bei denen jeweils die 6.,5.,4. und 3.-häufigsten Antworten zu finden sind. Der Hackspace mit den meisten Punkten erreicht das Finale, wird dieses gewonnen, tritt er beim nächsten Event gegen einen neuen Herausforderer an. about this event: https://c3voc.de

    Einführung in ESP32 Microcontroller + MicroPython (eh18)

    Einführung in ESP32 Microcontroller + MicroPython (eh18)
    MicroPython und der ESP32-MicroController komfortabel Programmieren auf einem gut ausgestatteten MicroController. Einsteiger-Vortrag für die, die MicroPython und/oder ESP32-MicroController noch nicht kennen. Was kann ein ESP32-Microcontroller? Was können typische ESP32-Boards und worauf sollte man achten? Warum will man in bestimmten Anwendungen nen ESP32 benutzen (und nicht nen Raspi oder Arduino)? Was ist MicroPython? Wie kann man damit komfortabel auf MicroControllern arbeiten? Messen und Steuern mit MicroPython auf dem ESP32, ggf. praktische Demo. about this event: https://c3voc.de

    Moderne Kommandozeilen Werkzeuge (eh18)

    Moderne Kommandozeilen Werkzeuge (eh18)
    ls, grep, find, ifconfig. Wir kennen sie alle und nutzen sie täglich. Dabei gäbe es mittlerweile, zum Teil bessere, Alternativen. Ein Blick auf die Kommandozeilenwerkzeuge des Jahres 2018. Linux ohne einer Kommandozeile ist wie ein Himmel ohne Sterne. Aber wie sieht es eigentlich mit den Tools aus, die wir hier verwenden? Die meisten Tools, die wir kennen und täglich verwenden, stammen entweder aus dem POSIX-Umfeld oder GNU-Userland. POSIX tools und Optionen stammen zum Teil aus 1988, und auch die Kommandozeilen-Werkzeuge aus dem GNU-Umfeld sind nicht viel moderner. Dabei gäbe es durchaus zeitgemäße Alternativen. Lasst uns gemeinsam einen Blick auf ripgrep, exa, fzf, ip und Co. werfen. about this event: https://c3voc.de

    EZ DIY IoT w/ ESP & Pi (eh18)

    EZ DIY IoT w/ ESP & Pi (eh18)
    Wer sein Zuhause automatisieren will, benötigt auch Sensoren und Aktoren im Intranet. Es wird gezeigt, wie man auch ohne Programmierkenntnisse und wenig Löterfahrungen ein IoT-Gerät mit vielen Sensoren selbst bauen kann. Basis ist ein ESP8266 mit der Firmware 'EasyESP' sowie ein Raspberry Pi mit 'ezPiC'. about this event: https://c3voc.de

    Verilog Design Patttern (eh18)

    Verilog Design Patttern (eh18)
    In the last time, Verilog becomes quite popular among Hackers - based on the hype the FOSS Yosys Toolchain kicked off for the iCE40 FPGAs. It is a known fact, that everybody can learn faster from someone which already did the stuff more than once. While freelancing in Chip Design for two decades I like to share Design Pattern in Verilog. Design Pattern means, - styleguides which results in readable code, - how to write good and fast Finite State Machines, why they are so useful, - how to deal with clock-domain crossing and why we might need that, - how to structure your source code design files, - how to use Makefiles for that, and much, much more. All with code snippets to show and explain. I can't be stopped, until the time slot is closed. about this event: https://c3voc.de

    Hackspaceduell – "100 Hacker*innen haben wir gefragt…" (eh18)

    Hackspaceduell – "100 Hacker*innen haben wir gefragt…" (eh18)
    "100 Hacker*innen haben wir gefragt…" – während des 34c3 haben wir über 200 Fragen mit jeweils 100 Antworten gesammelt. Bei der Gameshow kommt es darauf an, die am häufigsten genannten Antworten zu erraten. Zwischen 1992 und 2003 war die Gameshow "Familienduell" mit 2275 ausgestrahlten Folgen eine feste Größe im deutschen Trash-TV. Mit Fragen wie "Welches Programm frisst deinen Arbeitsspeicher?" oder "Was ist dein Lieblingseditor?" wollen wir gemeinsam dem großartigen Werner Schulze-Erdel huldigen und ein neues Format des chaotischen Entertainments etablieren. Gespielt wird über 4 Runden, bei denen jeweils die 6.,5.,4. und 3.-häufigsten Antworten zu finden sind. Der Hackspace mit den meisten Punkten erreicht das Finale, wird dieses gewonnen, tritt er beim nächsten Event gegen einen neuen Herausforderer an. about this event: https://c3voc.de

    Einführung in ESP32 Microcontroller + MicroPython (eh18)

    Einführung in ESP32 Microcontroller + MicroPython (eh18)
    MicroPython und der ESP32-MicroController komfortabel Programmieren auf einem gut ausgestatteten MicroController. Einsteiger-Vortrag für die, die MicroPython und/oder ESP32-MicroController noch nicht kennen. Was kann ein ESP32-Microcontroller? Was können typische ESP32-Boards und worauf sollte man achten? Warum will man in bestimmten Anwendungen nen ESP32 benutzen (und nicht nen Raspi oder Arduino)? Was ist MicroPython? Wie kann man damit komfortabel auf MicroControllern arbeiten? Messen und Steuern mit MicroPython auf dem ESP32, ggf. praktische Demo. about this event: https://c3voc.de

    What happens on a protocol level when I switch on my phone? (eh18)

    What happens on a protocol level when I switch on my phone? (eh18)
    Protocol Analysis of what actually happens on the cellular protocol layers when you switch on a (2G/3G) phone. Most hackers gernerally have a pretty good idea what happens on a protocol level when TCP is established, how ARP works and how the start of a HTTP connection looks like. But what about the time your cellphone registers to the (2G/3G) cellular network? This talk will be a step-by-step walk-through on what your phone is doing. To reduce complexity, only 2G/3G is presented in this talk, leaving 4G for a later incarnation. This will be a quite technical talk, but it targets people with no or low existing background knowledge on cellular systems or protocols. about this event: https://c3voc.de

    Failmap: transparency == better security for everyone! (eh18)

    Failmap: transparency == better security for everyone! (eh18)
    Transparency on basic security has helped fixing thousands of vulnerabilities and counting. The failmap project publicly names, shames and fames organizations, a strategy that works. Willing or not, there are organizations that process (your) private information: governments, hospitals and so on. They have to be at the forefront of making sure that this information is not handed out to others, manipulated or lost… It's very hard to see how well these organizations are doing their job. That's why we've created Failmap: this website scans organizations for subdomains and the most basic levels of information security. The results are published on a trivially simple map for the world to see. This approach, including the naming and shaming, lead to thousands of vulnerability fixes in the Netherlands and it's time to move to other countries. Hello, friends in Germany! :) about this event: https://c3voc.de

    What happens on a protocol level when I switch on my phone? (eh18)

    What happens on a protocol level when I switch on my phone? (eh18)
    Protocol Analysis of what actually happens on the cellular protocol layers when you switch on a (2G/3G) phone. Most hackers gernerally have a pretty good idea what happens on a protocol level when TCP is established, how ARP works and how the start of a HTTP connection looks like. But what about the time your cellphone registers to the (2G/3G) cellular network? This talk will be a step-by-step walk-through on what your phone is doing. To reduce complexity, only 2G/3G is presented in this talk, leaving 4G for a later incarnation. This will be a quite technical talk, but it targets people with no or low existing background knowledge on cellular systems or protocols. about this event: https://c3voc.de

    Failmap: transparency == better security for everyone! (eh18)

    Failmap: transparency == better security for everyone! (eh18)
    Transparency on basic security has helped fixing thousands of vulnerabilities and counting. The failmap project publicly names, shames and fames organizations, a strategy that works. Willing or not, there are organizations that process (your) private information: governments, hospitals and so on. They have to be at the forefront of making sure that this information is not handed out to others, manipulated or lost… It's very hard to see how well these organizations are doing their job. That's why we've created Failmap: this website scans organizations for subdomains and the most basic levels of information security. The results are published on a trivially simple map for the world to see. This approach, including the naming and shaming, lead to thousands of vulnerability fixes in the Netherlands and it's time to move to other countries. Hello, friends in Germany! :) about this event: https://c3voc.de
    Logo

    © 2024 Podcastworld. All rights reserved

    Stay up to date

    For any inquiries, please email us at hello@podcastworld.io