Ein einsteigerfreundlicher Einblick in alles rund um Parkour.
Gewagte These: Nerds/Informatiker und ähnliche Leute stehen auf Parkour. Wird Parkour Dein neues Lieblingshobby? Ich liefere für diese These keine repräsentativen Beweise, nur Vermutungen. Viele Traceure (u.a. Parkour ausübende), die ich bisher traf, studierten Informatik oder was ähnliches oder arbeiteten schon in dem Bereich. Liegt es an der Perfektion? An der Ruhe? An der freien Trainingsform? Am Fehlen von Teams und der Tatsache, dass man auf sich alleine gestellt ist? Im Vortrag schauen wir uns Entstehung, Verbreitung, Philosophie, Abzweigungen, Technik, Training(sstile), Organisationen und sonstiges von Parkour an. Es wird keine Live-Performance geben, aber genug Videos zum Untermalen und bei gutem Wetter entsteht vielleicht ja eine spontane Anfänger-Outdoor-Session bei nächster Gelegenheit :) Zu gegebener Zeit werden hier ein paar links zu angeschauten Videoausschnitten stehen: ...
Entscheidungen als Organisation (von einer Person bis zu einigen Millionen) per Konsent, gleichgestellt, verantwortlich, kontinuierlich verbessernd, transparent, effektiv und empirisch treffen
Ich werde knapp über eine Mischung von klassischer Soziokratie (mehr auf https://sociocracyforall.org) und Soziokratie 3.0 (https://sociocracy30.org) vortragen, gerade ausreichend, um dann einige Techniken direkt gemeinsam auszuprobieren. Ein paar Features der Soziokratie:* Als Organisation durchgehend lernen* Mitglieder der Organisation ermächtigen, Dinge, die sie stören, zu ändern* Gegensätzliche Meinungen und Bedürfnisse zu Win-Win-Situationen verarbeiten* In bestehenden Organisationen soziokratische Techniken einsetzen, wo es Sinn macht* Diplomatische Fähigkeiten trainieren, auch zur Anwendung außerhalb von soziokratischen OrganisationenDisclaimer: Ich habe vor allem theoretische und kaum praktische Erfahrung mit der Soziokratie, würde mich aber sehr darüber freuen, es mit euch zusammen auszuprobieren und euer Interesse für Soziokratie anzuregen.
Der Junghackertag der Chaoszone ist Teil des 36C3-Junghackertages am 28.12. (link zum 36C3 Junghackertag, wenn verfügbar)
Es gibt verschiedene Stationen, bei denen Du Dich ausprobieren kannst:
- Du kannst Lötkits löten, einfache Buttons bis komplexe Laufschrift-Namensschilder, Du suchst es Dir aus.
- Es gibt mBot Roboterautos, die Du steuern kannst.
- Du kannst auch vorher mit einem Programm arbeiten und dabei ausprobieren, wie so eine Steuerung funktioniert.
Eröffnung des Junghackertags
Wir stellen euch den Junghackertag vor. Die einzelnen Sessions werden vorgestellt. Ihr erfahrt wo die Sessions stattfinden und was ihr dort machen könnt. Wenn ihr Fragen habt, könnt ihr die auch loswerden.'''[[Projects:Junghackertag|Liste aller Sessions]]'''
Tinkering with wires, magnets and batteries, Elektrobastelei mit Draht, Magneten und Batterien
How does a nail become a magnet and why does an electric motor rotate? With copper wire, nails, magnets and small lamps you can build electric circuits, electromagnets and small motors and understand what it is all about. Wie wird ein Nagel zum Magneten und warum dreht sich ein Elektromotor? Aus Kupferdraht, Nägeln, Magneten und kleinen Lämpchen könnt ihr Stromkreise, Elektromagnete und kleine Motoren bauen und verstehen, was es damit auf sich hat.
10:15
We'll do some Yoga to calm our minds and move them bodies. Bring along comfortable clothes – and a towel to lie on ;-)
10:30
fast wie echtes Yoga
Jeden Morgen um 11:00, Fast wie echtes Yoga.Am zweiten Tag um 10:30 Uhr, direkt vor dem Haecksen-Frühstück.
Ein 1-2 Stunden langer Lötunterricht (Durchsteckmontage), in dem wir ein einfaches Spielzeug bauen
A 1-2 hour through hole soldering class where we build a simple toy
11:00
Health related personal data is highly sensitive -- and yet it promises an outright methodology shift for the surprisingly conservative healthcare system. This talk provides an overview of beneficial uses of health data, and formulates ways to get involved to make sure the benefits are reaped in a conscientious manner.
Healthcare is rapidly becoming digital: security and data privacy call for active participation. But so do questions of quantified fairness and certification of digital medical devices. Hackers can play a crucial part to ensure this benefits patients and citizens, by championing data transparency and standards of evidence. My talk will outline ways to get creative with data beyond scrutinizing governments on information security.
For the past year I worked for the German Ministry of Health's in-house think tank (hih) as an advisor on artificial intelligence. I will present my personal views, not those of the Federal Government.
Inside Heise Online & c't: Wie wir arbeiten und was wir tun
Mitglieder der Redaktionen von [Heise Online](https://www.heise.de) und [c't](https://www.ct.de) diskutieren im [c't uplink](https://www.heise.de/ct/entdecken/?hauptrubrik=%40ctmagazin&unterrubrik=c%27t+uplink) üblicherweise über Themen aus der aktuellen c' und was sonst noch so in der IT-Welt passiert. Beim 36C3 nehmen wir Euch mal mit in unsere Redaktion und erklären Euch live, was da passiert und wie wir arbeiten.
Wenn Ihr Fragen zur Redaktionsarbeit habt, schickt sie gern vorab an [mls@ct.de](mailto:mls@ct.de?subject=Frage für den Live-Uplink&) oder fragt einfach während der Sendung!
- Jürgen Kuri
- Merlin Schumacher
- Holger Bleich
- Pina Merkert
- Eva Maria Weiß
Introduction for the Subtitles Angletype.
In the Subtitles Introduction Meeting we will tell you, what you have to do as a Subtitles Angel. Attending this meeting is necessary to become a Subtitles Angel.
Gemeinsames Frühstück für Frauen und NTI*, die Haecksen werden möchten
Jedes Jahr treffen wir Haecksen uns zum traditionellen Haecksenfrühstück auf dem Kongress, tauschen uns aus und planen das nächste Jahr. Willkommen sind zum Frühstück Frauen (cis und trans), sowie non-binaries, die sich unter dem Label "Frau" wiederfinden können. Kommt gerne vorbei und bringt am Besten etwas zum Frühstücken und eine Tasse mit. The Hacksenbreakfast is the biggest annual meeting of the Haecksen group, a group of female hackers within the CCC. We have a breakfast together and do some planning for the next year. This meeting is only for women (cis and trans) and non-binaries, who can find themselves somehow under the label "female". Please remind us to speak English if you do not understand German. It is a good idea to bring something for the breakfast and a cup for coffee/tea, but of course this is not mandatory.
Monitor anything you want with Prometheus or Graphite using Grafana.
Who doesn't know it.You have some very nice Software build or a Project finished.And you want to monitor the most important metrics of that Project or Software.That is where Prometheus and Graphite kick in.Using them you can store your metrics in a easy queryable way for Grafana to show them.This ensures that you are able to view insights of your project or your newly build Software.Github Project:https://github.com/Cellebyte/monitor-aywNetwork Exporter:https://github.com/Selfnet/prometheus-network-exporterSlides:https://cloud.cellebyte.de/index.php/s/ienmWYoB4LNowAF
We will get to know the almost forgotten mother of OO Programming environments. For beginners and intermediate/experts alike.
We will get to know an old odditiy of programming languages: Smalltalk the mother of all Object Oriented Programming languages.After a short introduction we will try to get to know the system and implement a tiny game.Bring your own laptops please.* Slides: https://vernunftzentrum.de/36c3/smalltalk2019.pdf* VM Image: https://vernunftzentrum.de/36c3/workshop.image.gz* Example: https://vernunftzentrum.de/36c3/SBE-Quinto.st* An older Talk (in german): https://vernunftzentrum.de/36c3/smalltalk.pdf[[File:Smalltalk notes.jpg|thumb|Smalltalk notes by zerok@chaos.social ]]
Introduction to writing kernel modules
In this workshop, we will learn how to write a kernel module step by step, which will function as a keylogger. We will implement a character device to communicate data to the user space as a first step, hook tty functions to listen in on data typed on the keyboard, learn about kernel fifos and other typical kernel structures.* !!! Please come with a `qemu-system-x86_64` installed on your system !!!I will provide the qcow2 image. In the best case, download it before the session: https://drive.google.com/file/d/1KLc8_2X5nbsKrCbWROvmO0Jpkoe-GWGQ/view?usp=sharingTry starting the VM with the startup.sh provided in the zip file.Knowledge of C coding and a general idea of how an operating systems works would be very helpful for this session.
In this workshop, addressed at (absolute) beginners, you will get your feet wet in (Python) programming. Don't worry, everyone who wants to have a (first?) look at programming is welcome independently of their skills or background.
[[File:Python-Programming-Beginners-LogoSmall.png|center]]''(While this abstract is in English, this workshop will be held either in English or German; depending on who wants to participate!)'''''Be aware:''' This is ''NOT'' a session for experienced developers who want to learn Python. This session is intended for beginners with little to no experience programming!This workshop is intended as a first introduction to (Python) programming '''for absolute beginners'''. While C3 traditionally is a 'tech/hacker conference', more and more people without a background in programming attend - as far as I'm concerned, this is awesome!While you certainly don't have to be a 'coder' to be a part of congress (or to be a hacker), programming is still fun, wonderfully creative, and also an extremely valuable skill. Don't be afraid to give it a go!Of course, by the end of this 90-minute workshop, you will not be a programmer. You will, however, have attempted a deep dive into (Python) programming, learned some basics, and set yourself up for further learning (if you choose to do so).'''About Me'''<br>My name is Ingo, and I'm currently working at Heidelberg University as a computational/corpus linguist and teacher educator. I'm particularly involved with teacher education/training and foreign language teaching.My love for Python stems from my work as a (computational) linguist and various projects I've been involved with. :)'''Required Previous Knowledge'''<br>No previous knowledge is required!'''Technical Requirements'''<br>If you want to participate actively (i.e., code along), you should bring a device that is capable of running a modern browser and has Internet access. Being able to type comfortably is also recommended ;). Alternatively, any device capable of running Python 3.6+ (ideally in a Jupyter Notebook) will do just fine!'''Material'''<br>All material (e.g., slides) will be provided on this page after the workshop. Please also check back here a day before the workshop because I will provide some additional material useful for active participation.You can find all material in this [https://github.com/IngoKl/36c3-workshops GitHub repository]. If you want to code along in your browser, you can also just start this [https://mybinder.org/v2/gh/IngoKl/36c3-workshops/master Binder]. Be aware that starting the Binder (i.e. your coding environment) can take a couple of minutes.Ps. This is a slightly updated version of the workshop(s) I gave at 35c3 last year.
In this talk we will look into the basics of virtual private networks such as the Internet Protocol Security layer known as IPsec, and the openVPN. We will talk about how tunnels work, why do we need them, and what tools are available. We will try to understand how various tunneling protocols come with different flavors of transport modes, different authentication methods and different encryption.
Taschen mit eigenen Logos bedrucken.
Wir möchten gemeinsam Baumwolltaschen und Turnbeutel gestalten. Dazu zeigen wir, wie Logos geplottet und zu Stoff gebracht werden. Es ist möglich eigene oder das 36c3-Logo zu plotten und auf Jute- oder Turnbeutel zu Drucken. Einfache Sticker für Laptops, o. ä. sind ebenfalls möglich. Für die Materialien wird um einen Unkostenbeitrag gebeten, wobei eigene Baumwollstoffe mitgebracht werden können.Weitere Informationen in unserem [https://pads.c3re.de/p/sticker Pad]
(für Kinder und Erwachsene) In der Schule besteht Mathematik zu einem großen Teil aus Rechnungen. Das ist aber nicht das, was Mathematik wirklich ausmacht! Mathematik ist die Kunst, das Verborgene auf das Offensichtliche zurückzuführen, und dazu gehören ergreifende emotionale Aha-Momente beim Verstehen von Zusammenhängen. In diesem Workshop behandeln wir grafische Beweise.
Kinder ab einschließlich der vierten Klasse, Jugendliche und Erwachsene können hier gleichermaßen die im Titel angesprochenen Aha-Momente erleben. Von 11:00 Uhr bis 14:30 Uhr kann man jederzeit kommen und gehen.* '''[https://assets.uni-augsburg.de/media/filer_public/e3/42/e342d112-05f4-4875-a526-3bdf73c34385/beweise-ohne-worte-klein.pdf Materialien]'''* '''[https://www.uni-augsburg.de/de/fakultaet/mntf/math/einricht/mathezirkel/ Mathecamp in den Sommerferen 2020]'''
(für Kinder und Erwachsene) Vor etwa 15 Jahren schickte die Menschheit eine Radiobotschaft an ausgewählte Sterne, in der Hoffnung, dass die Nachricht Außerirdische erreicht, diese die Nachricht verstehen und uns antworten. Die Nachricht ist nicht auf Deutsch oder Englisch verfasst, sondern bedient sich einer eigens entwickelten Symbolsprache. Schaffen wenigstens wir Menschen, die Botschaft zu entziffern? Das wollen wir in dem Workshop an uns selbst testen und herausfinden!
Kinder ab einschließlich der vierten Klasse, Jugendliche und Erwachsene können hier gleichermaßen versuchen, die Cosmic-Call-Botschaft zu entziffern. Kinder entdecken dabei spielerisch das Binärsystem, wenn sie es nicht schon kannten. Erwachsene können ihre Kenntnisse von Atommodellen aufpolieren. Von 11:00 Uhr bis 14:30 Uhr kann man jederzeit kommen und gehen.* '''[https://rawgit.com/iblech/mathezirkel-kurs/master/mathecamp-2016/cosmic-call/message.pdf Die Botschaft]'''* '''[https://rawgit.com/iblech/mathezirkel-kurs/master/mathecamp-2016/cosmic-call/spoiler.pdf Die Lösung]''' (von Mark Jason Dominus)* '''[https://www.uni-augsburg.de/de/fakultaet/mntf/math/einricht/mathezirkel/ Mathecamp in den Sommerferien 2020]'''
(for kids and adults) Learn how to solve the Rubik's cube! Lerne, wie man den Zauberwürfel löst!
Wie löst man den Zauberwürfel (Rubik's Cube)? Das üben wir in diesem Workshop. Wer einen eigenen Zauberwürfel hat, kann ihn gerne mitbringen; für alle anderen haben wir Würfel zum Verleihen. Keinerlei Vorkenntnisse nötig. Von 11:00 Uhr bis 14:30 Uhr kann man jederzeit kommen und gehen, eine Anmeldung ist nicht erforderlich. Die Location geben wir hier noch bekannt.How can you solve the Rubik's Cube? We'll learn that in this workshop. Don't worry if you don't have a Rubik's Cube; you can borrow one of our cubes. No prerequisites required. Come and go as you wish from 11:00 to 14:30, no registration required. The location will be announced here.'''[http://timbaumann.info/mathezirkel-kurs/rubiks-wuerfel-workshop/anleitung.pdf Anleitung]'''
(für Kinder) In unserer Welt können wir uns nach links und rechts, nach hinten und vorne sowie nach unten und oben bewegen. Weitere Richtungen gibt es nicht. Das muss aber nicht so sein! In der Mathematik ist auch eine weitere Dimension vorstellbar. In diesem Workshop lernen wir diese vierte Dimension spielerisch und anschaulich kennen.
In unserer Welt können wir uns nach links und rechts, nach hinten und vorne sowie nach unten und oben bewegen. Weitere Richtungen gibt es nicht. Das muss aber nicht so sein! In der Mathematik ist auch eine weitere Dimension vorstellbar.Anhand eines interaktiven vierdimensionalen Labyrinths erkunden wir in diesem Workshop spielerisch die vierte Dimension. In der vierten Dimension gibt es neue wundersame Formen zu bestaunen, gewöhnliche dreidimensionale Gefängnisse wären nicht mehr ausbruchssicher und Schnürsenkel würden sich ständig von selbst entknoten.Dieser Workshop richtet sich vor allem an Kinder (ab vierte Klasse). Von 11:00 Uhr bis 14:30 Uhr kann man jederzeit kommen und gehen, eine Anmeldung ist nicht erforderlich. Die Location geben wir hier noch bekannt. Wer schon etwas älter ist (ab etwa achte Klasse) und Englisch ganz gut versteht, kann statt zu diesem Workshop auch zum 60-minütigen Vortrag zum Thema kommen.
(für Kinder) Irgendwann lernt man, dass das Spiel „wer kann die größere Zahl sagen?“ langweilig wird. Oder stimmt das gar nicht?
In der Mathematik geht es nach 1, 2 und 3, nach der Million und der Fantastilliarde erst richtig los: Danach kommen die unendlich großen Zahlen. Los gehen die mit „∞“, der ersten unendlich großen Zahl, aber dann geht es noch lange weiter. Mit diesen Zahlen kann man wunderbar Spiele spielen. Vielleicht kennt der eine oder andere das Streichholzspiel, bei dem zwei Spieler abwechselnd immer bis zu drei Streichhölzer wegnehmen können und derjenige gewinnt, der das letzte Streichholz an sich nimmt. Im Workshop werden wir lernen, wie man dieses Spiel mit unendlich vielen Streichhölzern spielt, und wie der Trick aussieht, um immer zu gewinnen.Dieser Workshop richtet sich vor allem an Kinder (ab vierte Klasse). Von 11:00 Uhr bis 14:30 Uhr kann man jederzeit kommen und gehen, eine Anmeldung ist nicht erforderlich. Wer schon etwas älter ist (ab etwa achte Klasse) und Englisch ganz gut versteht, kann statt zu diesem Workshop auch zum [[Session:Wondrous_mathematics:_Fun_with_transfinite_games|Abendvortrag zum Thema kommen]].
Learn to Solder! A large variety of way cool kits are available, all designed for total beginners to complete successfully -- and intriguing enough for the total hardware geek.<br> <br> <span style="color:orange">'''''This ongoing workshop will be happening concurrently with lots of other way cool workshops at the Hardware Hacking Area! Throughout all of 36C3.'''''</span><br> <span style="color:red">'''''Please come by any time to learn to solder!'''''</span>
[[File:LearnToSolder.jpg|center|500px|Room full of happy hardware hackers at the Hardware Hacking Area at 30C3]]<br>'''What''': A place to get together to solder stuff!<br> Learn to Solder!<br> You can easily learn all of the skills you need in a short time.<br> Make a project, and take it home with you!<br> If you have your own project (advanced or simple),<br> bring it by, and if you would like help, you can get it!<br>'''When''':<span style="color:red"> '''''Any time!'''''</span> All day and all night -- Every day of 36C3<br> Most projects take about 1.5 to 2 hours<br> <span style="color:orange">'''''This ongoing workshop will be happening concurrently with lots of other way cool workshops at the Hardware Hacking Area!'''''</span><br> <span style="color:red">'''''Please come by any time to learn to solder!'''''</span><br> '''Where''': The '''Hardware Hacking Area''' -- West side of Exhibition Hall 2 -- [https://events.ccc.de/congress/2019/wiki/images/c/ce/HHA_map.png map]<br>'''Who''': You! All ages, all skill levels -- It is fun to make things in the<br> friendly community of the Hardware Hacking Area.<br> ''Come join us. Everyone is welcome.''<br>'''Cost''': Instruction is free! We ask that people pay only for the cost of<br> the parts used -- kit prices range from €10 to €30.<br> <span style="color:orange">''' -- No need to register -- just come on by,</span> <span style="color:red">any time!'''</span><br>Learn to solder! [[User:Maltman23|Mitch Altman]] and others will bring kits to make cool, practical, intriguing, hackable things that you can bring home after you make it. Of course, you can also bring your own projects to hack. And if you have anything to fix, bring it by!Plenty of cool kits are available to make, including:<br>* TV-B-Gone (turn off TVs in public places!)<br>* ArduTouch Music Synthesizer (make cool noise and music with this Arduino-comaptible kit!)<br>* Brain Machine (Meditate, Hallucinate, and Trip Out!)<br>* Trippy RGB Waves (interactive art blinky lights!)<br>* MiniPOV (write your message in the air!)<br>* MintyBoost (charge your USB enabled gadgets!)<br>* Hello My Name Is... badge (Geeky, blinky version of the sticker!)<br>* microcontroller programmers (program all your AVR family chips!)<br>* Arduino clones (make just about anything!)<br>* And many, more!<br>More info on these projects is available at:<br>[http://www.CornfieldElectronics.com Cornfield Electronics] (click on the "projects" tab)<br>[http://www.adafruit.com/ Adafruit]<br>[http://www.evilmadscientist.com/ Evil Mad Scientist]<br>[http://analogmachines.com Analog Machines]<br>Anyone can learn to solder! Even if you have never made anything in your life, you can learn this very useful and enjoyable skill. It really is fun! [[User:Maltman23|Mitch]] and has taught tens of thousands of people to solder all around the world, and he can teach you, too! Add yourself to the ever increasing community!<br><br><br>
Bau deine eigene Spielekonsole! (ausgebucht)
[[File:MAKERbuino.jpg|800px]]This is a building session for kids (11+) participating in the Junghackertag. We'll have 10 seats available.Please note that this is not a kit for absolute beginners and that you should have at least some basic experience in soldering.We'll have 10 seats available at HamsterSpace in the Hardware Hacking Area.More information [[MAKERbuino|can be found here]].
Surface mount electronics for terrified beginners. Learn to assemble tiny parts on circuit boards by building an electronic touch-activated purring kitten. Anyone can do it. Yes, even you who never touched anything electronic before. 120mins, 20€/kit, avoid caffeine immediately before. Max 20 participants per session, there is a PAPER!!1! signup list in the hardware hacking area.
[[File:Catsplash.png|800px]]Takes about two hours. Basic workshop. No prior knowledge needed. Materials cost 20€ per kit.We are going to build an electronic kitten using tiny SMD parts. It will purr when you touch it right and hiss when you touch it wrong. It's going to work.For people afraid of surface mount assembly/rework. You know those tiny little components in modern electronic devices? It's both possible and easy to assemble those by hand. You can do it, and I'll teach you how!Think you don't have the tools? Think you can't manually place 0402s? Everything is possible with patience and practice. The equipment is minimal and you probably already have it. We'll learn the answer to THERE'S A SHORT ON A TINY PART OMG WHAT NOW? After this, you'll no longer need to be scared of SMD. Avoid caffeine immediately before the workshop, because shaky hands are a disadvantage.The workshop kit costs 20€. Please SIGN UP ON THE PAPER LIST at the Hardware Hacking Area. PLEASE BE ON TIME!
ATTiny+Neopixel hacking
[[File:Th 126A4494.JPG]]Im Rahmen des Workshops werden wir auf Basis des Microcontrollers ATTiny85 Neopixel LEDs zum leuchten bringen. Gerne kann die Schaltung am Ende des Workshops mitgenommen werden. Eine Spendenbox wird es auch geben. Die Eigenkosten für die Schaltung betragen circa sechs Euro.Der Workshop ist für junge Padawans ab circa 12 Jahren aufwärts. Löterfahrung ist nicht notwendig.Wer aber schon fit im Löten ist, ist schneller mit der Schaltung fertig und kann sich auf die Programmierung des Microcontrollers (in C) konzentrieren. Noch keine C-Kenntnisse? Kein Problem - wir helfen Dir dabei. Und auch wenn man dieser zarten Schaltung nicht ansieht - da kommen noch zwei Schalter ran und Du kannst kleinere Spiele dafür programmieren und darauf spielen.'''Bitte melde Dich bei bengoshi AT c-base Punkt org für den Workshop an. Wir haben circa 20 Plätze.'''[[File:NeoPixelHacking-CoderDojo-2.gif]]Dokumenttion: https://github.com/dermicha/tinyPixelFun
Sport and Porridge
slowly getting into movement/ no gym yet but some easy reminder that we still have a body to use and enjoy. filling it with seeds and fruits which are provided by the megalomanic and perfectionist master of brei.
Learn how to solder. For beginners and moderately experienced kids (age < 18)
11:15
In diesem Workshop möchten wir uns mit wenig Vorwissen den folgenden Fragen nähern: Was habe ich zu verbergen? Wie schütze ich mich am besten? Was macht Überwachung mit einer Gesellschaft?
Diese Workshop ist gedacht für Menschen die ganz frisch in dem ganzen Kosmos aus Überwachung, Selbstschutz und Datenschutz sind.Wir gehen erstmal darauf ein, was wir selber jeweils zu verbergen haben und wie unterschiedlich das sein kann.Im zweiten Teil möchten wir euch Argumente und Zusammenhänge an die Hand geben, um z.B. gut die Aussage "ich hab doch nichts zu verbergeben" kontern zu können. Dabei stellen wir euch die Argumente vor, die wir in den letzten zwei Jahren Digitale Freiheit entwickelt haben und üben mit euch, sie anzuwenden.Wenn du schon viel bei Cryptoparties warst ist im ersten Teil vermutlich nicht viel neues für dich dabei. Mitmachen dürfen natürlich aber trotzdem alle!
11:30
Mit 4G wurde gegenüber früheren Mobilfunktechnologien das Air-Interface komplett neu gestaltet. Mit 5G wird dieses nun auf mögliche Zukunftstechnologien erweitert. Wir stellen die Neuerungen und die Möglichkeiten auf dem 5G-Air-Interface und im Core-Netz gegenüber 4G vor.
Die folgenden Themen werden behandelt:
Die 5G-Luftschnittstelle:
- Subcarrier, Subcarrierspacing, Symbolzeit
- OFDMA bei 4G
- Guard Period
- Resource Block und Referenzsignal
- Resource Grid und die Aufgaben der physikalischen Kanäle
- Grenzen von 4G und Möglichkeiten mit 5G
- Kanalbandbreiten und Frequenzbereiche 5G
- Subcarrier-Spacing und Änderungen im Resource Block (MBMS, NBIoT, Data, Low Latency, etc.)
- Beispiele von Resource Grids
- 5G auf 3,5 GHz und 700 MHz
- Berechnung der maximalen Datenrate
- TDD und dessen Vorteile und Einschränkungen (Sync, Laufzeit)
- Massive MIMO, Multi-User MIMO
- statische Beams und Traffic Beams
- Mixed Mode - Dynamic Spectrum Sharing
- Messung von Antennen bei 5G
Netzarchitektur:
- Aktueller Stand von 5G (NSA, Anker bei 4G, TDD, CA mit 4G)
- 5G NSA und SA
- Core-Netzelemete, Schnittstellen und deren Aufgaben
- Radionetzwerk, eNB, gNB, Schnittstellen ((e)CPRI, S, X, ...)
- Backhaul, 10 Gbit/s Fiber und Richtfunk
- Vorstellung 3GPP Specs
Lightning Talks are short lectures (almost) any congress participant may give! Bring your infectious enthusiasm to an audience with a short attention span! Discuss a program, system or technique! Pitch your projects and ideas or try to rally a crew of people to your party or assembly! Whatever you bring, make it quick!
To get involved and learn more about what is happening please visit the Lightning Talks page in the 36C3 wiki.
A short introduction to the Lightning Talks Day 2 session
There's a variety of places - on Earth and beyond - that pose challenging conditions to the ever-shrinking digital circuits of today. Making those tiny transistors work reliably when bombarded with charged particles in the vacuum of space, in the underground tunnels of CERN or in your local hospital's X-ray machine is not an easy feat. This talk is going to shed some light on what can be done to keep particles from messing up your ones and zeroes, how errors in digital circuits can be detected and corrected, and how you may even re-purpose those flipped bits in your RAM as a particle detector.
This talk will introduce the audience to the class of problems that digital circuits are faced with in challenging radiation environments. Such environments include satellites in space, the electronics inside particle accelerators and also a variety of medical applications. After giving an overview of the various effects that may cause malfunctions, different techniques for detection and mitigation of such effects are presented. Some of these techniques concern the transistor-level design of digital circuits, others include triple modular redundancy (TMR) and correction codes. Some open source software solutions that aid in the design and verification of circuits hardened against such problems are presented, and of course a 'lessons learned' from our experiences in the field of particle detector electronics will be shared.
A deep dive into power generation process, industrial solutions and their security implications. Flavoured with vulnerabilities, penetration testing (security assessment) methodology and available remediation approaches.
The research studies a very widespread industrial site throughout the world – power generation plants. Specifically, the heart of power generation – turbines and its DCS – control system managing all operations for powering our TVs and railways, gaming consoles and manufacturing, kettles and surveillance systems. We will share our notes on how those systems are functioning, where they are located network-wise and what security challenges are facing owners of power generation. A series of vulnerabilities will be disclosed along with prioritisation of DCS elements (hosts) and attack vectors. Discussed vulnerabilities are addressed by vendor of one of the most widespread DCS on our planet. During the talk we will focus on methodology how to safely assess your DCS installation, which security issues you should try to address in the first place and how to perform do-it-yourself remediation. Most of the remediation steps are confirmed by vendor which is crucial for industrial owners.
Aktiv werden zur rechten Zeit - Stand up for Your Right!
Betriebsrat - klingt für viele IT-ler*innen doch nach letztem Jahrtausend. Dabei ist dies ein hart erkämpftes und wichtiges Instrument, um der Stimme der Beschäftigten bei der Geschäftsleitung Ausdruck zu verleihen. Wir schildern anhand eines konkreten Beispiels, wie ein Betriebsrat gegründet wird, ohne dass die Chefetage zwischendurch schon den Stecker zieht.
Das deutsche Arbeitsrecht in Form des Betriebsverfassungsgesetzes garantiert die Mitsprache der Belegschaft in jeder Firma mit mehr als fünf Arbeitnehmer*innen. Dabei ist vieles zu beachten - und ohne eine professionelle Begleitung z.B. durch eine Gewerkschaft kaum zu schaffen.
In unserer Firma geht es ab: Massenentlassungen aufgrund ökonomischer Turbulenzen. Die Geschäftsleitung spielt dirty und schaut, womit sie durchkommt. Höchste Zeit für einen Betriebsrat!
• Um zu erfahren, dass man gemeinsam stark sein kann.
• Um der Gechäftsleitung klarzumachen. was geht und was nicht.
• Um bei Einstellungen und Entlassungen Fairplay zu gewährleisten.
• Um die verbrieften Rechte der Beschäftigten durchzusetzen.
Am Beispiel einer Berliner Großraumdiskothek und einem ebenso in Berlin ansässigen Musikinstrumenteherstellers, welches kürzlich einem Fünftel seiner Belegschaft betriebsbedingt gekündigt hat, zeigen wir wie das geht mit der Betriebsratsgründung, worauf unbedingt zu achten ist und wo Interessierte professionelle Unterstützung für dieses organisatorischen Kraftakt finden können.
Den Talk halten wir zu viert: eine Beschäftigte der Diskothek, ein Beschäftigter des Musikinstrumenteherstellers, ein Vertreter der IG Metall und ein Vertreter von ver.di.
Am besten geht das von der Hand, bevor es ungemütlich wird.
- Hüpno
- Lissim
- Ole
- Thomas Weber
Spaß am Gerät: Mehrere Teams bauen gleichzeitig mit Nudeln um die Wette. Dabei geht es um kreativen Umgang mit Technik und die Erfahrung, dass man Dinge auch jenseits der eigentlichen Verwendungszwecke gut gebrauchen kann. Junghacker bzw. solche die es werden wollen, können alleine oder als Team kommen. Es kann jeder mitmachen, der weiß, was eine Nudel ist. PS: Es werden keine Lebensmittel verschwendet. PPS: Erwachsene dürfen auch mitmachen, wenn sie den Junghacker keinen Platz wegnehmen. Sie werden aber wahrscheinlich gegen den Nachwuchs verlieren :-D
Zum Umgang mit autoritären Weltbildern, Trollen und weiteren schwierigen Situationen auf Cryptopartys und anderen Veranstaltungen
Wer kennt sie bei Veranstaltungen nicht: Die Leute, die (absichtlich) stören und blockieren, die Leute, die einen mit Meinungen und Aussagen konfrontieren, die offensichtlich falsch oderverwerflich sind, denen dennoch nur sehr schwer zu begegnen ist. Und die Fragen, die man sich dann stellt: Hätte ich anders reagieren oder die Situation gar verhindern können? Dieser Mini Workshop soll euch ein paar Hilfestellungen, Tipps und Tricks geben, wie ihr euch auf eure zukünftigen Veranstaltungen vorbereiten und wie ihr euch rechtlich absichern könnt, solltet ihr bspw. jemandem die Teilnahme verweigern. Auch werden euch hilfreiche Tipps, Tricks undStrategien aus der Praxis verraten, mit denen ihr schwierigen Situationen begegnen könnt. Zunächst werde ich euch grundlegend erörtern, wie ihr autoritäres Gedankengut als solchesidentifizieren könnt und an Beispielen erläutern, was den Unterschied zwischen „Kritik“ und„Ideologie“ ausmacht. Anschließend werde ich euch allgemeine Tipps zur Argumentation und zumUmgang mit schwierigen Aussagen geben. Und zum Schluss noch die Möglichkeiten, die ihr(rechtlich) als Veranstalter habt und was ihr bei der Organisation einer Veranstaltung beachtenkönnt, um einen reibungslosen Ablauf auch bei Störungsfällen zu gewährleisten. Um alles praxisnah zu gestalten, werden wir an von euch konstruierten Fallbeispielen dastheoretisch gelernte anwenden und einem Praxistest unterziehen.
Flipdots are electromechnical displays that were often used in public transport vehicles.
With the Fluepdot project, it is possible to take control over this ancient technology, to built a large installation.
In this talk, I will give an insight on how this thing came to live. Also I will be answering the most frequently asked questions, give an overview of the electrical engineering and the software used to control the installation.
Wettbewerb für Junghacker von 5 Jahren bis ∞
Spaß am Gerät: Mehrere Teams bauen gleichzeitig mit Nudeln um die Wette. Dabei geht es um kreativen Umgang mit Technik und die Erfahrung, dass man Dinge auch jenseits der eigentlichen Verwendungszwecke gut gebrauchen kann. Junghacker bzw. solche die es werden wollen, können alleine oder als Team kommen. Es kann jeder mitmachen, der weiß, was eine Nudel ist. PS: Es werden keine Lebensmittel verschwendet. PPS: Erwachsene dürfen auch mitmachen, wenn sie den Junghacker keinen Platz wegnehmen. Sie werden aber wahrscheinlich gegen den Nachwuchs verlieren :-D
Zum Umgang mit autoritären Weltbildern, Trollen und weiteren schwierigen Situationen auf Cryptopartys und anderen Veranstaltungen
Wer kennt sie bei Veranstaltungen nicht: Die Leute, die (absichtlich) stören und blockieren, die Leute, die einen mit Meinungen und Aussagen konfrontieren, die offensichtlich falsch oderverwerflich sind, denen dennoch nur sehr schwer zu begegnen ist. Und die Fragen, die man sich dann stellt: Hätte ich anders reagieren oder die Situation gar verhindern können? Dieser Mini Workshop soll euch ein paar Hilfestellungen, Tipps und Tricks geben, wie ihr euch auf eure zukünftigen Veranstaltungen vorbereiten und wie ihr euch rechtlich absichern könnt, solltet ihr bspw. jemandem die Teilnahme verweigern. Auch werden euch hilfreiche Tipps, Tricks undStrategien aus der Praxis verraten, mit denen ihr schwierigen Situationen begegnen könnt.Zunächst werde ich euch grundlegend erörtern, wie ihr autoritäres Gedankengut als solchesidentifizieren könnt und an Beispielen erläutern, was den Unterschied zwischen „Kritik“ und„Ideologie“ ausmacht. Anschließend werde ich euch allgemeine Tipps zur Argumentation und zumUmgang mit schwierigen Aussagen geben. Und zum Schluss noch die Möglichkeiten, die ihr(rechtlich) als Veranstalter habt und was ihr bei der Organisation einer Veranstaltung beachtenkönnt, um einen reibungslosen Ablauf auch bei Störungsfällen zu gewährleisten.Um alles praxisnah zu gestalten, werden wir an von euch konstruierten Fallbeispielen dastheoretisch gelernte anwenden und einem Praxistest unterziehen.[https://cloud.exigen.org/apps/sharingpath/moorhexa/36C6/handout_WS.pdf handout]
11:35
freewvs is a little tool that allows to locally scan filesystems for known vulnerable web applications.
freewvs is a tool for web server administrators that allows them to see if their users are using any web applications with known vulnerabilities. It detects the presence and version of web applications (e.g CMS systems like Drupal, Joomla, Wordpress) and checks it against a list of known vulnerable versions. It is Free Software under the CC0 license.
https://freewvs.schokokeks.org/
11:40
PSLab is a small USB powered open hardware extension for your Android phone or PC that lets you measure all kinds of things.
11:45
An introduction to the JSON Meta Application Protocol, a spiritual successor to IMAP & Submission, and into Ltt.rs one of the first clients to use it.
The [JSON Meta Application Protocol](https://jmap.io) is a recent IETF standard meant to replace IMAP & Submission for certain scenarios (mostly mobile and web).
This talk will give a very brief introduction on why the protocol is needed, how it looks like and will showcase [Ltt.rs for Andnroid](https://ltt.rs) a no-frills, easy to use, easy to maintain Email client for Android based on JMAP.
Heute sollen alternative Ansätze zum Thema 'Umwelt, Natur & Nachhaltigkeit' sowie 'Leben und Arbeiten unter einem Dach im ländlichen Raum' vorgestellt werden. Im Im Anschluss Workshop zur Konsensdemokratie plus Fahrradkino.
Heute sollen alternative Ansätze zum Thema 'Umwelt, Natur & Nachhaltigkeit' sowie 'Leben und Arbeiten unter einem Dach im ländlichen Raum' vorgestellt werden. Im Im Anschluss Workshop zur Konsensdemokratie plus Fahrradkino.
11:50
Magically Create Text and Cliparts on LED Name Badges using Bluetooth
Badge Magic is a project born out of the desire to open up LED mini badges and reprogram them with an open source solution with features not found elsewhere. In recent versions we added a lot of features like drawing of cliparts and additional language support. Through an Android phone the user can add scrolling symbols and text on LED name badges through Bluetooth. The app provides options to portray names, clipart and simple animations on LED badges.
11:55
PathAuditor is a tool to detect file accesses in which an unprivileged user might have messed with the path. The impact can range from DoS to LPE.
12:00
**Axoltol** is a signal client written in go and vuejs. This talk is about the history of the project, difficulties and future.
https://axolotl.chat
After the highly-successful presentation "Toll of personal privacy in 2018" at Chaos-West 35C3 where I talked about my personal experiences with trying to protect my privacy, this year I return with a completely* different talk that tries to convince the audience — you should care about privacy too!
This talk revisits the theme of personal privacy in the digital world, this time centring around the "I've got nothing to hide" argument. A beam of intensive light is shed upon the motivation behind caring about one's privacy. We go in depth into what we can do to stay private and should we even try to do it at all. We talk about where we as an global society were able to fix privacy and where we have failed. New topics previously not covered are discussed, such as herd immunity and certification programs.
\* 97%+
Der Markt für Mobilgeräte wird dominiert von Android und der Anteil freier Komponenten wird merklich kleiner. Einige Projekte versuchen das zu ändern und bringen GNU/Linux auf Handies und Tablets zu bringen. Wir schauen uns verschiedene solche Projekte an und sprechen über die Notwendigkeit, den aktuellen Stand und die Zukunftsaussichten von GNU/Linux auf Mobilgeräten. Am Beispiel von Ubuntu Touch gehen wir auf besondere Herausforderungen ein.
Wir sind das Prototype Fund Team und laden alle ein, die von uns gefördert wurden oder mehr über den Fund erfahren möchten, uns und einander kennenzulernen!
Der Prototype Fund unterstützt SoftwareentwicklerInnen, HackerInnen, DatenjournalistInnen und andere Kreative dabei, ihre Public-Interest-Tech-Idee vom Konzept bis zur ersten Demo umzusetzen.
Wir fördern innovative Open-Source-Projekte in den Bereichen Civic Tech, Data Literacy, Datensicherheit und Software-Infrastruktur und supporten Euch mit bis zu 47.500 Euro Förderung pro Team/Einzelentwickler*in.
Mit der Förderung könnt Ihr sechs Monate lang Code schreiben und einen Prototyp Eurer Open-Source-Software entwickeln. Zusätzlich erhaltet Ihr Coachings, Beratung und Vernetzung mit Tech- und weiteren Communities.
- Marie Gutbub
- Thomas Friese
Eine theoretische und praktische Einführung für aktionsorientierte Demonstrationen.
Bei Demonstrationen setzen sich Menschen für Werte und Ideale ein, für die sie einstehen und machen auf für sie wichtige Themen aufmerksam. Gerade im letzten Jahr durften wir in Deutschland und weltweit erleben, wie sich vermehrt junge Menschen vor allem für Umweltthemen bei Demonstrationen einsetzen.
Dabei bietet sich bei aktionsorientierten Demonstrationen eine Vielzahl an Möglichkeiten, wie sich durch Zivilcourage aktiv für ein Thema eingesetzt werden kann, jedoch auch ein erhöhtes Konfliktpotential. Für eine erfolgreiche Demonstration ist es gut, zu wissen, mit welchem Verhalten Konflikte und Gefahren vermieden und Möglichkeiten ausgeschöpft werden können.
Konkret: Wir verbinden Theorie und Praxis. Im ersten Teil werden rechtliche Grundlagen, Verhalten auf Versammlungen und gängige Konzepte (Bezugsgruppen, Demorucksack, usw.) vorgestellt. Im zweiten Teil werden Mittel des Zivilen Ungehorsams geprobt und Techniken zur Vermeidung von Verletzungen erlernt. Zum Abschluss werden die erlebten Erfahrungen reflektiert und wir tauschen uns darüber aus, um z. B. auch die Wirkung auf die Polizei besser zu verstehen und gezielt einsetzen zu können.
a brief get together to talk about the past. one two three 4komona.
her story, his story, ko mo stories.
i'll bring the old plans. and some papers i collected.
you have stories, artifacts or pictures from one of the past komonas?
feel invited to come and share.
performance lecture 60 min
Today, up to half of all animal species are at risk of extinction. At the same time, leading engineers and philosophers are envisioning a bio- and geo-engineered future where machines may develop their own forms of consciousness. What may seem to be two distinct developments – of nature and IT – are in fact the consequences of the actions of the one species that has come to dominate the planet: homo sapiens. As an artist, I have always striven to find the worlds that are hidden behind the ordinary. In my lecture performance I use photography, a dead bird, a children's vinyl published by state environmental education services of native bird's songs (which are extinct by now), show results of my own Artificial Intelligence, which continues evolution of moths and let a bionic drone fly. Anthropogenic Extinction Crisis, bionic engineering, climate change, and AI will be put into a mesmerizing web of inter-relations, using art as a medium of research, turning complex information into visual messages.
outdoor (h)ac(k)tivism
* Basic climbing workshops for everybody with Hornbeam Howie, Pendunculate Oakley and Lily of the valley
* friction hitch climbing and abseiling on a Tripod
* Movie screening and photo exhibition on our adventures
* climbing hours: daily 12:00-22:00
- Diverse [Climate (H)ac(k)tivists]
Nachhaltigkeit gehört auf unsere Agenda. Von der Forschung in die Praxis #actionsforfuture
Anja Henckel engagiert sich für mehr interdisziplinären Austausch und ist in diversen Thinktanks aktiv und setzt sich für die Förderung von Austausch ein. Erfahren in der internationalen Tourismus-, Medien-, Kultur- und Umweltdienstleistungsbranche. Sie betrachtet Themen durch die Linse historischer, geopolitischer, kreativer und kritischer Praktiken. Die Wurzeln ihrer Aktivitäten sind mit den 17 Zielen der nachhaltigen Entwicklung (Sustainable Development Goals, SDG) verbunden. www.projekt-n.org Nachhaltigkeit gehört auf unsere Agenda.Von der Forschung in die Praxis #actionsforfuture Globales RCE NetzwerkDie regionalen Kompetenzzentren der Universität der Vereinten Nationen sind ein Netzwerk für Bildung für Nachhaltige Entwicklung (BNE). Durch BNE erlernen die Menschen sowohl ihre eigene Lebens- und Wirtschaftsweise nachhaltig zu verändern, als auch ihren Lebensraum nachhaltig zu nutzen. Nach dem Motto Global denken – lokal handeln tragen RCEs dazu bei, diese Aufgabe auf lokaler Ebene mit Kindergärten, Schulen, beruflicher Ausbildung, Erwachsenenbildung, Hochschulen, außerschulischen Weiterbildungseinrichtungen und Akteuren informellen Lernens umzusetzen.2000 m²Wir sind jetzt gut 7,5 Milliarden Menschen auf diesem Planeten. Unsere Zahl wächst weiter, die Erde aber nicht. Kann sie uns noch ernähren? Wenn wir die globale Ackerfläche von 1,5 Milliarden Hektar durch die Zahl der Erdenbürger teilen, ergibt das 2000 m² pro Nase. Darauf muss also alles wachsen, womit Mutter Erde uns nährt und versorgt: Brot, Reis, Kartoffeln, Obst, Gemüse, Öl, Zucker… aber auch all das Futter für die Tiere. Zudem die Baumwolle für Jeans, der Tabak für Raucher und obendrein noch Bio-Gas oder Bio-Diesel und nachwachsende Rohstoffe für die Industrie.ResidenZ - Zeit für die Zukunft Pilot für das Stipendienprogramm sucht Einzelakteure oder Gruppen, die sich gemeinsam den wirtschaftlichen und gesellschaftlichen Herausforderungen stellen. Das Projekt ist eingebettet in ein interdisziplinäres Netzwerk mit Verantwortlichen aus Politik, Wirtschaft, Kultur, Verwaltung und Zivilgesellschaft. Drei Personen erhalten die Möglichkeit, die Ernährung und Landwirtschaft von morgen interdisziplinär, kreativ und forschungsorientiert zu überdenken und auszuprobieren. Jardim do MiraEin gemeinnütziger Verein, der mit den Methoden der Permakultur und der syntropischen Landwirtschaft arbeitet und Bildungsprogramme entwickelt. Das Bestreben ist die Revitalisierung von Land, die Arbeit mit gefährdeten Arten und der Aufbau von Biodiversität. Wir glauben an den Austausch von Wissen und die Steigerung durch Teilen. Natur steht an erster Stelle und das Projekt soll ein Beispiel für den Transfer und die Verbreitung von Know-how geben können. Wichtig ist, dass man keine Immobilie kaufen, man besitzt also nicht einen Teil des Landes, sondern als TeilhaberIn einen Anteil an dem Projekt besitzen.
Morning Mate to wake you up and keep you Alert for the Day!!!
We all drink lots of Mate at the Congress. Pur your bottle aside and let's try the real thing!Besides the mind awakening and muscle relaxing effects, mate drinking fosters communication and we want to combine these aspects in this hands on workshop where participants will be guided through some simple exercises to envigourMATE their daily routine.WE WILL BE DRINKING IN TRADITIONAL STYLE SHARING OUR STRAWS!!!!The Mate Making Sessions are divided up into 3 parts DAY 1 - We will try a range of standard different mates, pure and learn about how to make, drink and share as well as talk about the health benefits of Mate. DAY 2 - This is not for the purists, we will mix our Mates with different herbs and go through the Rainbow Mate Range, so that you can learn how to play with your Mate. DAY 3 - And now it is time to make your own Mate, learn how to prepare and serve. We're going to get you on your feet to take a deep breath of fresh air, teach you how to take a huge slurp of wild mate and how to communiMATE-
10 Rechner zum Factorio spielen, Leute die das Spiel erklären
10 Rechner zum Factorio spielen, Leute die das Spiel erklärenAnzahl Teilnehmer*innen: ca 10-20 gleichzeitig (inkl. Zuschauer)Alter: 7-m JahreDauer bis zu ca.1.5hAnmeldung erforderlich? nein (wenn was frei ist)
Game Over Society
Werde Teil der Game Over Society, einem riesigem Netzwerkspiel:ANALOG OHNE DATEN OHNE AKKU OHNE WEBWir spielen auf eine neue Art und Weise Schere-Stein-Papier. Dabei wollen wir herausfinden, was es bedeutet Teil unterschiedlicher Gruppen zu sein, die dennoch fest zusammenhängen.
Musik aus und mit modifizierten, selbstgebauten Klangerzeugern
Musik aus und mit modifizierten, selbstgebauten KlangerzeugernAnzahl Teilnehmer*innen: 3-7Alter: für Kinder von 5-99 JahrenAnmeldung erforderlich?: nein, kommt jederzeit vorbei (während der Workshopzeiten)Unkostenbeitrag: Freiwillige Spenden
print your own t-shirt, Bedruckt eure T-Shirts
Print your own t-shirt with screen printing.Bedruckt eure eigenen T-Shirts mit siebdruck.Anzahl Teilnehmer*innen: 4 / StundeAlter: > 6 JahreDauer 15 ~ 30 MinutenAnmeldung erforderlich? Wir werden Wartemarken ausgebenUnkostenbeitrag: freiwillig, 8~10€ je nach Verbrauch
Wir zeigen Schul-Projekte und bieten Einsteigern Hilfe an.
Die Roboter Werkstatt der Evangelischen Schule Berlin Zentrum zeigt ein paar mit Python umgesetzte Lego EVO3 Roboter Projekte. Teilnehmerinnen der Werkstatt werden Interessierten ihre Projekte zeigen und die ersten Schritte der Python Programmierung mit dem Lego EVO3 Roboter vermitteln.
Your daily basic hacking learning lesson.
""WARNING: External room for the last session on day 4: Please come to Lecture Room M1.""'''---> README: There will be sessions from days 1 to 4. The daily session times will be announced in the evening before. <---'''We offer instructions for "Damn Vulnerable Web Application" ( http://www.dvwa.co.uk/ / https://github.com/ethicalhack3r/DVWA ) daily. At least for 2 to 4 people. Join us if you would like to learn about security gaps in web programming (e.g. bad passwords, SQL injection, cross-site requests forgery). You will learn how to hack systems and how to reset them afterwards. It's recommended to bring your own device (laptop) with an working ethernet port. We have a single Ethernet-to-USB adapter available for devices lacking an Ethernet port such as Apple Macbooks.'''-->LIESMICH: Es wird jeden Tag Sessions geben. Wann die täglichen Sessions genau starten, wird immer am Vorabend eingetragen. <---'''Wir bieten täglich „Damn Vulnerable Web Application“ ( http://www.dvwa.co.uk/ / https://github.com/ethicalhack3r/DVWA ) unter Anleitung an, für mindestens 2 bis 4 Personen. Inhaltlich geht es dabei um klassische Sicherheitslücken der Webprogrammierung (z.B. schlechte Passwörter, SQL-Injection, Cross-Site-Request-Forgery). Hier lernst du Systeme zu hacken und wiederherzustellen. Bringt am besten euren eigenen Computer mit einem funktionierenden Ethernet-Port mit. Wir haben einen Ethernet-zu-USB-Adapter, damit ihr auch Geräte ohne integrierten Ethernet-Anschluss (wie z.B. Apple Macbooks) nutzen könnt.
Explore how makeup can be used to look awesome and to prevent face detection!
[[File:Makeup.png|thumb]]Following Adam Harveys CV Dazzle (https://ahprojects.com/cvdazzle/) we want to find out how to use makeup to not only look awesome, but also prevent face detection!We bring makeup, hair extensions, jewelry, etc and a webcam with a simple face detection algorithm (of course nothing gets recorded).Join us in exploring the limits of face detection! Bring friends, own makeup etc if you want! :)
12:05
How to connect JavaScript with an analoge oscilloscope
Bleeptracks Design Generator for this congress is very cool, so I wanted to have it on all my screens. Including an analoge oscilloscope.
I will give a short overview how it works.
For a deeper introduction, more information and live demos come to my german talk at the chaoszone stage at day2 19:45. It is a non recording stage, so don't miss it.
https://cfp.chaoszone.cz/36c3/talk/VPJPZR/
12:10
After decades of taking exponentially growing resources for granted, IT
finally has to content with zero growth.
Can you cope with that?
Slides: https://0x4c.de/36c3/36c3-lightning-talk-systain-it.pdf
Discussion: https://events.ccc.de/congress/2019/wiki/index.php/Session:Are_You_ready_to_sustain_IT%3F
Recording: ca 40' https://media.ccc.de/v/36c3-10524-lightning_talks_day_2
12:15
This talk will provide a short overview of Free Pascal, an open source, cross platform, Object Pascal compiler.
Free Pascal is a > 25 year old Object Pascal compiler that is available as Open Source, supports a variety of platforms as well as many features that make it useable as a daily development tool.
You can check it out here: https://www.freepascal.org/
12:20
Announcement and short introduction to the \\
Telnet-Challenge A.K.A Winkekatzen-Challenge. \\
**WIN A FREE SHIRT**
We will present the following Topics:
* Origin of **Telnet - Klartext Reden**
* Projects
* Spoiler & Bounty
12:25
**Are there alternatives for petitions? A creative approach to online campaigning.**
If you’re really lucky, a petition or an email to target action might be all it takes to win your campaign. But unfortunately for most campaigns, it can take months or years of hard work to make an impact.
That’s why it’s so important for us campaigners to have a range of tactics we can employ to grab the attention of our target, increase the pressure on them and to keep our supporters engaged. This talk introduces a few inspiring digital campaigning tactics.
12:30
Was kann man abseits von Monitoring mit Grafana und Time series databases machen?
I am proposing to share information, thoughts, likes, dislikes... about useful books for victims.
**UPDATE:** I created a pad to write down our notes : **https://annuel2.framapad.org/p/9e4c-book-club-for-victims_htkn59clq2**
**DISCLAIMER:**
*This session is NOT a group therapy, it is NOT a substitute for therapy and I am NOT a psychologist (I work as an IT engineer actually, I am just a regular victim in late stage recovery and who grew up with an overentitled mother and suicidal father.)*
Being a victim is a hard experience. Being raised as a victim within a **[dysfunctional family](https://en.wikipedia.org/wiki/Dysfunctional_family)** (or more generally sustaining long, repeated abuse/neglect with no possible escape) is even worse. Your mind gets conditioned to tolerate abusive behaviours from others, your intimate life seems like a perpetual Cornelian oscillation between isolation (to protect yourself) and toxic relationships (because you are a magnet for narcissist personalities). Recovery is a long journey with many digressions and set-backs.
This workshop is primarily intended to **raise awareness, knowledge and resilience among victims**. These are critical ingredients, because:
- taking care of oneself is part of the recovery
- good therapists are hard to find
- even a even a good therapist can become a SPOF in your life
- the pharmaceutical industry won't help (somatisation is good for business, you know)
- traumas are diverse, reading about others can give perspective and reduce isolation
There are lots of self-help books (of varying relevance and quality) and the ecosystem is in steady movement, especially this year with the [complex post-traumatic stress disorder (C-PTSD)](https://en.wikipedia.org/wiki/C-PTSD) being officially recognized by the World Health Organization (since the adoption of [ICD-11](https://en.wikipedia.org/wiki/ICD)). Naming problems helps to fight them.
**All kinds of books are welcome**, whether it is a self-help book, a scientific publication, a fiction or anything else. Also we may talk about other works of art (films,...) if you like.
**Bring your favorite books with you** (to share their content with the other attendees) and **be supportive(*) to each other!**
(*) I prefer avoiding the word 'excellent' here because I understand that its superlative nature can be over-interpreted by those of us who are [codependent](https://en.wikipedia.org/wiki/Codependency).
VULCA - Meetup
The event will be held in Hall 3 in the big Metalab Dome in Chaos West Lounge.https://36c3.c3nav.de/l/c:0:432.98:120.36/@0,437.79,127.68,4.65Vulca tour allowed us to establish a first connection with different individual local makers/hackers communities in Europe.We pay attention to meet face to face each member before starting any collaboration. We want to get to know and better understand the needs and projects of local contacts. The people that were met and are at 36C3 will meet up.
12:40
Nextcloud Flow is the overhauled workflow engine in upcoming Nextcloud 18. This talk describes how it evolved, how it works internally, and especially how own components can be built, so you can set up automatized tasks in your Nextcloud.
12:50
As Long-Term Evolution (LTE) communication is based on over-the-air signaling, a legitimate signal can potentially be counterfeited by a malicious signal. Although most LTE signaling messages are protected from modification using cryptographic primitives, broadcast messages and some of the unicast messages are unprotected. In this talk, we would like to introduce a signal injection attack that exploits the fundamental weakness of unprotected messages in LTE and modifies a transmitted signal over the air.
This attack, which is referred to as signal overshadowing (named SigOver) overwrites a portion of the legitimate signal to inject manipulated signal into the victim while the victim is connected to a legitimate cellular network. In most aspects, SigOver attack is superior to FBS (Fake Bas Station) and MitM (Man-in-the-Middle) attack, in terms of Efficiency, Effectiveness, and Stealthiness. Thus, Sigover results in new attacks exploiting broadcast channel and unicast channel. For example, SigOver attack on the broadcast messages can affect a large number of nearby UEs simultaneously such as signaling storm, Denial-Of-Service, downgrading attack, location tracking, and fake emergency alert. SigOver attack on unicast channel can silently hand over victims to FBS and perform MitM attack.
Sigover attack is currently zero-day. Since it exploits the fundamental problems in LTE physical signal, it will remain effective until 3GPP standards change.
In detail, we talk about the implementation of the SigOver, the first practical realization of the signal overshadowing attack on the LTE broadcast signals, using a low-cost Software Defined Radio (SDR) platform and open-source LTE library. The SigOver attack was tested against 10 smartphones connected to a real-world network, and all were successful. The experimental result shows that the SigOver overshadows the target signal and causes the victim device to decode it with 98% success rate with only 3 dB power difference from a legitimate signal. On the other hand, attacks utilizing an FBS have only 80% success rate even with 35 dB power difference. This implies that the SigOver can inconspicuously inject any LTE message and hand over victims to FBS for the Man-in-the-Middle attack.
Presentation Snapshot :
1. Overview on LTE Architecture including structure, security aspects, and types of messages. Broadcast messages and some of the unicast messages are unprotected; thus they have a fundamental weakness.
2. Introduction of SigOver Attack, attack vectors, detailed implementational design, and issues on performing the attack. SigOver attack can manipulate unprotected LTE signals.
3. Comparison with FBS (Fake Base Station) Attacker and MitM (Man-in-the-Middle) Attacker, in terms of Efficiency, Effectiveness, and Stealthiness. In most aspects, SigOver is superior than FBS and MitM attacker.
4. Possible exploitations of broadcast channel using SigOver Attacks, such as signaling storm, Denial-Of-Service, downgrading attack, location tracking, and fake emergency alert.
5. Possible exploitations of unicast channel using SigOver Attacks. An attacker can manipulate every individual unprotected downlink messages. As the whole injection process is silent, this results in whole new types of attacks.
6. For example, an attacker can silently hand over victims to the fake base station. Once the victim is connected to the FBS, attacks including Man-in-the-Middle attack are possible.
- CheolJun Park
- Mincheol Son
There are five simple rules to follow when researching in Machine Learning. They make your work easier to verify.
I have studied Computer Science and had to deal with many papers during my master's thesis. "Thanks" to poorly documented code and missing technical details I had a fair number of problems. As a consequence, I developed five easy to follow rules that improve the reproducability of any research significantly.
In this talk, you'll learn about the environmental impact of the digital products and services you build, why this matters. You’ll be introduced to a mental model, known as Platform, Packets, Process, for measuring and identifying emissions hotspots in digital products, and the steps you can take to reduce them.
You might have heard stories about how bitcoin, or the internet itself, is responsible for an ever-growing share of global carbon emissions.
But it doesn’t need to be this way.
Did you know that just by switching AWS regions in the US, you can wipe out a huge chunk of the carbon footprint from running your tech infrastructure? Most people don't, and we need stuff like this to be common knowledge in our industry - we need to know how to build digital products without needing to emit carbon, the same way we expect people in automotive industries to how to build cars with without needing lead in the fuel.
In this talk, you'll learn about the environmental impact of the digital products and services you build, and a about a mental model, known as Platform, Packets, Process, for measuring and identifying emissions hotspots in the way you build them.
You’ll also see how to use skills you already have to make meaningful, measurable improvements to the environmental impact of the digital products and services you build, and the open source tools available to support you in your efforts to green your stack.
TamaGo is an Open Source operating environment framework which aims to allow deployment of firmware for embedded ARM devices by using 0% C and 100% Go code. The goal is to dramatically reduce the attack surface posed by complex OSes while allowing unencumbered Go applications.
TamaGo is a compiler modification and driver set for ARM SoCs, which allows bare metal drivers and applications to be executed with pure Go code and minimal deviations from the standard Go runtime.
The presentation explores the inspiration, challenges and implementation of TamaGo as well as providing sample applications that benefit from a pure Go bare metal environment.
TamaGo allows a considerable reduction of embedded firmware attack surface, while maintaining the strength of Go runtime standard (and external) libraries. This enables the creation of HSMs, cryptocurrency stacks and many more applications without the requirement for complex OSes and libraries as dependencies.
Did you ever wonder what happens in the time period it takes light to cross the diameter of your hair? This is the femtosecond, a millionth of a billionth of a second. It is the time scale of electron and nuclear motion, and therefore the most fundamental processes in atomic and molecular physics, chemistry and biology start here. In order to take movies with femtosecond time resolution, we need ultrafast cameras – flashes of light that act faster than any camera shutter ever could. And imaging ultrafast motion is only the first step: We aim to control dynamics on the femtosecond time scale, ultimately driving chemical reactions with light.
Investigating ultrafast processes is challenging. There simply are no cameras that would be fast enough to image a molecule in motion, so we need to rely on indirect measurements, for example by ultrashort light pulses. Such ultrashort pulses have been developed for several years and are widely applied in the study of ultrafast processes by, e.g., spectroscopy and diffraction. Depending on the specific needs of the investigation, they can be generated either in the laboratory or at the most powerful light sources that exist today, the x-ray free-electron lasers.
With ultrafast movies, a second idea comes into play: once we understand the dynamics of matter on the femtosecond time scale, we can use this knowledge to control ultrafast motion with tailored light pulses. This is promising as a means to trigger reactions that are otherwise not accessible.
In my talk, I will give a brief introduction to the rapidly developing field of ultrafast science. I will summarize main findings, imaging techniques and the generation of ultrashort pulses, both at lab-based light sources and large free-electron laser facilities. Finally, I will give an outlook on controlling ultrafast dynamics with light pulses, with the future goal of hacking chemical reactions.
Learn how to knit/how to crochet. Lerne stricken/häkeln.
We'll be sitting at the water basin/palm tree at the bottom of the CCL building and do a bit of knitting/crocheting. We're happy about any co-knitters joining us, and we'll teach you how it works in case you don't know. :-)If you could bring a knitting needle and wool on your own, that would be perfect; but fear not, we have a limited supply which we'll gladly share with you. In this case, it would be nice if you could reimburse us on our costs, but no worries if that's not possible.A nice project for a beginner is an oven cloth or a phone case. Then you can later progress to gloves. :-)Wir werden bei der Palme/dem Wasserbecken ganz unten im CCL-Gebäude sitzen und etwas vor uns her stricken. Wir freuen uns über alle, die ebenfalls stricken möchten, und bringen es euch bei, falls ihr noch nicht wisst, wie es geht. :-)Es wäre super, wenn ihr eine eigene Stricknadel und Wolle mitbringen könnten; aber wir haben auch gerne unseren Vorrat mit euch teilen. In diesem Fall wäre es lieb, wenn ihr uns die Materialkosten erstatten könntet, aber stresst euch nicht wenn das nicht geht.Ein schönes Einstiegsproekt sind Topflappen und Handyhüllen. Später könnt ihr euch an Handschuhen versuchen!
12:55
Basic guide how to care for autistics at larger events
* accept uncommon behavior and allow people to leave rooms
* don't force people into overstimulating situations
* make a predictable schedule
* school your paramedic
* bonus: help with nonverbal communication
13:00
Introducing Delay/Disruption-Tolerant Networking (DTN) through the dtn7-go software to be used for ad hoc networks with no or limited infrastructure.
In Delay/Disruption-Tolerant Networking (DTN), data is transmitted in a store-carry-forward fashion from network node to network node. Between the transmissions, there may be no interconnected network for some time. Such networks are suitable whenever there is hardly any infrastructure available, e.g., in rural areas, disaster scenarios or in space.
This presentation will briefly explain the DTN technology and present the [dtn7-go](https://github.com/dtn7/dtn7-go) implementation.
The ever increasing usage of cloud-based software forces us to face old questions about the trustworthiness of our software. While FLOSS allows us to trust software running on our platforms, System Transparency establishes the same level of trust in SaaS and IaaS scenarios.
In a System Transparency context, all parties that depend on the services of a particular server can retrieve the complete source code of firmware and OS running on it. They can reproduce all binaries and verify remotely that these were run as part of the boot process. This gives every user the ability to verify claims of the service provider like the absence of logs or lack of backdoor access.
System Transparency accomplishes this by
- giving every server a unique, cryptographic identity that is kept in a hardware trust anchor,
- using a provisioning ritual to associate this identity with a particular hardware,
- running the FLOSS firmwares coreboot and LinuxBoot instead of proprietary UEFI implementations,
- building firmware and OS images are reproducible,
- retrieving all OS images from the network, keeping only minimal state on the disk,
- signing all OS images as well as listing them in a public append-only log and
- minimizing administrator access to prevent invisible changes to the OS after it has been booted.
This talk introduces System Transparency and details the platform security features we implemented as part of our reference system. We also describe our reference implementations’ custom bootloader based on LinuxBoot. It verifies that boot artifacts are signed by the server owner and are in the transparency log before continuing. This makes sure that 3rd parties can audit past and present artifacts booted on the platform. Finally, we demo a modern x86 server platform running our prototype coreboot/LinuxBoot stack.
DSGVO & Persönlichkeitsrecht bei Fotos mit Fokus auf Nutzung in freien Projekte wie Wikimedia Commons.
* Persönlichkeitsrechte und ihre Bedeutung für Wikimedia-Projekte, inklusive Grundlagen des Allgemeinen Persönlichkeitsrechts (APR)
* Was ist zu beachten bei Abbildungen von Personen des öffentlichen Lebens und beim Fotografieren öffentlicher und nicht-öffentlicher Veranstaltungen? (inklusive Umgang mit Einschränkungen von Seiten Dritter wie Sportverbänden, Künstlermanagements usw.)
* Zusammenspiel urheberrechtlicher Lizenzen und persönlichkeitsrechtlicher Regeln
Zeit für Fragen und Antworten ist eingeplant.
Get to know a workshop design that uses improvisational theater methods to explore the topic of sustainability, called 'Sustainable Improv'. The idea is to deal with serious topics like the climate crisis in a playful way and share knowledge and ideas for change in the process.
Get to know a workshop design that uses improvisational theater methods to explore the topic of sustainability, called 'Sustainable Improv'. The idea is to deal with serious topics like the climate crisis in a playful way and share knowledge and ideas for change in the process. Maybe this contains some ideas that might inspire you. How the session will work: We will play and reflect on several improv exercises and games that link to sustainability. - Improv theater is basically theater without a script, with characters and stories created in teamwork between the actors.- You do not need to know anything about improv to attend, and we will try to make everyone feel safe and welcome.- Everyone can do this, you do not need to be particularly brave, spontaneous or creative :-)Here is a summary of what we did: ○ Intro, reasoning behind workshop design ○ Shake hands and discuss (pairs) § Why did I come here? § What does the term 'sustainability' mean to me? ○ Rant about something regarding sustainability (in pairs) § Person A rants on an issue on micro or macro level § Person B listens, silently § Person B then describes patterns she heard in what A said and names potential solutions § Switch roles and repeat ○ "Superheroes I have a problem" (in groups of 4) § A) Multiple solutions, the person who gave the problem votes for the best solution § B) Scene painting, co-create solutions § C) Scene painting, additionally with "new choice" keyword ○ Exchange facts § In pairs: People share interesting facts regarding sustainability with each other § Then groups of 4: select the most interesting of the 4 facts § Then meet another group of 4 (--> 8 people), pick the most interesting fact of the two; then design a short art performance in 5 min § Demonstrate the performance to the other groups and then explain briefly, 1 or 2 questions, then move on to next group ○ Debrief: reflection on and conclusions from workshop (in pairs) ○ Bonus (we skipped this part): § Scene painting, with sustainability related images ("I am a tree etc.") (in groups of 6) § Play an institution context (e.g. a cafe) in 3 variants (in groups of 6) □ A) horrible □ B) ok □ C) awesome
Jugendbeteiligung in der Netzpolitk - Eine Ideensammlung
Nachdem wir uns dieses Jahr in mehreren Veranstltungen im Rahmen des Youth Internet Governance die Meinung von jügeren Menschenvertreten haben, wollten wir jetzt die Gelegenheit nutzen uns noch mehr mit anderen jüngeren Menschen auszutauschen. Welche Erfahrungenhabt ihr schon gemacht? Welche Themen sind euch wichtig und welche Ideen habt ihr um diese in die Politik zu bringen? Nach einer kurzenEinführungen in die Struktur des Internet Governanca Forum und einer Zusammenfassung unserer Erfahrungen, wollen wir mit euch Ideen undMöglichkeiten diese umzusetzen brainstormen.
RegioPR-Treffen
The RegioPR-Treffen from the CCC organized by Vollkorn
Advanced bondage lesson - not for beginners
'''Important:''' In the previous years, we regularly had way too many people trying to get in (rooms are objects of finite size), with waiting lines all across the hallway. This year, we want to avoid the crowd control issues that come with such scenarios. That's why you now need to pre-register for the workshop at https://ticket.kinkygeeks.de. Our website will give you a free ticket, which you need to provide at the workshop door to gain access.
[Sonar](https://github.com/arso-project/sonar) is an in-development p2p database & search engine for grassroots media libraries. We're building atop the [Dat Protocol](https://dat.foundation) stack and connect [hypercores](https://github.com/mafintosh/hypercore) and [hyperdrives](https://github.com/hyperdrives) with a search engine written in [Rust](https://rust-lang.org). In this talk we'll give a quick intro how Sonar works at the moment and which challenges we're facing. Then we want to discuss some of the design choices and how we can create a distributed network of radical media libraries and archives.
OpenAppStack is a **free and open source (libre) platform** that will offer self-managed, click-and-play provisioning of online applications. Users will be able to easily set up a self-hosted instance of OpenAppStack, so they can keep control over their data. It provides an extensible platform that enables **collaboration like google docs without selling it's users to a 3rd party!** By pre-configuring the installed applications in a **privacy by default** manner and by providing a very simple mechanism to upgrade applications OpenAppStack aims to reduce the pain for administrators that is usually involved in self-hosting collaboration platforms.
Our current focus lies on providing free and open source alternatives for chat, file storage and collaborative document editing and will be extended in the future.
OpenAppStack applications are managed with Kubernetes, a popular container orchestration system.
Openappstack sets up a simple, single node Kubernetes cluster with relatively simple configuration which is compatible with future scaling of your cloud and adding new applications.
Setting up a Kubernetes cluster can be hard and can be done in many different ways. To complicate things further, a lot of choices need to be made when configuring your cluster. What Ingress should you use? How are you going to do storage?
With running applications on self owned infrastructure a new challenge arises: somebody needs to keep the software up to date, configure it to work together and make sure people can use it.
In this session we'll show OpenAppStack's design, installation procedure and challenges that come with self-hosted container infrastructure. We'll cover the following topics:
* Automatic updates
* Single-sign-on
* Monitoring of containerized deployments
* Cloud-native vs. old-school aplications
Das _Medienkollektiv Frankfurt_ stellt sich kurz vor und zeigt eine kleine Auswahl an Produktionen der letzten Monate.
If required, we can also translate / speak in english. Our Videos and interviews are in german.
Wir, das [Medienkollektiv Frankfurt](https://www.medienkollektivfrankfurt.net/), arbeiten ohne kommerzielles Interesse. Wir entscheiden frei von Markt- und Diskurszwängen, rein nach inhaltlichen Kriterien, was wir in welcher Weise abbilden wollen - und dies nicht isoliert und von außen, sondern solidarisch aus und mit den Bewegungen, über die wir berichten.
Wir würden euch gerne ein paar Arbeiten der letzten Monate vorstellen, chaotisch kuratiert just in dem Moment. Alle von uns veröffentlichten Videos findet ihr aber auch auf [youtube](https://www.youtube.com/channel/UClPnzcLXOLvlyvlbXpMiCOA/videos).
Anschliessend können wir uns über alternative Medienarbeit unterhalten. Wir teilen gerne unsere Erfahrungen und freuen uns über kritischen Austausch.
Menschen, die nicht gerne in größeren Gruppen sprechen, laden wir dazu ein, uns an unserem [kleinen Stand im Süden von Komona](https://36c3.c3nav.de/l/c:0:446.98:439.57/) zu besuchen.
co-working space, media laboratory, center for immersive media art and technology, talk and Q&A 30min
In 2020, a new space called "OstHub" will be developed in the East of Leipzig. Within 400m2, a co-working space, a centre of immersive media art and technology and several media production studios (film, 3d audio and programming) will find their place. A hybrid of culture and creative industries joining production and research in the fields of art, design, music, film and game industry. Laboratories, workshops, media (art) festivals, talks, exhibitions, 3D audio concerts, film screenings and many more formats will form the core of the program and can be realised in the location. The initiator of the OstHub is the Wisp Kollektiv, a studio for digital art, design and culture. For several years the studio creates free and commissioned artistic works with sound and light in space such as installations, compositions, sound designs, performances and concert productions for exhibitions and live shows.
- Wisp Kollektiv (Paul Schengber)
''Learn Arduino using TV-B-Gone as an example project''<br> <br> You've probably heard lots about '''Arduino'''. But if you don't know what it is, or how you can use it to do all sorts of cool things, then this fun and easy workshop is for you. As an example project, we'll be creating a '''TV-B-Gone''' remote control out of an '''Arduino''' you can take home with you.<br> <br> ''(This is one of many cool things happening throughout 36C3 in the huge '''Hardware Hacking Area!)'''''<br> <br> This workshop will be given twice<br>(both identical):<br> Day 2: 28-Dec, 1pm - 4:30pm<br> Day 3: 29-Dec, 1pm - 4:30pm<br>
In our reactor you will learn how to reprogram a body with Thai massage.
Your daily basic hacking learning lesson.
""WARNING: External room for the last session on day 4: Please come to Lecture Room M1.""'''---> README: There will be sessions from days 1 to 4. The daily session times will be announced in the evening before. <---'''We offer instructions for "Damn Vulnerable Web Application" ( http://www.dvwa.co.uk/ / https://github.com/ethicalhack3r/DVWA ) daily. At least for 2 to 4 people. Join us if you would like to learn about security gaps in web programming (e.g. bad passwords, SQL injection, cross-site requests forgery). You will learn how to hack systems and how to reset them afterwards. It's recommended to bring your own device (laptop) with an working ethernet port. We have a single Ethernet-to-USB adapter available for devices lacking an Ethernet port such as Apple Macbooks.'''-->LIESMICH: Es wird jeden Tag Sessions geben. Wann die täglichen Sessions genau starten, wird immer am Vorabend eingetragen. <---'''Wir bieten täglich „Damn Vulnerable Web Application“ ( http://www.dvwa.co.uk/ / https://github.com/ethicalhack3r/DVWA ) unter Anleitung an, für mindestens 2 bis 4 Personen. Inhaltlich geht es dabei um klassische Sicherheitslücken der Webprogrammierung (z.B. schlechte Passwörter, SQL-Injection, Cross-Site-Request-Forgery). Hier lernst du Systeme zu hacken und wiederherzustellen. Bringt am besten euren eigenen Computer mit einem funktionierenden Ethernet-Port mit. Wir haben einen Ethernet-zu-USB-Adapter, damit ihr auch Geräte ohne integrierten Ethernet-Anschluss (wie z.B. Apple Macbooks) nutzen könnt.
A very simple but fancy RGB LED Cube especially made for learning how to solder.
The Binary Kitchen soldering workshop goes 36C3. We are providing a soldering workshop for several and completely different soldering kits. Come and solder with us, an manual and 20 soldering irons.The RGB LED Cube is a simple LED cube consisting of 27 RGB LEDs in a 3x3x3 configuration. No programming or soldering skills needed.This is a special Workshop for Junghacker. If there is space left, feel free to join!Soldering skills are helpful but not needed. This course is also for absolute beginners. We don't have a sign up list, just come by and solder (but we just have 38 seats, first come first serve).[[File:rgb-led-cube.jpg|600px]]* More information about other Workshops: https://www.binary-kitchen.de/wiki/doku.php?id=veranstaltungen:nibble_area* More information about CubeDIP: https://github.com/Binary-Kitchen/SolderingTutorial/tree/master/CubeDIP
An Inquiry Into Tape Loops and the Nature of the Loop!In this workshop, you will learn how to make your own cassette tape loops and some basics about tape players in general, as well as the cultural importance of the loop itself and how recordings became instruments.What to bring (if you can):A cassette with screwsClear packing tapeA screwdriverScissorsA cassette player (4-track for a better experience)Optional:Mat boardA rulerA rubber washerA razor or craft knifeDouble-sided tape
Team meeting for developers of/for powerplant
Developer of power plant and people interested in developing it meet and discuss the process and next steps + socializing.
13:05
Tesla vehicles with 'Phone Key' transmit a unique ID.Tesla Radar tracks these IDs and creates a heat-map in order to raise awareness for the issue.
Newer Tesla vehicles (eg. Tesla Model 3) transmit unique IDs via Bluetooth that does not change over time an that cannot be disabled by the owner. Tesla stated, that they have no intentions (as of July 2019) to change the implementation of the 'Phone Key' feature to a privacy friendly version.
in order to raise awareness for this shortcoming, the Android app Tesla Radar gamifies the process of spotting Tesla vehicles with 'Phone Key' feature around the globe.
https://www.teslaradar.com/
13:10
Introduction to Open Source Initiative's license review process.
13:15
I will give an overview of the workshops taught at the Hardware Hacking Area.
https://events.ccc.de/congress/2019/wiki/index.php/Assembly:Hardware_Hacking_Area
Diego talks about various FOSS funding models, which are the most successful, and how to make FOSS sustainable for the upcoming years.
FOSS is in a very strange place where the entire internet runs off of its infrastructure, but it generates little money for the people responsible for maintenance and upkeep.
This talk looks at FOSS projects, big and small, as well as the unique challenges they face to keep their developers working on them, the consequences if they fall into disrepair, and sustainable, profitable funding models for them.
13:20
There have been countless attempts to dethrone Android. Many tried, many failed. But 2020 might be the year we finally see this change!
A brief overview of the things you absolutely *have* to know about all the hot alternative mobile operating systems out there, as well as some upcoming devices. If you ever wondered what happened to Ubuntu Touch since UBports took over, what KDE is up to with Plasma Mobile, or you're thinking about buying a PinePhone, this is the talk for you.
Links:
- ubuntu-touch.io
- plasma-mobile.org
- postmarketos.org
- pine64.org
- volla.systems
- github.com/ubports/ubports-installer
13:25
Four projects are presented where you can help nature and people.
Later we meet at Wikipaka (2019-12-29, 19:00–22:00) for a small hackathon.
We will introduce four projects where you can help nature and people.
Later we will meet at Wikipaka to do start right away with a small hackathon:
1) Data visualization - VIDET - A Webinterface for publicly available data.
2) Wildretter (rescuing wildlife) - A navigation app.
3) Buidling an open source rhizotron (root scanner) - 3D printing and micro controller
4) Snooze against the machine - Snooze for future - A charity alarm clock app.
13:30
Accounting is not very fun and is not taught at school, yet this talk will try to convince you that it is as important as brushing your teeth.
A few years ago, I spent the time to learn and discipline myself to double-entry accounting to help me manage the complexity of my financial situation across the United States and Europe.
Doing accounting is not very fun, yet after all those years, I fail to find any reason to not take it as seriously as brushing your teeth.
This short talk will explain what doing accounting means, good reasons for doing it and a few bad reasons for not doing it.
The comprehensive, seamless, real-time, IoT capable, AI Intelligence Next-Gen Sandbox Platform Cyber Security Solution with Blockchain, Big Data and Deep learning. Nowadays tons of security buzzwords like these are used to sell products into corporate environments.
Cut the bullshit bingo, let's start improving security defense in an ordinary company.
This is a talk for the many of our ordinary companies running Active Directory/Windows and mostly on-prem infrastructure. The ones which security requirements are not military or high-technology. And it is exactly these companies which are often victims of shotgun approach attacks. It is a talk for SMEs and for companies who simply want to improve their security defense, do their fundamentals and not break the bank for it.
In einem Workshop überlegen Schüler*innen gemeinsam mit anderen, wie man sich auf Berufe vorbereitet, die es heute noch gar nicht gibt. Und warum das eigene Smartphone- und Social-Media-Verhalten einem die Zukunft rettet statt sie zu vergeigen.
Die Schüler*innen von heute werden später Jobs machen, von denen es 65% heute noch gar nicht gibt - sagt eine Studie, der OECD. Die OECD hat auch Thesen aufgestellt worauf es in der Zukunft ankommt. Da werden Punkte wie "Problem lösen/kritisches Denken" oder "Kreativität" genannt und persönliche Eigentschaften wie "Neugierde", "Initiative" oder "Ausdauer/Entschlossenheit" aufgelistet. Bereitet einen die Schule wirklich auf so was vor, oder sind die Lernwelten nicht viel größer. Wie ist ein Besuch des 36C3 einzuordnen? Wie "wird man neugierig"?
Der Workshop wird besonders lebendig, wenn verschiedene Altergruppen/ Generationen teilnehmen. Wenn es allerdings eng im Raum wird, werden Schüler*innen bevorzugt.
artist talk and Q&A 30min
In 2015 few physics students from the technical university started showing experiments at parties in Berlin. Meanwhile things happened – now we’re a group of 30 people with a collection of about 20 installations. We showed our experiments at approximately 60 events, including big festivals like Fusion. In this talk we want to share some of our experience - how people perceive our installations, how this affects our work, what motivates us and how we organize ourselves.
In this talk, we will discuss forks as human consensus failure modes, why they happen and their consequences. We will look at examples of forks in different social structures: from hunter-gatherer tribes and religious factions, to open source projects and, particularly, the cryptoeconomic protocols that enable decentralized infrastructure. We will cover the dynamics at play in forks from multiples angles: technical, economical, political, and theological.
Gespräch zum Thema 'Alternative Ansätze - Pilotprojekte zum Thema 'Umwelt, Natur & Nachhaltigkeit' Moderation: Anja Henckel Interview per Live Schalte:Mit Hans Boes von Nomadisch Grün / Prinzessinnengärten. Samt einer kurzen vorherigen Bildpräsentation. Und anschliessend der aktuellen Situation zum Umzug, sowie vor allem der Zielsetzung eines mehrfachen MehrwertsMit Brian Lettkemann von der Höfegemeinschaft Pommern und Bioboden Rothenklempenow mit einer allgemeinen Entwicklungsbeschreibung und den größten Herausforderungen, welche die Lage mit sich bringt.
Einfach mal mitgedacht. Offene Prozessentwicklung anhand anschaulicher Beispiele wie dem Verstehbahnhof erklärt.
Einfach mal mitgedacht. Offene Prozessentwicklung anhand anschaulicher Beispiele wie dem Verstehbahnhof erklärt.Der Verstehbahnhof FürstenbergIn der ehemaligen Bahnhofswartehalle des Bahnhofs Fürstenberg/Havel ist ein Makerspace und Veranstaltungsort für junge Menschen entstanden -- die Halle wurde zur Station junger Naturforscher und Techniker des 21. Jahrhunderts. Wir möchten neugierig auf die Zukunft machen, einen selbstbestimmten Umgang mit Technologien vermitteln und junge Menschen dazu befähigen, die digitale Gesellschaft nach ihren Vorstellungen mitzugestalten.Dafür vermitteln wir praktische Fertigkeiten wie Elektronik-Löten und Programmieren, beschäftigen uns aber auch mit theoretischen und ethischen Fragen, wie dem verantwortungsvollen Umgang mit sozialen Medien und den eigenen Daten. Das alles kann eine Menge Spass machen. Der Spass am Entdecken, Lernen und Verstehen steht bei uns an erster Stelle! Wir wollen so Hemmschwellen abbauen und dabei kreative Geister wecken, unabhängig von Geldbeutel, Geschlecht oder sozialem Hintergrund.Der Verstehbahnhof ist mit dem RE5 in einer Stunde vom Berliner Hauptbahnhof ohne Umsteigen erreichbar. Wir befinden uns am Beginn der Mecklenburgischen Seenplatte und können somit auch Ausgangspunkt für Klassenfahrten der etwas anderen Art sein.Träger des Verstehbahnhofs ist der gemeinnützige Verein havel:lab e.V.havel:lab -- where citizens meet activists meet hackers meet makers meet crafters meet refugees meet gardeners meet kids meet cats.
Schülerinnen fragen Haecksen
Schülerinnen kommen uns besuchen und können uns Fragen stellen.
Mitmach-Workshop für Menschen von 10-100 Jahre
In einem Workshop überlegen Schüler*innen gemeinsam mit anderen, wie man sich auf Berufe vorbereitet, die es heute noch gar nicht gibt. Und warum das eigene Smartphone- und Social-Media-Verhalten einem die Zukunft rettet statt sie zu vergeigen.Die Schüler*innen von heute werden später Jobs machen, von denen es 65% heute noch gar nicht gibt - sagt eine Studie, der OECD. Die OECD hat auch Thesen aufgestellt worauf es in der Zukunft ankommt. Da werden Punkte wie "Problem lösen/kritisches Denken" oder "Kreativität" genannt und persönliche Eigentschaften wie "Neugierde", "Initiative" oder "Ausdauer/Entschlossenheit" aufgelistet. Bereitet einen die Schule wirklich auf so was vor, oder sind die Lernwelten nicht viel größer. Wie ist ein Besuch des 36C3 einzuordnen? Wie "wird man neugierig"?Der Workshop wird besonders lebendig, wenn verschiedene Altergruppen/ Generationen teilnehmen. Wenn es allerdings eng im Raum wird, werden Schüler*innen bevorzugt.
Learn about the open hardware pocket science lab
Join us for a self-guided exploratory workshop on Pocket Science Lab with your Android phone or laptop PC. Our goal is to develop an open source measuring device for electronics and sensors. In this exploratory open session you have the chance to install the app on an Android phone and test the Pocket Science Lab device with components and sensor kits.
13:35
Lessons learned from five years of experimenting with do-ocracy. How to solve internal conflict and give power to the people who do stuff!
Hackerspace.Gent presents [the hackerspace blueprint](https://hackerspace.design): a living document which explains how our community works. It is the result of five years of hacking do-ocracy to reduce interpersonal conflict and get the best out of people. It’s a system with minimal overhead and minimal control, designed to give power to the people who do stuff.
13:40
We are building a easy to build open source laser tag system. https://github.com/open-laser-tag/
The open laser tag system is built on a ESP32 and a Android app. Laser Tag works with infrared, so the ESP32 is connected to a Infrared LED and a receiver. The infrared light is focused by a lens. The Android app is connected to the ESP32 via the onboard Bluetooth of the ESP32. The system is nearly playable. Currently we are working on a better case of the tagger. When you want to develop with us or want to have fun in the future with our system you are very welcome to contact us!
13:45
Do you want to analyse malware, but are you unsure how? Do you want to learn more, but do you not know where? Follow this course to get a head start!
Analysing malware may seem hard, but some parts are easier than it may seem! In my course, I describe the complete analysis process with background information in a detailed manner. The course starts from scratch and ends when the attendee is able to analyse malware without the help of the course.
We explore the potential of scalable online ethnography to study the rapidly growing phenomenon of participatory culture communities and discuss the potential benefits and challenges of using an online platform in hacker communities. The presentation shares views, with a demo, on how to build participatory online communities from a pilot that focused on the global Burning Man community.
The talk is grounded on the collaboration of two high-impact research projects, Burning Stories and Edgeryders. Firstly the aim of Burning Stories, by combining science and arts, is to study the global Burning Man community and seek to explain the processes through which community membership of Burning Man participants evolves across time and space, and how this, in turn, affects the society. By combining the Burning Stories research project with an online ethnography tool from Edgeryders, who use it for multiple Horizon 2020 funded project, the talk aims to present novel ways of disrupting the traditional ways of conducting ethnography in order to understand the emergence of a new cultural phenomenon and apply new, participatory methodology, in order to advance social sciences and community building. The presentation particularly focuses on lessons learnt from these two research projects and with the combination of the projects, explores the potential future use of the co-creative templates for hacker communities.
The [SolidBase app](https://app.solidbase.info/) is for communicating costs of solidarity based enterprises to (potential) members. It's written in [vue.js](https://vuejs.org/) and uses [Solid](https://solid.inrupt.com/how-it-works) for storing data.
The [SolidBase app](https://app.solidbase.info/) was born in a project emerged within [urgenci](http://urgenci.net/?s=solidbase), the global network for community supported agriculture (CSA). [Solawi, the german CSA network](https://www.solidarische-landwirtschaft.org/das-netzwerk/projekte/solid-base/), took over the role of coordinating it's development. It shall help CSA coordinators to communicate costs that are special to this economic mode to potential members. By this enhanced insight can be gained into the financial needs of the producers and the willingness to contribute adequate amounts of money might be increased.
In this talk I'll present the basic functionalities of this app and will give a short intro to the way it accesses [Solid](https://solid.inrupt.com/how-it-works) from the [vuex store](https://vuex.vuejs.org/).
13:50
greenerWP is dedicated to help WordPress site owners making their sites and blogs more environmentally sustainable.
greenerWP wants to help WordPress site owners making their sites more environmentally sustainable. The non-profit free/libre open source project consists of a website scanner, a WordPress plugin which provides guidance and optimizations, a lightweight WordPress theme that is optimized for sustainability, and guides and tools for setting up a solar powered single board computer running WordPress. The talk will give a short overview of the project and its development state.
14:00
Früher oder später kommen viele in die Situation, dass ihre Arbeitsergebnisse geprüft werden. Sei es von der Compliance, der internen Revision, im Rahmen der Jahresabschlussprüfung oder aufgrund einer ISO 27001 Zertifizierung. Dennoch ist einmal immer das erste Mal – und auch mit der Zeit kann so eine Situation unangenehm sein, wenn man z.B. nicht genau weiß was einen erwartet, welche Informationen benötigt werden oder worauf das Gegenüber achtet.
Ich möchte euch einen kleinen Einblick geben, wie eine Prüfung üblicherweise abläuft, welche Fragen-Arten auftauchen können und was Mensch tun kann, um darauf vorbereitet zu sein. Dies ist ein Einführungs-Talk für Anfänger*innen, ihr müsst also weder in so einer Situation gewesen sein, noch wissen was die Inhalte des ISO 27001 sind.
<strong>Hacking everyday communication practices to change the world</strong> (en+de)<br><br>
<strong>Workshop Description: </strong><br><br>"Accessibility sounds great, but where do I start?" –Join us to discuss common issues around creating accessible spaces. We want to share our experiences creating inclusive environments, and we'd love to hear yours too! <br><br>The aim of this workshop is to both raise awareness for issues that are often overlooked and to facilitate exchange between those interested in fixing it. Hacker culture is meant for curious people to experience and experiment with new things: technologies, cultures, and sometimes their different selves. But openness doesn't automatically lead to accessibility and inclusion – we have to make it happen ourselves! This session is similar to the one we did at CCCamp earlier in 2019. <br><br>This session is intended to be a forum for people who are interested in accessibility and inclusion, folks who have specific access needs they would like organizers to consider more routinely, and of course organizers that are interested in changing the world in small steps – starting with ourselves and the needs of members in our communities. <br><br>If you can't join this session or would like to give feedback afterwards, you can find infos here: https://www.angela.is/36C3/<br><br><strong>About the SocialTech project: </strong><br><br>The goal of the SocialTech project is to show that small changes in everyday communication and interpersonal interactions improve inclusion dramatically. Our current project is to create a resource pool to help inspire people as they endeavour to make their projects more inclusive. Using concepts from academia, design, activism and community organization we developed a set of questions to start a conversation about accessibility that you can use and adapt to your unique situation.
- Erdbeerblau
- Vishnee
- Hirnsalat
Origami for beginners
mountainfolds and valleyfolds and diagrams and how to read them.Folding simple objects.I will provide paper for all participants. If you are already experienced feel free to join to help other participants with less experience. If you missed the session you can get in contact with me to get instructions and hints. (Twitter @esopriester or fediverse @esopriester@chaos.social)
Chillgoldmine
zuurb ist eine wandelnde Chillgoldmine. Ob vor internationalen Größen Drum´n Bass Sets astrein abzuliefern oder stundenlang melanchonische Knusper-Piano-Flocken rieseln zu lassen, er kann es.
zuurb is a walking chillgoldmine, whether to deliver drum´n bass sets in front of international stars or to let melanchonic crunchy piano flakes trickle for hours, he can do it.
An in-depth look at cryptographically secure append-only logs, the data structures powering blockchain-less peer-to-peer protocols such as [Secure Scuttlebutt](https://scuttlebutt.nz/), [Hypercore (Dat)](https://dat.foundation/), or [Holochain](https://holochain.org/).
Without requiring prior knowledge of the peer-to-peer world, we examine the fundamentals of the single-writer append-only log that forms the heart of a variety of new-ish protocols for decentralized communication. Planned topics:
- how does the data structure work?
- why do we care?
- dealing with forks
- efficient partial verification/replication
History of repressions and recent update on Linksunten Indymedia with mobilization to protest in January in Leipzig
To come
16 artists were invited to decorate 8 intersections on the circle road in hall 2. This is a walking/rolling tour of their works.
Wir besprechen die erste Staffel von The Mandalorian
Wir stürzen uns auf die ersten Folgen der ersten Star Wars Realserie...
artist talk and Q&A 45 min
The lecture locates AI as an artistic tool in art history.
The development in technology changed the interaction and role of the artist and the machine within the creative process in painting, music, performance, film, architecture and design. The use of AI in the artistic world is still very new and therefore there is not much history of collaborations between artists and AI systems. This talk gives a brief overview of the use of algorithms in the creative process and an introduction to the functioning of neural networks using the example of the work "Speculative Artificial Intelligence". Differences between working with algorithms and AI will be pointed out and general strategies for using AI within the artistic process will be proposed.
In 2010 the German Federal Office for Information Security (BSI) created a security audit of the encryption software Truecrypt - and didn't publish it.
Truecrypt has an interesting and sometimes mysterious history. The anonymous creators suddenly stopped development in 2014 and warned about unfixed security issues, without further explanation. At the same time a donation-funded security audit was organized by cryptographer Matthew Green, which didn't find any serious issues. A fork of Truecrypt called Veracrypt is still developed today.
The audit by the BSI was only recently revealed with a request according to the German freedom of information law. It contains information about bugs in the code that are present until today.
The talk will present some of these findings and discuss the questionable role of the BSI.
At this workshop you will learn how to make your own kefir ferments using the kefir grain culture.
[[File:Kefir cake.jpg|thumb|right|Kefir cake]][[File:Kefir grain.jpg|thumb|right|Kefir grain]][https://dudle.inf.tu-dresden.de/kefir36c3/ To secure spot on this workshop please sign in here.][https://foodhackingbase.org/wiki/Recipe:Kefir_making_manual_-_short_workshop_form Workshop manual is shared here.]At this workshop you will learn how to make your own [https://en.wikipedia.org/wiki/Kefir kefir] ferments using the kefir grain culture. We will explain basic concepts of probiotic, prebiotic and biofilm based polycultures and why it is good to consume foods “labeled” by these terms. You will prepare your own kefir culture, based on the working manual and take it with you so you will be ready to brew wherever you decide hopefully “positively infecting” your local hackerspace. This time we will also try to make at least as a demonstration a "kefir cake" and base of probiotic kefir drink, depending on how much time we will have.We will be talking about milk/dairy fermentations focusing on kefir and yogurt cultures, explaining also the concept of slow food and related terms like probiotics etc. We will demonstrate how to make a new batch of kefir and how to harvest the old one. The main aim of this workshop is for the participants to understand the principles behind the milk fermentation with kefir culture. Combined with the practical experience which I provide you will be able to take care properly about your kefir cultures which is the key for your successful long term fermentation adventures! Don't worry too much about loosing a batch or two, that happens from time to time, keeping the "mother culture" happy is the important part. As usually there will be tasters, cultures sharing, manuals and various hints how to use the products in alternative ways making for example probiotic drinks from whey, cream cheese, kefir cake et cetera. I can be also your troubleshooting help if you need it.This workshop is donation based no one turned away for lack of funds and it fallows the usual fhb approach of money handling.
Bienenwachstücher DIY
Tücher mit Bienenwachs herstellenZiel ist es Lebensmittel alternativ zu verpacken ohne Plastik.Baumwolltücher, Wachs, Harz und Jojobaöl habe ich für euch dabei. Für die Materialien wird um einen Unkostenbeitrag geben.Wer mag kann gerne eigene Tücher oder Baumwollbeutel mitbringen.Ich freue mich auf euer kommenRaum wird noch bekannt gegeben.
Game Over Society
Werde Teil der Game Over Society, einem riesigem Netzwerkspiel:ANALOG OHNE DATEN OHNE AKKU OHNE WEBWir spielen auf eine neue Art und Weise Schere-Stein-Papier. Dabei wollen wir herausfinden, was es bedeutet Teil unterschiedlicher Gruppen zu sein, die dennoch fest zusammenhängen.
Short kidspace standup meeting
Standup meeting in the Kidspace for all parents* to organise, make anouncements, adress security risks, etc.We meet at the StullenschleuderKurzes Treffen für Eltern* im Kidspace, damit wir uns organisieren, Ankündigungen machen können Sicherheitshinweise geben können usw.
Trickfilme selber machen, make your own stop-motions
TRICKMISCH.de und TRIXMIX.tv sind wieder auf dem Congress, um mit Euch Trickfilme und Animationssequenzen digital am Rechner oder analog am Leuchttisch zu erstellen. Kommt vorbei, zeichnet und animiert Eure eigenen Sequenzen oder wählt Material und Figuren aus unserer umfangreichen Sammlung aus!Es besteht keine Altersbeschränkung und alles was ihr wissen müsst zeigen und erklären wir Euch.English TextTRICKMISCH.de and TRIXMIX.tv will be at the Congress again to create stop-motions and animation-sequences with you. Digitally on the computer or analogue at the lighttable. Come along!There is no age limit and everything you need to know will be shown and explained.
Hacking around Z-Wave smart home protocol
Hacking around Z-Wave smart home gateway based on Raspberry Pi and making your own Z-Wave device based on Z-Uno.Please take with you* Your laptop with** Access to the internet** Arduino IDE installed** Z-Uno package installed in Arduino IDE (see https://z-uno.z-wave.me/install for details - we will help you with this during the workshop - make sure to install 2.1.6 from repo http://z-uno.z-wave.me/files/z-uno/test-ucxx/package_z-wave.me_index.json)* Your Raspberry Pi 3/4 with Raspbian Stretch (optional)* Arduino compatible sensors to build your own Z-Wave sensor (optional)* Your Z-Wave stuff if any (optional)-----
It's a combination of acupressure and breathing techniques. How much pain do you carry? Can you imagine to make yourself perceptible? Can you imagine potential behind pain?
Welcome to Pi Mapper - a free and open source tool for projection mapping on the Raspberry Pi
Pi Mapper is an open source projection mapping tool intended to be used on the Raspberry Pi minicomputers to reduce cost and licensing complications. It started as an addon for the openFrameworks creative coding toolkit and now is available as a disk image that one can download from https://ofxpimapper.com. During the workshop we will go through the process of installing the disk image and best practices on how to use it for your best projection mapping project. If you are strong and motivated, please bring your own Raspberry Pi (please no Raspberry Pi 4 yet), a monitor or a projector.
14:10
Deep Learning ist von einem Dead End zur ultimativen Lösung aller Machine Learning Probleme geworden - und einiger anderer auch. Aber wie gut ist dieser Trend wirklich? Und wie nachhaltig?
Wir setzen uns mit wissenschaftlicher Nachhaltigkeit, sozialen Auswirkungen, und den Folgen für unsere Ressourcen, unseren Energieverbrauch, und damit unseren Planeten auseinander.
Deep Learning ist von einem Dead End zur ultimativen Lösung aller Machine Learning Probleme geworden. Die Sinnhaftigkeit und die Qualität der Lösung scheinen dabei jedoch immer mehr vom Buzzword Bingo verschluckt zu werden.
Ist es sinnvoll, weiterhin auf alle Probleme Deep Learning zu werfen? Wie gut ist sind diese Ansätze wirklich? Was könnte alles passieren, wenn wir so weiter machen? Und können diese Ansätze uns helfen, nachhaltiger zu leben? Oder befeuern sie die Erwärmung des Planetens nur weiter?
Wir setzen uns im Detail mit drei Fragestellungen auseinander:
1. Wissenschaftliche Nachhaltigkeit: Wie gut sind die Ergebnisse wirklich? Was können die modernen neuronalen Netze und was können sie nicht? Und vor allem: Wo werden sie eingesetzt und wie sinnvoll ist das? KI Systeme, deren Beschreibung beeindruckend sind, produzieren nicht immer die besten Ergebnisse, und Reproduzierbarkeit, Evaluation, und Reflexion leiden unter Konkurrenzdruck und dem Publikationszyklus. Außerdem, welche Lösungen und Ansätze gehen im Deep Learning Hype unter? Dafür, dass sich so viele Forscher*innen mit dem Thema beschäftigen, zahlen wir damit, dass andere Themen, Ideen und Ansätze ignoriert werden - obwohl sie nützlich sein könnten.
2. Gesellschaftliche Auswirkungen: Was macht das mit unserer Gesellschaft? Insbesondere die Maschinen, die auf irgendeiner Ebene versuchen, Menschen zu imitieren, aber auch viele Anwendungen, die wir alltäglich verwenden, haben einen grundlegenden Einfluss auf uns, der nicht immer ausreichend reflektiert wird. Maschinen können auch diskriminieren, unsere Entscheidungen beeinflussen, uns in falscher Sicherheit wiegen und Aufgaben übernehmen, denen sie überhaupt nicht gewachsen sind.
3. Umwelteinfluss: Welche Ressourcen investieren wir? Rechenzentren, riesige Data Warehouses, Kryptocurrency-Berechnung und Compute Cluster haben einen nicht mehr vernachlässigbaren Einfluss auf unsere endlichen Ressourcen und den CO2-Haushalt, direkt und indirekt. Die Menge an Strom, Zeit, Platz und Material, die wir investieren, sind in den letzten Jahren massiv gewachsen. Wollen wir wirklich so weiter machen?
- Nadja Geisler
- Benjamin Hättasch
Eine Software ist unbedenklich, wenn man sie auf ungefilterte Daten aus einem Webformular aufrufen kann, ohne prüfen zu müssen, ob dann etwas schlimmes passieren kann. In der Praxis lässt sich ein Kontinuum zwischen Nützlichkeit und Unbedenklichkeit als Kontrahenten beobachten. Software fängt häufig eher unbedenklich an, und wird dann immer bedenklicher, je mächtiger sie wird. Dieser Vortrag will a) diese Beobachtung beschreiben und b) fragen, wie man die Unbedenklichkeit beibehalten kann. Gibt es da Abstufungen? Metriken? Kriterien, die bei einer konkreten Entscheidung helfen können?
Die Kernidee dieses Vortrages ist es, von reaktiver Security ("wir packen einfach alles in eine VM / einen Container / eine Sandbox") wegzukommen hin zu einer vertrauenswürdigen Software-Infrastruktur, der man auch ohne Einsperren trauen kann.<p>
Die offensichtliche Frage ist, wie man sowas konstruieren würde. Noch wichtiger ist aber die Frage, woran wir vertrauenswürdige Software überhaupt erkennen können.<p>Diese Metrik wäre dann auch hilfreich, um zu erkennen, ob unsere Einsperr-Methode überhaupt vertrauenswürdig war.
Data is core to the digital economy. Scandals such as Cambridge Analytica, however, serve as a reminder that large-scale collection and use of data raise serious privacy concerns. In this talk, I will discuss past and current research in data anonymization and anonymous use of data. More specifically, I will describe how historical statistical disclosure control methods fail to protect people's privacy in a world of big data and discuss the potential and challenges of modern security-based approaches to data privacy.
Data is a core element of modern society but its collection and use also raise serious privacy concerns. To allow data to be used while preserving privacy, GDPR and other legal frameworks rely on the notion of “anonymous data”.
In this talk, I will first show how historical anonymization methods fail on modern large-scale datasets including how to quantify the risk of re-identification, how noise addition doesn't fundamentaly help, and finally recent work on how the incompleteness of datasets or sampling methods can be overcomed. This has lead to the development of online anonymization systems which are becoming a growing area of interest in industry and research. Second, I will discuss these the limits of these systems and more specifically new research attacking a dynamic anonymization system called Diffix. I will describe the system, both our noise-exploitation attacks, and their efficiency against real-world datasets. I will finally conclude by discussing the potential of online anonymization systems moving forward.
- Yves-Alexandre de Montjoye
Most modern embedded devices have something to protect: Whether it's cryptographic keys for your bitcoins, the password to your WiFi, or the integrity of the engine-control unit code for your car.
To protect these devices, vendors often utilise the latest processors with the newest security features: From read-out protections, crypto storage, secure-boot up to TrustZone-M on the latest ARM processors.
In this talk, we break these features: We show how it is possible to bypass the security features of modern IoT/embedded processors using fault-injection attacks, including breaking TrustZone-M on the new ARMv8-M processors.
We are also releasing and open-sourcing our entire soft- and hardware toolchain for doing so, making it possible to integrate fault-injection testing into the secure development lifecycle.
Modern devices, especially secure ones, often rely on the security of the underlying silicon: Read-out protection, secure-boot, JTAG locking, integrated crypto accelerators or advanced features such as TrustZone are just some of the features utilized by modern embedded devices.
Processor vendors are keeping up with this demand by releasing new, secure processors every year. Often, device vendors place a significant trust into the security claims of the processors. In this talk, we look at using fault-injection attacks to bypass security features of modern processors, allowing us to defeat the latest chip security measures such as TrustZone-M on the new ARMv8 processors.
After a quick introduction into the theory of glitching, we introduce our fully open-source FPGA platform for glitching: An FPGA-based glitcher with a fully open-source toolchain & hardware, making glitching accessible to a wider audience and significantly reducing the costs of getting started with it - going as far as being able to integrate glitch-testing into the Secure Development Lifecycle of a product.
Then, we look at how to conduct glitching attacks on real-world targets, beyond academic environments, including how to prepare a device for glitching and how to find potential glitch targets.
Afterwards, we demonstrate fault-injection vulnerabilities we found in modern, widely-used IoT/embedded processors and devices, allowing us to bypass security features integrated into the chip, such as:
- Re-enabling locked JTAG
- Bypassing a secure bootloader
- Recovering symmetric crypto keys by glitching the AES implementation
- Bypassing secure-boot
- Fully bypassing TrustZone-M security features on some new ARMv8M processors
We will also demonstrating how to bypass security features and how to break the reference secure bootloader of the Microchip SAM L11, one of the newest, TrustZone-M enabled ARM Cortex-M processors, using roughly $5 of equipment.
After the talk, PCBs of our hardware platform will be given out to attendees.
Die Intensität des Kampfes um die Freiheit im digitalen Raum lässt auch in der Schweiz nicht nach. Wir blicken auf das netzpolitische Jahr 2019 zwischen Bodensee und Matterhorn zurück. Wir behandeln jene Themen, die relevant waren und relevant bleiben.
Weiter zeigen wir, was von der Digitalen Gesellschaft in der Schweiz im neuen Jahr zu erwarten ist.
<strong>Themen sind unter anderem:</strong>
<strong>Elektronische Identifizierung (E-ID):</strong> Das Gesetz, welches die elektronische Identifizierung regelt, ist verabschiedet worden. Der digitale Ausweis soll von privaten Unternehmen herausgegeben werden. Wir haben das Referendum gegen das Gesetz ergriffen.
<strong>E-Voting:</strong> Ein öffentlicher Test des letzten sich im Rennen befindenden Systems war vernichtend. Wie es nun weitergeht im Kampf für das Vertrauen in die direkte Demokratie in der Schweiz.
<strong>Netzsperren:</strong> Das erste Gesetz, in dem Netzsperren explizit verankert sind, ist dieses Jahr in Kraft getreten. Wie es in der Umsetzung aussieht
<strong>Leistungsschutzrecht:</strong> Was es ins neue Urheberrechtsgesetz geschafft hat - und wie das Leistungsschutzrecht bezwungen wurde.
<strong>Datenschutz:</strong> Wo in der Schweiz besonders viel «Datenreichtum» zu beobachten war und was es mit der Login- bzw. Tracking-Allianz auf sich hat.
<strong>Netzneutralität:</strong> Nach einem langen Kampf erhält die Schweiz eine gesetzlich verankerte Netzneutralität. Im kommenden Jahr wird das Gesetz in Kraft treten.
<strong>Digitale Gesellschaft in der Schweiz:</strong> Winterkongress, Big Brother Awards und andere Aktivitäten.
Nach dem Vortrag sind alle interessierten Personen eingeladen, die Diskussion in einem <a href="https://events.ccc.de/congress/2019/wiki/index.php/Session:Follow-up_meeting_to_the_Netzpolitik_in_der_Schweiz_talk">Treffen</a> fortzusetzen. Es werden Aktivistinnen und Aktivisten von verschiedenen Organisationen der Netzpolitik in der Schweiz anwesend sein (Digitale Gesellschaft, CCC-CH, CCCZH, Piratenpartei Schweiz).
- Patrick "packi" Stählin
- Kire
- Ganti
A lightning talk about technical contributions in Wikimedia projects that we can currently measure and the challenges that we face.
Statistics can help to better understand communities and their needs. This lightning talk shows how Wikimedia uses the free and open source software "GrimoireLab" to get some data about its technical contributor base, and also covers some of the challenges that we face when it comes to measuring.
14:15
A Round of the P&P T.E.A.R.S. "Quest of Chaos"
14:30
The availability of consumer grade EEG headsets and open EEG hardware platforms makes it easier for everyone to develop a Brain-Computer Interface (BCI).
The talk will explain the basics of Electroencephalography (EEG) and how information can be extracted from the Electroencephalogram, which is basically a noise signal. This covers Event Related Potentials (ERP) and their application in common BCI paradigms and biometric schemes. Standard approaches for the experimental setup and for EEG signal processing will be discussed.
As an example an EEG based authentication system will be presented that uses the P300 component of the ERP and images as a password.
This talk will give an overview of the issues of performance, usability, privacy and security in BCIs and how far the technology is from reading the mind or connecting us to the matrix.
Da A.25 mit 9k6 baud irgend wann einfach nicht mehr cool ist um Daten auf 430 Mhz zu übertragen, musste ein neues Protokoll mit passender Hardware her. Herausgekommen ist ein open source Projekt von F4HDK mit 500kbit/s nutzdaten, multiuser und schnellen Rundlaufzeiten.
Nachdem das nötige Hintergrundswissen zu dem Thema Drahtlose Übertragungsprotokolle vermittelt wurde. Wird das Protokoll und die dazugehörende Hardware ausführlich vorgestellt und mit alternativen wie z.B. LORA verglichen.
Außerdem soll rund um den OIO im laufe des Kongresses ein Demo-Netzwerk aufgebaut werden hierfür können auch noch Kits vorort gelötet werden, meldet euch dafür einfach bei mir.
Kurze Zusammenfassung über ein extrem vielfältiges Hobby.
Beim Amateurfunk geht es grundlegen darum, mit eigener Technik Funkverbindungen herzustellen. Dieses Hobby ist aber noch deutlich vielfältiger. Dazu gehört ein besonderer Amateurfunksport, Wettbewerbe, Not- und Katastrophenfunk oder der Selbstbau von Funkgeräten und Antennen. Auch der Funkkontakt an sich ist immer wieder spannend. So kann man bis nach Neuseeland, mit der Internationalen Raumstation, mit Satelliten oder auch mit dem Mond funken. Manche Funkamateure wandern auf Berge oder fahren auf unbewohnte Inseln um von dort funken zu können.
This talk is about a set of (mainly european) conceptions of sustainability which I came across during my research. As more and more parts in an economy seem to become quantified and qualified, a new monitoring system for sustainable development will be installed. But how do people thought to measure sustainability?
This talk is about a set of (mainly european) conceptions of sustainability which I came across during my research. As more and more parts in an economy seem to become quantified and qualified, a new monitoring system for sustainable development will be installed. But how do people thought to measure sustainability?Starting in the 19th century with forest-management, we will talk about a systems perspective on sustainability, as well as the triple and quadruble bottom lines. While it is certain that we need to develop more sustainable computer systems, this is the time to talk about how we conceive sustainability and to reflect on what this will mean for future free software systems.Malte Reißig is currently research associate at the Institute for Advanced Sustainability Studies e.V. and since 2008 free software developer with the dmx-platform "for collaboration and knowledge management".
(für Erwachsene und Kinder) Dieser Kurzvortrag ist für alle, die als Kind Spaß am Spiel "wer die größere Zahl sagen kann" hatten.
Dieser Kurzvortrag nimmt dich auf eine Tour durch die wundersame Welt der supra-astronomisch Gehirn-überwältigenden großen Zahlen mit. Wenn du neu im Geschäft der absurd großen (aber noch endlichen) Zahlen bist, dann bereite dich darauf vor, von "Hyperoperatoren" und "Grahams Zahl" völlig erstaunt zu sein. (Grahams Zahl ist eine Zahl die so groß ist, dass nicht mal die Anzahl ihrer Stellen in unser Universum passt.) Und falls du schon seit Urzeiten mit Grahams Zahl vertraut bist: Stell dich auf Zahlen ein, gegen die Grahams Zahl im Vergleich völlig verblasst, ja winzig und völlig irrelevant erscheint.Einige der Zahlen, die behandelt werden, sprengen die Grenzen der Berechenbarkeit, sogar der rein theoretischen Berechenbarkeit, und andere sogar die Grenzen der Logik.In der Nacht wird es eine [[Session:Wondrous_mathematics:_Fun_with_transfinite_games|Schwesterveranstaltung zu unendlich großen Zahlen]] geben (auf Englisch, gespickt mit transfiniten Spielen). In diesem Kurzvortrag bleiben wir im Reich des Endlichen.'''[https://rawgit.com/iblech/mathezirkel-kurs/master/35c3/large-numers/slides-weihnachtsvorlesung2019.pdf Vortragsfolien]'''
Erklärung der Wikipedia-Grundprinzipien, hilfreiche Schritte für den Einstieg, Einblicke in die Community
Schnapp Dir einen Laptop und los geht's. In diesem Wikipedia-Workshop werden Dir folgende Inhalte vermittelt:
- was eine Enzyklopädie ist
- wichtigste Regeln
- hilfreiche Tipps für die Artikelerstellung/-bearbeitung
- Umgang innerhalb der Community
- wo Ansprechpartner*innen zu finden sind
Die Geschichte der Online-Wahlen oder des regelmäßigen Versuchs ihrer Einführung an der Universität Potsdam.
Universitäten sind demokratische Organisationen. Sie veranstalten Wahlen. Warum nicht die Wahl elektronisch abhalten? Oder zumindest das Wählerverzeichnis mit der Mensakarte kombinieren?
In diesem Vortrag geht es um die dunklen Abgründe beratungsresistenter Gremien, (Social-)Reverse-Engineering, klaffende Sicherheitslücken, die eine Wahl unbrauchbar machen und die Heilsversprechen von Firmen wie POLYAS, die ihre Produkte gern der öffentlichen Hand reichen wollen.
GesprächModeration Zarah RothPanelbeteiligteMario, seit einem Jahr beim Ginsterbusch Projekt in der Nähe von Lüneburg. Hier funktioniert das Landleben, zum Beispiel von und mit Gemüsekisten. http://ginsterbusch.org/Janosch vom Coconat - a Workation Retreat im Gutshof Glien. Coconat steht für eine internationale Gemeinschaft und unzählige helfende Hände die das Projekt mit Leben füllen. Ohne die vielen freiwilligen Unterstützer, unsere Angestellten und Honorarkräfte, Stipendiaten und Kooperationspartner wäre Coconat nicht der traumhafte Ort der er ist, dafür sind wir unendlich dankbar. Ein Ort an dem sich digitale Arbeiter_innen von einer kreativen Gemeinschaft inspirieren lassen, konzentriert arbeiten und die Natur zu genießen. http://coconat-space.com/de/
15:00
The c3lingo team meets twice a day. Join us to help us doing live interpretations of all talks.
This meeting is used for the distribution of shifts for the Translation team.
Prävention und Intervention
Sexuelle Belästigung am Arbeitsplatz ist ein leider weit verbreitetes Phänomen. In diesem Workshop beschäftigen wir uns damit, was sexuelle Belästigung ist und wie man damit umgehen kann. Außerdem gibt es Hinweise zu Verpflichtungen von Arbeitgeber*innen und was man als betroffene Person tun kann. Der Workshop ist offen für Personen aller Geschlechtsidentitäten.
The c3lingo team meets twice a day. Join us to help us doing live interpretations of all talks.
This meeting is used for the distribution of shifts for the Translation team.
Valeska (TRIP/L1CK)
This workshop addresses all beings interested to learn simple techniques to facilitate group dynamics.
Welcome to a workshop experience that includes communication techniques and other approaches in order to support diversity driven group processes. A mixture of interactive exercises, theoretical input and methodological frameworks will provide you with useful knowledge and tools to facilitate your team work.
Die Ausprägung und Weiterentwicklung anarchistischer Theorie ist ein wichtiger Bestandteil zur Formierung eines sozial-revolutionären Projektes und kein Selbstzweck. In Anschluss an Gedanken zur anarchistischen Synthese gibt dieser Text einen Anstoß zur kollektiven Arbeit an gemeinsamen theoretischen Grundlagen. Damit wird eine nicht-akademische Reflexion über autonome Theorie-Bildung ermöglicht.
Die Ausprägung und Weiterentwicklung anarchistischer Theorie ist ein wichtiger Bestandteil zur Formierung eines sozial-revolutionären Projektes und kein Selbstzweck. In Anschluss an Gedanken zur anarchistischen Synthese gibt dieser Text einen Anstoß zur kollektiven Arbeit an gemeinsamen theoretischen Grundlagen. Damit wird eine nicht-akademische Reflexion über autonome Theorie-Bildung ermöglicht.
We'll meet to talk about the next transhackmeeting this summer.
https://trans.hackmeeting.org
Mein Körper gehört mir! Wie Konzerne Daten aus Zyklus-Apps verwerten.
Den eigenen Körper kennen und verstehen, ist nicht nur für Empfängnisverhütung oder gewollte Schwangerschaften notwendig, immerhin ist unser Körper unsere Schnittstelle zur Welt. Früher schrieb frau ihre Menstruationstage und entsprechende Informationen vielleicht in einen Kalender oder ein eigenes Büchlein. Heute verwenden viele sogenannte Zyklus-Apps. Dass wir dadurch aber all die Daten, die wir dort eintragen, an Datenkapitalismus-Konzerne hergeben, war nicht Teil des Deals – oder doch?
- Klaudia Zotzmann-Koch
- TeeundKekse
interactive documentary, 60 min + Q&A, 2019
Interactive Screening and Q&A
Field Trip is an interactive documentary film about Tempelhof Field, a former airfield now being used as one of the biggest urban parks in the world. For some, the 300 hectares of open space are full of possibilities; for others, it is a place of oppression and of dark episodes in German history. For others still, it has become a home far away from home. Field Trip tells their stories. Through interactive documentary films and the inclusion of people on site, Field Trip has become a vibrant reflection of one of the most exciting places in Berlin. Field Trip is a ronjafilm production and was initiated by a group of Berlin media makers coming from Documentary film, Journalism and Creative Technology. The Field Trip team has made a large part of the materials (films, illustrations, software, design) available to the public. Most of the materials are published under open licenses.
Open licenses strategy
In the Field Trip team, we like to see ourselves as commons-based creatives. This is why, the idea we have for our project is to create a permanently open, living documentary, based on open web technologies. This means that all interactive options, visualisations, transitions, effects and almost everything else is implemented through small, re-usable snippets of code. Instead of conventional post-production software, we are using HTML, Javascript and CSS wherever technologically feasible. In addition, we are making these code snippets available in an open repository under MIT and GPL v3 licenses.
When it comes to the documentary reality, while all code behind our interactive documentary is published under open source licences, the conditions for content (e.g. video material, photographs, texts) vary more than we would have liked: we normally use the "Creative Commons Attribution-ShareAlike 4.0 International License", which allows the free use, editing and distribution (including commercially) of content, as long as the authors are correctly named and the works are passed on under the same conditions. The majority of Field Trip content is thereby under that CC license. On top of the material used in the documentary, we put rough cut and b-roll material under the said Creative Commons license.
However, in the case of archival material, sensitive material (i.e., where we explicitly needed to protect a protagonist), content obtained through other channels (e.g., private video material), we had to compromise. Any restrictions of this kind are clearly communicated in the list of all materials and licences in our media repository, to be launched in full extent at the 36th Chaos Computer Conference in December 2019.
How can we trade directly with another party on the internet, without involving a trusted third party or legal system? Is there a way to trust the other party to be honest?
Bisq recently implemented a dispute resolution system that keeps control of escrowed funds between the 2 traders only (2-of-2 multisig, instead of 2-of-3 multisig with trusted arbitrator).
See how it combines game-theoretic, financial, and cryptographic tools to accomplish sovereign (and anonymous) peer-to-peer trading.
Centralized exchanges rely on company policies and legal systems to ensure smooth operations. Decentralized exchanges mostly rely on trusted third parties to resolve disputes.
But what if we wanted to avoid trusting third parties and expensive and unpredictable legal systems?
How can we resolve disputes in a system of cryptoanarchy, where no one has absolute power?
Bisq's new dispute resolution system offers 1 approach, implemented recently in its move to 2-of-2 multisignature trade wallets where only the 2 traders have control over their funds (previously 2-of-3, where a trusted arbitrator held a third key). The new solution enabled Bisq to decentralize the trust formerly placed in arbitrators across 3 mechanisms that encourage both traders to follow the rules...and to punish them if they don't.
This talk covers the combination of game-theoretic, financial, and cryptographic tools to accomplish sovereign (and anonymous) peer-to-peer trading.
Learn how to make a very simple knitted sweater using basic arithmatic
Learn how to make a very simple knitted sweater using basic arithmatic. This workshop is perfect for people who know how to knit scarves, but feel a little intimidated by more complicated garments or people who knit from patterns but would love to start designing their own.
Captain Sonar
Wir spielen das Spiel Captain Sonar.Bitte über https://www.schokoladensouffle.eu/captainsonar/ anmelden, maximal acht Teilnehmer, FCFSWir spielen bei der Gaderobe im Pseudoroom (CCL Gebäude ganz unten)DECT 3060 bei Rückfragenmehr Infos zum Spiel: https://de.wikipedia.org/wiki/Captain_Sonar
Surface mount electronics for terrified beginners. Learn to assemble tiny parts on circuit boards by building an electronic touch-activated purring kitten. Anyone can do it. Yes, even you who never touched anything electronic before. 120mins, 20€/kit, avoid caffeine immediately before. Max 20 participants per session, there is a PAPER!!1! signup list in the hardware hacking area.
[[File:Catsplash.png|800px]]Takes about two hours. Basic workshop. No prior knowledge needed. Materials cost 20€ per kit.We are going to build an electronic kitten using tiny SMD parts. It will purr when you touch it right and hiss when you touch it wrong. It's going to work.For people afraid of surface mount assembly/rework. You know those tiny little components in modern electronic devices? It's both possible and easy to assemble those by hand. You can do it, and I'll teach you how!Think you don't have the tools? Think you can't manually place 0402s? Everything is possible with patience and practice. The equipment is minimal and you probably already have it. We'll learn the answer to THERE'S A SHORT ON A TINY PART OMG WHAT NOW? After this, you'll no longer need to be scared of SMD. Avoid caffeine immediately before the workshop, because shaky hands are a disadvantage.The workshop kit costs 20€. Please SIGN UP ON THE PAPER LIST at the Hardware Hacking Area. PLEASE BE ON TIME!
Wie kann man eigentlich sein Smartphone bedienen, wenn man nichts sehen kann? Wir gucken uns an, wie das geht!
Hast du dich auch schonmal gefragt, wie es wäre, ein Smartphone zu nutzen, ohne etwas sehen zu können? Ist dein Display kaputt und du kannst es nicht direkt reparieren? Es gibt immer Möglichkeiten mit moderner Technik! Wir schauen uns an, was geht, wie es funktioniert und was man damit sonst noch so machen kann. Es ist kein Hexenwerk, kann aber oft sehr nützlich für dich sein!Hierbei handelt es sich um eine Kids-Session zum Junghackertag am 28.12.Um teilzunehmen benötigt ihr ein eigenes Smartphone mit Android oder iOS, bei dem ihr wichtige Systemeinstellungen ändern und Apps installieren dürft!Diese Session hat leider eine stark limitierte Teilnehmerzahl. Falls du dich dafür interessierst, teilzunehmen, ruf' mich bitte bis spätestens 13:00 Uhr unter 6964 an, schreibe uns eine E-Mail an c3blind@nwng.eu oder melde dich auf Twitter per PN bei @c3blind. Wir freuen uns auf dich!
A Round of the P&P T.E.A.R.S. "Quest of Chaos"
Get in Reallife Touch! A very special dancing lesson that aims to get you closer: with yourself and with others.
Wir spielen ein Pentagame Turnier.
Wir spielen ein Pentagame-Turnier! Ausreichend Spiele sind vorhanden.Das Spiel wird kurz vorher erklärt und ist echt einfach zu verstehen.Das Turnier steht ausdrücklich auch Anfängern und vor allem Teilnehmenden des Junghackertags offen.Es wird eine Gruppenphase und dann ein K.O.-Tunier der 8 besten geben.Ein Prototyp wird verlost unter jenen, die nicht die K.O.-Phase erreicht haben.Ein weiterer Prototyp geht als Preis an den Turniergewinner (neben Weltruhm, natürlich).Links zu Erklärvideos, Regeln usw. über https://pentagame.org/.
analoge künstlerische strategien/// sofie suiexcursion about artefacts/// joelle &isak (in English)sphere radio leipzig /// ben und anna
The Secretary of the Tinkering To Come explains the Mission
The Secretary of The Tinkering To Come explains everything concerning the Tinkering To Come and how you can participate."We are a group of hacker attracted people who founded The Tinkering To Come as an opportunity to work together on cultural and political projects and at least the big plan to find a place to shape for creativity and sustainability use and to let different events happen there. In the last couple of years we came up with four main measures: 1. The "digitale bstly", as a digital place outside the big social networks with our own infrastructure. 2. The "Sekretariat dKB" as an office to handle financial and bureaucratic task and to support the happening of events. There for a registered association is necessary. As chairman in a voluntary culture association the knowledge is given for this step. 3. The "Kongress der Kommenden Bastelei" as yearly meetup to see each other and talk about future plans. 4. At least the "Bastelei in der Bredouille" to found a terrain for constructions and gardening.- Our assembly on congress is just a place to meet with other communities and to discuss and explore our ideas and possibilities. Of course there are professions where we need some help and we want to use the nice congress atmosphere to talk and tinker together! "
15:10
Wir sind als kritische Informatik an der Uni Leipzig aktiv und würden uns gerne mit anderen Gruppen und Interessierten austauschen. Vernetzungstreffen und Skillsharing
Wir sind seit einem Jahr an der Uni Leipzig als kritische Informatik aktiv. Wir wollen einen Einblick in unsere Arbeit geben und uns mit Gleichgesinnten austauschen. Ob schon aktiv oder an der Gründung - wir sind an einem Erfahrungsaustausch interessiert. Welche Möglichkeiten bietet die Uni? Welche Projekte habt ihr gemacht/wollt ihr machen? Wir freuen uns auf ein Get-Together!
15:15
Hier trifft sich jung und alt für eine bewegte Pause
Die Bewegungspausen:* Augen-Yoga* Wer anderen eine Grube gräbt* Statistik I und II* Gruppendynamik* Morgenröte
15:30
Nach dem Vortrag «Schweiz: Netzpolitik zwischen Bodensee und Matterhorn» sind alle interessierten Personen eingeladen, die Diskussion an diesem Workshop der Digitalen Gesellschaft fortzusetzen. Es werden Aktivisten von verschiedenen aktiven Organisationen der Netzpolitik in der Schweiz anwesend sein (Digitale Gesellschaft, CCC-CH, CCCZH, Piratenpartei Schweiz, Digitale Allmend).
Nach dem Vortrag «Schweiz: Netzpolitik zwischen Bodensee und Matterhorn» sind alle interessierten Personen eingeladen, die Diskussion an diesem Workshop der Digitalen Gesellschaft fortzusetzen. Es werden Aktivisten von verschiedenen aktiven Organisationen der Netzpolitik in der Schweiz anwesend sein (Digitale Gesellschaft, CCC-CH, CCCZH, Piratenpartei Schweiz, Digitale Allmend).
Spaß am Gerät: Mehrere Teams bauen gleichzeitig mit Nudeln um die Wette. Dabei geht es um kreativen Umgang mit Technik und die Erfahrung, dass man Dinge auch jenseits der eigentlichen Verwendungszwecke gut gebrauchen kann. Junghacker bzw. solche die es werden wollen, können alleine oder als Team kommen. Es kann jeder mitmachen, der weiß, was eine Nudel ist. PS: Es werden keine Lebensmittel verschwendet. PPS: Erwachsene dürfen auch mitmachen, wenn sie den Junghacker keinen Platz wegnehmen. Sie werden aber wahrscheinlich gegen den Nachwuchs verlieren :-D
In this panel we will share our experience connecting to amazing developers in Europe and Asia. We will talk about running events for 10 years, creating coding programs and contests and getting the funding necessary to move things forward.
Wie kann ich meine Welt verbessern?! – Niederschwellige Handlungsanweisungen
Es gibt viele kompetente Äußerungen zum Thema "Handeln gegen den Klimawandel", doch mir ist aufgefallen, dass es kaum kompakt zusammengefasste, einfach umzusetzende Beispiele aus der Praxis gibt. Internetportale bieten selbstverständlich viele Informationen, die mit Zeitaufwand und Ausprobieren sehr hilfreich sein können. Doch mensch kann sich leicht verzetteln oder auf Grund der Fülle und dem vorausgesetzten Wissen, schnell die Motivation verlieren. Deswegen möchte ich Möglichkeiten aufzeigen, die einfach umzusetzen sind.Diese Praxisbeispiele sind aus fast allen Lebensbereichen, so nimmt z.B. unsere Nutzung von elektronischen Geräten großen Raum ein. Hier fällt uns der Verzicht und die Veränderung des Verhaltens schwer – verständlicherweise. Unser Konsumverhalten ist nicht nur an dieser Stelle der Knackpunkt. Ernährung, Reisen, Körperpflege etc. können ressourcenschonender gelebt werden. Das lässt sich allerdings nicht ohne einen teilweisen Verzicht auf unsere bisherige Bequemlichkeit umsetzen. Dabei stellt sich die Frage nach der Reflexion unserer bisherigen Gewohnheiten, des Willens zur Veränderung und eines wirklichen Anfangs. Hier möchte ich mit der Vorstellung niederschwelliger Beispiele aus der Praxis Einstiege bieten.
Mitarbeiter der Datenschutz-Aufsichtsbehörden stehen Rede und Antwort
Eine offene Beratungs-Sprechstunde für alle Eure Fragen rund um Datenschutz und die Datenschutz-Grundverordnung (DS-GVO) u.a. mit Alvar Freude, Referent beim Landesbeauftragten für den Datenschutz und die Informationsfreiheit Baden-Württemberg.Bringt Eure Themen und Fragen mit. Ihr findet uns in der Sofa-Ecke beim Digitalcourage-Stand (L1, Messehalle 2, Ebene 0).Die Datenschutzaufsichtsbehörden sind in ihrem jeweiligen Bereich zuständig für die Beratung zur bzw. Durchsetzung der DSGVO.
Wettbewerb für Junghacker von 5 Jahren bis ∞
Spaß am Gerät: Mehrere Teams bauen gleichzeitig mit Nudeln um die Wette. Dabei geht es um kreativen Umgang mit Technik und die Erfahrung, dass man Dinge auch jenseits der eigentlichen Verwendungszwecke gut gebrauchen kann. Junghacker bzw. solche die es werden wollen, können alleine oder als Team kommen. Es kann jeder mitmachen, der weiß, was eine Nudel ist. PS: Es werden keine Lebensmittel verschwendet. PPS: Erwachsene dürfen auch mitmachen, wenn sie den Junghacker keinen Platz wegnehmen. Sie werden aber wahrscheinlich gegen den Nachwuchs verlieren :-D
Let's do stuff with your real personal assistant - Create a bot, install SUSI.AI on your Desktop and more
15:35
Monero has a unique among the major crypto currencies approach to scaling, that relies on a penalty driven adaptive blockweight (blocksize) and a minimum or tail block reward. This is fundamentally different from the fixed blockweight and falling bock rewards that are prevalent in Bitcoin and Bitcoin clones. We will provide an overview of Monero’s adaptive blockweight, fee market and how blockweight differs from blocksize together with the dual median changes and transaction changes that were introduced in the 2019 spring and fall network updates. We will compare adaptive vs fixed blockweights, and the impact of minimum block rewards (Monero) vs falling block rewards (Bitcoin and Bitcoin clones) on long term network security.
- Francisco "ArticMine" Cabañas
15:55
Nym is a decentralized and incentived mix-network that can defeat even global passive adversaries. This event will launch the "alpha" Rust mix-net of Nym, and demonstrate the use of validators to create anonymous authentication credentials to access the mix-net.
Nym builds a modern anonymous communication mix-net that is incentized, rewarding mix-nodes using "proof of mixing." Coming from the<a href="https://panoramix-project.eu/">PANORAMIX</a> project, the startup <a href="https://nymtech.net">Nym Technologies</a> from Neuchatel in Switzerland, has recently built the core mix-net infrastructure in Rust, and will do the first demonstration of the live "alpha" test-net at Chaos Computer Congress.
A mix-net is superior to Tor insofar as it uses delays and cover traffic to break patterns in metadata. Nodes that join get rewarded in tokens for successfully mixing traffic, using commitments to a VRF to generate fair sampling of the underlying network.
In order to prevent denial of service and sybil attacks, Nym uses anonymous authentication credentials, currently based on the Coconut signature scheme, famously acquired by Facebook and described at the last Chaos Computer Camp in this <a href="https://media.ccc.de/v/Camp2019-10317-fighting_back_against_libra_-_decentralizing_facebook_connect">lecture</a>. We'll demonstrate how the test-net works with these credentials and can validate them in a decentralized manner.
16:00
In an increasingly digital age, input forms for personal data (like name, gender, sexuality, and more), while sometimes necessary, are also increasingly becoming a barrier to entry. Especially for bodies and experiences that do not fit an arbitrary norm the designer might have had in mind.
Whether you are traveling abroad, signing up with a health care provider, filling out a scientific study or ordering food, these forms not only factor into your experience but can even make or break the whole endeavour.
This talk will feature some of the most glaring fails in input form design, discussion about what exactly went wrong and some ideas on how it could be improved to be more accurate and inclusive, both in the particular as well as the general.
The ever-growing Wikidata contains a vast amount of factual knowledge. More complex knowledge, however, lies hidden beneath the surface: it can only be discovered by combining the factual statements of multiple items. Some of this knowledge may not even be stated explicitly, but rather hold simply by virtue of having no counterexamples present on Wikidata. Such implicit knowledge is not readily discoverable by humans, as the sheer size of Wikidata makes it impossible to verify the absence of counterexamples. We set out to identify a form of implicit knowledge that is succinctly representable, yet still comprehensible to humans: implications between properties of some set of items. Using techniques from Formal Concept Analysis, we show how to compute such implications, which can then be used to enhance the quality of Wikidata itself: absence of an expected rule points to counterexamples in the data set; unexpected rules indicate incomplete data. We propose an interactive exploration process that guides editors to identify false counterexamples and provide missing data. This procedure forms the basis of [The Exploration Game](https://tools.wmflabs.org/teg/), a game in which players can explore the implicational knowledge of set of Wikidata items of their choosing. We hope that the discovered knowledge may be useful not only for the insights gained, but also as a basis from which to create entity schemata.
The talk will introduce the notions of Implicational Knowledge, describe how Formal Context Analysis may be employed to extract implications, and showcase the interactive exploration process.
- Maximilian Marx
- Tom Hanika
find more Info at [[C3auti]]
We* dance against K.I.. With one another. For each other. Against Artificial Intelligence and structures that are increasingly forcing the artistic and creative onto pathways of the consumable and for a matriarchal society in which caring and creating opportunities for others structure the community.
Recognizing and promoting creative processes is the challenge of a future society. How can this be done quite differently than ever before?
What can a liberating interpretation of intellectual property look like?
What is there the relation to existing accesses to and the distribution of (natural) ressources? How do we image self-organized technical and social infrastructures of tomorrow and the day after tomorrow, and how do we bring them to life? What form should negotion processes between individual, collective, institutional and privat economical bodies take on for this? Between the rigorous form of ballet and the unpredictability of chaos the Chaos Ballett creates possible scenarios for the future. For example automated logging of altruism by technically recording and evaluating somatic processes. Interactions and responses are captured, made exploitable and recognizable with blockchain-based contracts. Whatever doesn’t exist either has yet to be or never will.
What we don't solve with each other, we won't solve for society.
Story by: Sina Kamala Kaufmann
Music by: Thomas Liebkose & Fabian Rack feat. Kabel Trace
Chaos Ensemble: Margarida Isabel de Abreu Neto, Lena Fritsch u.a.
Session for people who want to join the project
I will shortly introduce you into the history and the current state of the project. Currently, the app is maintained by one person and used by many more. It would be great if people want to join to sustain the project for the future and help with developing it further. The years old codebase is waiting for you with legacy Java but also Kotlin. Besides programming there is enough to do which does not require you to write code such as
- translation
- design
- documentation
- public relations
- outreach
- communication with users
and many more.
Links
- https://github.com/EventFahrplan/EventFahrplan
- https://play.google.com/store/apps/details?id=info.metadude.android.congress.schedule
- https://fdroid.gitlab.io/ccc
You know what a laser is all about. Do you?
As scientists, lasers are our daily business. We will talk about the past,
present and future of what is typically referred to as a laser. Let’s start
our journey at the birth of laser light and illustrate its way through to
what lasers are capable of today apart from pointing at presentation slides.
It will become evident that lasers are present in our daily life, at work,
the internet and science all around the world.
But let’s not stop with what we already understand, where the laser takes us
today; let's have a short glimpse of what to expect in the future as well.
- Benjamin Ewers, Raoul-Amadeus Lorbeer
- Raoul-Amadeus Lorbeer
Alle sind herzlich eingeladen um sich gemeinsam gelangweilt zu entspannen.
Everybody is invited to chill , massage or get massaged at the boredome restort
Ein Podcast über Depressionen - von Betroffenen (nicht nur) für Betroffene
Der Podcast "Die mit dem schwarzen Hund tanzen" entsteht gerade. Wir - Anne und Ludger - sind selbst an Depression erkrankt. Mit dem Podcast möchten wir einen Einblick in unsere Leben mit psychischen Erkrankungen geben und unsere Erfahrung (mit-)teilen.
Psychische Erkrankungen sind zwar auch "nur" Erkrankungen, die in den allermeisten Fällen sehr gut behandelbar sind. Aber sie unterscheiden sich eben doch: oft "unsichtbar" (im Gegensatz zu einem Beinbruch oder Kopfschmerzen), unvorhersehbar (Stimmungsschwankungen, unklare Auslöser...) und daher - so meinen wir - eben keine Erkrankung wie jede andere.
Wir möchten mit Expert:innen, anderen Betroffenen und Angehörigen sprechen und uns mit allen austauschen, die ewas zum Thema "mental health" (psychische Gesundheit) zu sagen haben, also gerne podcasten möchten. :-)
Wir freuen uns auf euch!
Die Haecksen für Nicht-Haecksen - eine Fragerunde
In dieser Runde können alle Fragen rund um die Haecksen gestellt werden - Sind die Haecksen wirklich der größte Chaostreff vom CCC mit 300 Mitgliedern? (Spoiler: ja) - Was sind die Ziele der Haecksen? - Wie kann man die Haecksen oder generell Gleichberechtigung unterstützen? - Warum können zB. Männer keine Haecksen werden? - Warum sind dann trotzdem so ziemlich jeder Workshop der Haecksen für alle Wesen besuchbar?Diese Runde ist explizit an Menschen gerichtet, die sich nicht im Begriff Frau wiederfinden können und damit keine unserer anderen Veranstaltungen besuchen können,in denen wir solche Fragen beantworten. Findest du dich im Begriff Frau wieder, schau bitte an Tag 2 beim Haecksenfrühstück vorbei, danke.
Measure local pollution levels by building your own particle matter sensor system. This DIY setup allowed everyone to measure air quality. Join thousands around the world by contributing the data to citizen science projects with open data. The system uses off the shelf parts (design by OK Lab Stuttgart as part of the https://luftdaten.info/ project).<br> Cost of the kit will be €50<br><br> This workshop will be given twice(both identical): <br>Max 10 places per session <br>Day 2: 28-Dec, 4pm - 5:30pm <br>Day 3: 29-Dec, 6pm - 7:30pm<br> ''(This is one of many cool things happening throughout 36C3 in the huge '''Hardware Hacking Area!)'''''<br>
Try out a CV Dazzle to hack your face to recognition tech. Break up the lines of your face and get a make-up of extremes. Never hide! Always dazzle!
You will learn during this hands on workshop directly from Eunha who is Korean, how to prepare popular Korean picnic food 김밥 (gimbab)
[[File:Gimbap.jpg|thumb|right|Gimbap]]You will learn during this hands on workshop directly from Eunha who is Korean, how to prepare popular Korean picnic food [https://en.wikipedia.org/wiki/Gimbap 김밥 (gimbab)], similar to Japanese food called sushi. This one is really fun because after preparing selection of ingredients you can become truly artistic divining variety of combinations on your dish, either the more traditional ones with fermented radish, cucumber, marinated ginger, salmon bely and of course rice or the international style with some ham, cheese etc. It is one of the workshops done really together, talking a lot and having fun.This workshop is donation based no one turned away for lack of funds, money which we collect with your help will be used to cover part of the travel expenses to this event from Korea. Thank you for your support!
See https://events.ccc.de/congress/2019/wiki/index.php/Projects:Continuous_security_testing
spielerisch und kreativ die Welt der Computer kennenlernen
Mit dem Calliope mini kannst du spielerisch und kreativ die Welt der Computer kennenlernen. calliope.ccAnzahl Teilnehmer*innen: 5-10Alter: 6+ JahreDauer: 30-60minAnmeldung erforderlich?: Nein
Musik aus und mit modifizierten, selbstgebauten Klangerzeugern
Musik aus und mit modifizierten, selbstgebauten KlangerzeugernAnzahl Teilnehmer*innen: 3-7Alter: für Kinder von 5-99 JahrenAnmeldung erforderlich?: nein, kommt jederzeit vorbei (während der Workshopzeiten)Unkostenbeitrag: Freiwillige Spenden
We willl play nice hacker boardgames
Was spielen Nerds nach Sonnenuntergang? Sie programmieren beispielsweise Roboter mit Spielkarten und lassen sie über ein Brettspiel laufen. Muss man dafür programmieren können? Nein, überhaupt nicht. Aber das Spiel macht einen Riesenspaß und ganz nebenbei lernt man noch ein bißchen, wie beim Programmieren gedacht wird.Daneben werden wir Rasende Roboter, Go und Pentagame anbieten.Insgesamt also ein lockerer Ausklang für den Junghackertag.Eine Anmeldung ist nicht nötig, sei einfach rechtzeitig bei der Assembly.
Autogrammstunde mit Rainer Winkler
Nachdem der Lard auf Einladung heuer das erste mal zum C3 kommt und an einem LightningTalk zum Thema cybermobbing partizipiert, darf auch eine Autogrammstunde für Fans nicht fehlen!Hater unerwünscht!
Getting together and writing letters and postcards to hackers in prison
Hacktivism from time to time leads to imprisonment and repressions. There are several people right now siting in jail that consider themselves anarchist or did actions that are supported by anarchist community. Not to let those people alone in prison we would like to have every day 1 hour around the table, where we get to know the stories of imprisoned activists and write them some words of support with postcards/letters. You don't need any special skills for that. The postcards will be there for you.
16:10
Considerations for distributed and decentralized technologies from the perspective of a product that many would like to see decentralize.
Amongst an environment of enthusiasm for blockchain-based technologies, efforts to decentralize the internet, and tremendous investment in distributed systems, there has been relatively little product movement in this area from the mobile and consumer internet spaces.
This is an exploration of challenges for distributed technologies, as well as some considerations for what they do and don't provide, from the perspective of someone working on user-focused mobile communication. This also includes a look at how Signal addresses some of the same problems that decentralized and distributed technologies hope to solve.
Psychedelic research constitutes a challenge to the current paradigm of mental healthcare. But what makes it so different? And will it be able to meet the high expectations it is facing? This talk will provide a concise answer.
Psychedelic Therapy is evolving to be a game changer in mental healthcare. Where classical antidepressants and therapies e.g. for Posttraumatic Stress Disorder often have failed to provide relief, substance assisted psychotherapies with Psilocybin, LSD and MDMA show promising results in the ongoing clinical trials worldwide.
A challenge to the current paradigm: Unlike the conventional approach of medicating patients with antidepressants and other psychotropic drugs on a daily basis for months and years at a time, Psychedelic Therapy offers single applications of psychedelics or emotionally opening substances such as Psilocybin, LSD and MDMA within the course of a limited number of therapeutic sessions. The clinical trials conducted in this kind of setting are currently designed around depression, substance abuse, anxiety and depression due to life threatening illnesses, PTSD, anorexia and social anxiety in Autism.
Though the results look promising, it is important not to take these therapies for a “magic bullet cure” for all and very patient will mental issues. This talk will outline the principles of psychedelic therapy and research and provide a concise overview of what psychedelic therapy can and cannot offer in the future.
Der Diskurs hat sich von Klimaschutz als Aufgabe von Individuen hinzu einer strukturellen, systemischen Frage verschoben. Welche Veränderungen brauchen wir und warum lohnt es gemeinsam und aktivistisch gegen fossile Energieträgern und Co. vorzugehen. Viele Bereiche der Digitalsierung heizen die Klimakrise momentan an. Ich möchte eine aktivistische Perspektive darauf geben, welche Rolle Digitalisierung beim Ende des Ressourcenraubbaus spielen kann. Eine Energieversorgung ausschließlich aus erneuerbaren Energien ist ohne Digitalisierung nicht möglich. Digitale Kommunikation ist entscheidend bei der Organisation von Fridays For Future, wie sie aktuell gestaltet wird verbrennt sie viele persönliche Ressourcen.
Nach einem Jahr Klimastreik redet die Gesellschaft in einem Ausmaß wie nie zuvor über die Klimakrise. Lösungsansätze dieser Krise werden auch in der Öffentlichkeit immer öfter auf einer strukturelle und systemischen Ebene diskutiert. 1,4 Millionen Menschen waren am 20. September beim Global Climate Strike in Deutschland auf der Straße. Die institutionalisierte Politik, Parteien & vor allem die Bundesregierung machen weiterhin nur mit ihrer Blockadehaltung auf sich aufmerksam. Welche Rolle spielt eigentlich die Digitalisierung beim Ausstoß von Treibhausgasen und welche bei der Reduzierung dieses Ausstoß. Mit anderen Worten, welche Digitalsierung ist klimazerstörend und wie müssen wir sie gestalten in Zeiten der Klimakrise.
Die wöchentlichen Streiks und viele weitere Veranstaltungen sowie die Organisation des Ganzen prägten viele junge Menschen das vergangenge Jahr. Digitale Kommunikation spielt in der Vernetzung der einzelnen Arbeits- und Ortsguppen eine essentielle Rolle. Diese Organisationsform bedeutet nicht nur schnelle Reaktionsfähigkeit, sondern oft auch die Verbrennung sämtlicher personeller Ressourcen.
Die Digitalisierung sorgt in vielen Bereichen für mehr Emissionen. Allein die Organisation der Klimagerechtigkeitsproteste zeigt, dass sie nicht nur Teil des Problems ist, sondern auch Teil der Lösung. Die planetaren Grenzen & Menschenrechte lassen sich nicht verhandeln, alle anderen Grenzen können wir zu Gunsten der Menschen aufweichen oder abschaffen. Der Kampf für digitale Freiheit erleichtert Aktivismus für Klimagerechtigkeit, beides geht uns alle etwas an.
Für Sinti*zze und Roma*nja gehören Anfeindungen zum Alltag. Auch bei Ermittlungsbehörden stehen sie unter Generalverdacht: Es steht zu befürchten, dass die Polizei in unterschiedlichen Bundesländern rechtswidrig Daten zu ethnischer Herkunft erhebt und veröffentlicht.
Warum ist es so gefährlich, ethnische Herkunft in Polizeidatenbanken zu erfassen? Und was für Konsequenzen hat es, sie in Berichterstattung zu erwähnen? Wann darf die Polizei überhaupt Daten zu ethnischer Herkunft erheben? Und wann und mit welchen Methoden tut sie es vielleicht trotz Verbots?
Für Sinti*zze und Roma*nja gehören auch in Deutschland Anfeindungen in allen Lebenslagen zum Alltag. Auch bei Ermittlungsbehörden stehen sie unter Generalverdacht: Es steht zu befürchten, dass die Polizei in unterschiedlichen Bundesländern rechtswidrig Daten zu ethnischer Herkunft erhebt und veröffentlicht. In Pressemitteilungen der Polizei tauchen immer wieder Hinweise auf die ethnische Herkunft auf, vor allem bei Tatverdächtigen, seltener bei Opfern oder Zeug*innen. Die Berliner Polizei hat in der Kriminalstatistik 2017 den Hinweis veröffentlicht, dass die Mehrheit der Tatverdächtigen von „Trickdiebstahl in Wohnungen“ Angehörige der Volksgruppe Sinti und Roma seien: Dass es rechtswidrig ist, wenn die Polizei die zugrunde liegenden Daten tatsächlich erhebt, ist unstreitig.
In Kooperation mit dem Zentralrat hat die Gesellschaft für Freiheitsrechte e.V. (GFF) im Fall der Berliner Polizeikriminalstatistik bei der Berliner Landesdatenschutzbeauftragten ein Beschwerdeverfahren wegen des Verdachts auf Diskriminierung von Sinti*zze und Roma*nja lanciert. Beide Organisationen prüfen gemeinsam weitere rechtliche Möglichkeiten.
Warum ist es so gefährlich, ethnische Herkunft in Polizeidatenbanken zu erfassen? Und was für Konsequenzen hat es, sie in Berichterstattung zu erwähnen? Wann darf die Polizei überhaupt Daten zu ethnischer Herkunft erheben? Und wann tut sie es vielleicht trotz Verbots? Und mit welchen Methoden erhebt die Polizei überhaupt die ethnische Herkunft?
Die Gesellschaft für Freiheitsrechte e.V. (GFF) und der Zentralrat Deutscher Sinti und Roma wollen diese Fragen gemeinsam mit dem Publikum diskutieren.
Anja Reuss ist Politische Referentin des Zentralrats Deutscher Sinti und Roma, der politischen Interessenvertretung der deutschen Sinti und Roma mit Sitz in Heidelberg. Als Dachverband setzt sich der Zentralrat auf nationaler und internationaler Ebene für eine gleichberechtigte Teilhabe von Sinti und Roma in Politik und Gesellschaft sowie für die Auseinandersetzung mit und Bekämpfung von Antiziganismus ein.
Lea Beckmann ist Juristin und Verfahrenskoordinatorin der Gesellschaft für Freiheitsrechte e.V. (GFF). Die GFF ist eine NGO, die durch strategische Prozesse Grund- und Menschenrechte stärkt und zivilgesellschaftlichen Partnerorganisationen rechtlich unterstützt. In ihren Verfahren setzt sich die GFF dabei immer wieder kritisch mit polizeilichen Ermittlungsbefugnissen auseinander, sei dies im Zusammenhang mit dem Einsatz von Späh-Software oder bei der Datenerhebung.
Low-power, single-purpose embedded devices (e.g., routers and IoT devices) have become ubiquitous. While they automate and simplify many aspects of our lives, recent large-scale attacks have shown that their sheer number poses a severe threat to the Internet infrastructure, which led to the development of an IoT-specific cybercrime underground. Unfortunately, the software on these systems is hardware-dependent, and typically executes in unique, minimal environments with non-standard configurations, making security analysis particularly challenging. Moreover, most of the existing devices implement their functionality through the use of multiple binaries. This multi-binary service implementation renders current static and dynamic analysis techniques either ineffective or inefficient, as they are unable to identify and adequately model the communication between the various executables.
In this talk, we will unveil the inner peculiarities of embedded firmware, we will show why existing firmware analysis techniques are ineffective, and we will present Karonte, a novel static analysis tool capable of analyzing embedded-device firmware by modeling and tracking multi-binary interactions. Our tool propagates taint information between binaries to detect insecure, attacker-controlled interactions, and effectively identify vulnerabilities.
We will then present the results and insights of our experiments. We tested Karonte on 53 firmware samples from various vendors, showing that our prototype tool can successfully track and constrain multi-binary interactions. In doing so, we discovered 46 zero-day bugs, which we disclosed to the responsible entities. We performed a large-scale experiment on 899 different samples, showing that Karonte scales well with firmware samples of different size and complexity, and can effectively and efficiently analyze real-world firmware in a generic and fully automated fashion.
Finally, we will demo our tool, showing how it led to the detection of a previously unknown vulnerability.
Presentation Outline
1. Introduction to IoT/Embedded firmware [~7 min]
* A brief intro to the IoT landscape and the problems caused by insecure IoT devices.
* Overview of the peculiarities that characterize embedded firmware.
* Strong dependence from custom, unique environments.
* Firmware samples are composed of multiple binaries, in a file system fashion (e.g., SquashFS).
* Example of how a typical firmware sample looks like.
2. How to Analyze Firmware? [~5 min]
* Overview on the current approaches/tools to analyze modern firmware and spot security vulnerabilities.
* Description of the limitations of the current tools.
* Dynamic analysis is usually unfeasible, because of the different, customized environments where firmware samples run.
* Traditional, single-binary static analysis generates too many false positives because it does not take into account the interactions between the multiple binaries in a firmware sample.
3. Modeling Multi-Binary Interactions [~5 min]
* Binaries/processes communicate through a finite set of communication paradigms, known as Inter-Process Communication (or IPC) paradigms.
* An instance of an IPC is identified through a unique key (which we term a data key) that is known by every process involved in the communication.
* Data keys associated with common IPC paradigms can be used to statically track the flow of attacker-controlled information between binaries.
4. Karonte: Design & Architecture [~15 min]
* Our tool, Karonte, performs inter-binary data-flow tracking to automatically detect insecure interactions among binaries of a firmware sample, ultimately discovering security vulnerabilities (memory-corruption and DoS vulnerabilities). We will go through the steps of our approach.
* As a first step, Karonte unpacks the firmware image using the off-the-shelf firmware unpacking utility binwalk.
* Then, it analyzes the unpacked firmware sample and automatically retrieves the set of binaries that export the device functionality to the outside world. These border binaries incorporate the logic necessary to accept user requests received from external sources (e.g., the network), and represent the point where attacker-controlled data is introduced within the firmware itself.
* Given a set of border binaries, Karonte builds a Binary Dependency Graph (BDG) that models communications among those binaries processing attacker-controlled data. The BDG is iteratively recovered by leveraging a collection of Communication Paradigm Finder (CPF) modules, which are able to reason about the different inter-process communication paradigms.
* We perform static symbolic taint analysis to track how the data is propagated through the binary and collect the constraints that are applied to such data. We then propagate the data with its constraints to the other binaries in the BDG.
* Finally, Karonte identifies security issues caused by insecure attacker-controlled data flows.
5. Evaluation & Results [~10 min]
* We leveraged a dataset of 53 modern firmware samples to study, in depth, each phase of our approach and evaluate its effectiveness to find bugs.
* We will show that our approach successfully identifies data flows across different firmware components, correctly propagating taint information.
* This allowed us to discover potentially vulnerable data flows, leading to the discovery of 46 zero-day software bugs, and the rediscovery of another 5 n-days bugs.
* Karonte provided an alert reduction of two orders of magnitude and a low false-positive rate.
* We performed a large-scale experiment on 899 different firmware samples to assess the scalability of our tool. We will show that Karonte scales well with firmware samples of different size and complexity, and thus can be used to analyze real-world firmware.
6. Demo of Karonte [~5 min]
* We will show how Karonte analyzes a real-world firmware sample and detects a security vulnerability that we found in the wild.
* We will show the output that Karonte produces and how analysts can leverage our tool to test IoT devices.
7. Conclusive Remarks [~3 min]
* A reprise of the initial questions and summary of the takeaways.
The Independent Solar Mesh System has a new hardware that will bring the power consumption, space and cost requirements of low cost WiFi relay stations down: FF-ESP32-.OpenMPPT
In order to build the cheapest energy autonomous WiFi relay possible, we have designed an update to the previous Freifunk-Open-MPPT-Solarcontroller. It has now integrated WiFi and Bluetooth, so it doesn't need an external WiFi router anymore, but you can still connect one. Technical data is preliminary at the moment, but power consumption will be between ~0.3 at low load and ~0.6 Watt at maximum load. So a 20 Watt Solar panel and a 12V 7Ah battery will be more than enough to keep the system running and relaying traffic all year.
16:15
Subtitles Angelmeeting
This is the introduction meetings for subtitles angels.If you want to become a subtitles angel, you have to attend one of these meetings.At the end of the meeting, attendees will be confirmed as subtitles angels.Please have your nick in the angelsystem ready and select "Subtitles Angel" (necessary for the confirmation).
An open discussion of microarchitectural attacks: Spectre, Meltdown, side channels, and so on. What can we do and what should we do about them?
Let's meet and talk side channels (and not only)!Topics of the discussion:* Should I care?** Do we really need to defend *all* systems against microarchitectural attacks and pay the full (and often high) price of the protection?** If not, in which cases is the protection necessary and when is it superfluous?* Practical defenses** There are numerous proposed defense mechanisms: static analysis, HW extensions, alternative CPU architectures, OS-level isolation, and many many others.** Yet, very few of them are used in practice. Why? What can we do to change it? * Short-term vs mid-term vs long-term** Which of the mechanisms are temporary solutions and which could solve the problem in the long run?** Memory safety and speculative executionIf you want to come, please, ping me @oleksii_o to help with planning.
16:30
Der Feminismus ist Feindbild der rechten Szenen. So auch in der ‚Identitären Bewegung‘. Neben Praktiken des Otherings und Diffamierungen gegen Feminist*innen und andere Akteur*innen des Gender-Diskurses behaupten die ‚Identitären‘, sich für Frauen viel gewissenhafter einzusetzen als „die Linken“ es täten: Denn Feminismus mache Frauen unglücklich und mache sie langfristig zu unfrei. Frauen ließen sich von „linksgrünversifften“ Mainstreammedien und der Politik unwissentlich emotional erpressen und wählten darum Parteien¬, die in der Lesart der IB Frauen nur Unglück brächten. Die Überzeugungsstrategien, die genutzt werden, um Frauen auf die „rechte Seite“ zu ziehen, wird in der Szene als „red pilling“ bezeichnet – eine Metapher von misogynen Männerrechtlern, die durch „Gamergate“ auch andere Szenen erreichte.
Ich werde die vermeintlich ‚harmlos‘ erscheinenden Social-Media-Darstellungen der ‚Identitären‘ – wie das „private’ Instagramfoto einer Schwangeren im Kornfeld – analysieren, und zeigen, welche mehr oder weniger subtilen Reproduktion von stereotypischen, antifeministischen Rollenbildern transportiert werden, die vordergründig als „frauenfreundlich“ angeboten werden.
Forschung Aktuell – Computer und Kommunikation
Forschung Aktuell – Computer und Kommunikation
KNX ist toll, zusammen mit OpenHAB sind die Möglichkeiten unendlich. Wir tauschen uns über Automatisierungsideen aus und sprechen über best practices.
Es geht explizit nicht sprechende Wanzen (Alexa, HomePod, Google Home ect.)
documentary, 2018, 91:00 min + Q&A, english language
Until 2008, the Channel Island of Sark, located to the west of Normandy, was the last feudalistic spot in Europe. A royal fief, it sometimes looks exactly like people imagine a cosy English idyll: steep cliffs, green meadows, woolly sheep, low little houses and breast high overgrown stone walls. The around 600 island dwellers who elect their own parliament and have their own laws have lived according to autonomous rules and ideas of communitiy, property and right for centuries.
But these tradition was smashed abruptly, when two billionaire brothers began to buy the island piece by piece and take legal action against the laws and Acts of the Sark Parliament. What started with legal disputes soon continued with campaigns and scenarios of different origin, which islanders perceive as slander, threat and blackmail. Sark became the scene of a positively absurd media and financial conflict, and a conflict of power.
Her offscreen voice sometimes questioning, partly sober and partly emotional, Bettina Borgfeld recapitulates the development and course of an incredible dispute in the age of global financial capitalism - a dispute that occasionally sounds like the plot of a Netflix series.
Quelle: DOK Leipzig/Lukas Stern
**Director** Bettina Borgfeld
**Producer** Thomas Tielsch
**Director of Photography** Börres Weiffenbach, Bettina Borgfeld
**Editor** Franziska von Berlepsch, Mechthild Barth
**Sound** Ulla Kösterke, Oliver Stahn, Johannes Schmelzer-Ziringer, Moritz Jonas Springer
**Score** Daniel Sus, Peter Gabriel Byrne
**Awards**
Winner of DOK Buster – 61 DOK Leipzig 2018
Nominated for German Documentary Award 2019 – SWR DOKU FESTIVAL
Description/Abstract: Every human evolves today in multi-dimensional physical and digital environment. If each individual is to keep its individuality and autonomy in its daily choices, it must be protected and given effective tools to defend its own autonomy.
Recognizing that human life has been digitally extended must question ourselves on what makes us human today. Should personal data be considered as component of the person, rather than objects that can be owned by whoever collects that data? Should our digital integrity be protected?
If each human person already has a right to physical and mental integrity (Swiss Constitution article 10 al.2), shouldn't it have a right to digital integrity?
This talk will introduce this new legal concept, its possible implications for data protection and how this concept could be introduced in the current legal framework.
Additional Talk Information: The addition of this new right will be discussed by the Walliser Verfassungsrat in charge of writing the new Cantonal Constitution.
The association of French speaking Data Protection Authorities, including the Swiss authority, has issued a comment that "personal data are components of the human person"
When is your time to breathe? Inhale. What makes you breathless? Exhale. Stop. Inhale. More. And more. What do you feel? Let go. Overcome your limits. Breathe.
KNX / OpenHAB Ideenaustausch
OIO Workshop Dome
16:45
Richtlinien für den ethischen Einsatz von Algorithmen gibt es langsam wirklich genug. Konzerne und Organisationen übertrumpfen sich geradezu damit zu betonen, dass der Mensch bei allen maschinellen Entscheidungen im Mittelpunkt stehen soll, dass die Systeme fair und nachvollziehbar arbeiten müssen. Aber egal, ob sie nun direkt von Google und IBM stammen, von Normungsorganisationen wie IEEE oder der OECD – gemeinsam ist all diesen Richtlinien: Sie sind rechtlich nicht bindend. Die Frage ist also: Wem dienen solche Ansätze der unternehmerischen und staatlichen Selbstregulierung? Und wollen wir uns auf sie verlassen oder brauchen wir klare gesetzliche Auflagen? Welche Regeln sollten für Unternehmen gelten, welche für den Staat? Und wer soll darüber wachen, dass sie eingehalten werden?
16:55
Wir als Chaostreff Flensburg machen (Technik) Jugend Bildung außerhalb von Schulen und wollen darüber reden und wissen wie das andere machen.
Wir als Chaostreff Flensburg machen (Technik) Jugend Bildung außerhalb von Schulen und wollen, wie im letzten Jahr, darüber reden und wisse wie das andere machen. Momentan haben wir eine regelmäßige Jugendgruppe (einmal im Monat) und unregelmäßige Tages oder Wochenends Workshops. Doch wie macht ihr das in eurem Hackspace/$Organisation. Wie geht das Konkret, was lässt sich besser machen und wie können sich Menschen aus dem Chaos Umfeld da besser verbinden können. Darüber und andere Themen würde ich gerne in ungezwungener Atmosphäre reden.
17:00
Where did all the nice things go? The World Wide Web had plenty. Everyone had Neopets, Geocities and Tom from MySpace as their top friend.
Where did all the women go? Computing had plenty of them. The first computers were women.
This talk is going to answer these and more questions. Starting with the technical underpinnings of the internet – explained on a beginner-friendly level. It takes you through the history of the web and computing, focussing on the exclusion of women out of the work sphere. It will illustrate that the tech industry as a whole has been complicit in oppression for far too long, but also show recent examples of organised workers, trying to change things for the better.
It’s time to take back the web.
PSA: There might be occurrences of cats, trance dolphins and other mystical creatures of the digital sphere along the way.
Grundlagenwissen zum Urheberrecht
CC-Lizenzen und das Urheberrecht.
Kurze Einführung wie CC-Lizenzen im Urheberrecht verankert sind.
Daily Meetup for A/V Angels
Daily A/V Angel Meeting. More information can be obtained from our news in the angel system
für alle Engel, die etwas mit Essen zu tun haben (wollen)
All you need to know if you want to become a Pen&Paper Game Master!
Loved Stranger Things and now want to kill your own friends with a Demogorgon? But you don't have a group and is it even possible to run a Pen&Paper RPG if you haven't even played in one before? The answer is YES! and this session is all about how to find the right group for you and what to think about before playing so your first campaign will be success and not a post on r/rpghorrorstories. Time for questions included! Note: Session will be in English if any non-German speakers attend but can be held in German if everybody speaks the language. Questions can be asked in either English or German/ Session auf Englisch, falls jemand kein Deutsch spricht, aber auf Deutsch, falls alle die Sprache beherrschen. Fragen können auf Englisch oder Deutsch gestellt werden.
a safe place for those who think they might be a little commie
Coming out communist can be daunting, one risks social stigma, rejection from friends and strangers alike, and possibly even career reproductions. This session provides a welcoming space to discuss what it means to be a communist today, to offer support and to build solidarity.The Commie Curious Prime Directive"Commie Curious is a heterodox space for good faith discussions. All comrades are welcome, including all tendencies and backgrounds. We understand and truly believe that everyone is working towards the best possible conditions for all people, given what they know, their skills and abilities, the resources available, and the situation at hand. We are here to listen and learn from each other.Specifically disallowed are anti-communist pejoratives from various sides, including denouncing "Ultras" or "Tankies" or "Bolsheviks" or "Anarchists" or "Trots." We seek to learn from all communist experiences, and encourage respectful and open minded curiosity."
Options to make Canada your new home from obtaining visa to immigration.
Irgendwelche Fragen?
Das Kraftfuttermischwerk. Srlsy? Ihr kennt Ronny nich? Bester Mumpelkollege, Chillflaggenhochhalter, hat auch ein tollen Myspaceaccount.
Das Kraftfuttermischwerk. Srlsy? You don't know Ronny? Best mate, chilloutmusic clockstone, also has a great myspaceaccount.
Die Hysterischen MILFs
They have the guns. We have the poets. Therefore, we will win. - Howard Zinn
Why is art so important, anyway?
Reading the Western media about the civil war in Syria, it might have seemed that the most horrifyingly violent events that occurred were not even the mass killing and torture of civilians, but the destruction of the art and historical artifacts; objects that were considered to be, unlike the mere pain and suffering of Syrians, a matter of concern for the whole of humanity.
With Kurdish Tea and Snacks
This might seem perverse, and in many ways it is, but it worth reflection why it is that only things we refer to as “art” seem to evoke the notion of a common human spirit.
And if we do grant art this special status, more important even than individual human lives, we need to reflect equally on how we define “art”, which means not just to which objects we grant this status, but equally, to which we do not.
We are all trained to believe that art is rare and special and priceless. This is why we protect and maintain it in museums. But at the same time, there is always a parallel notion of art as an aspect of everything we do, as cultural expression, of artistry as an aspect of how we (all people) dress, the songs we sing, the language we employ. In this sense, art is the way we connect socially; in fact, it is constantly being created and recreated in any social interaction.
It's important to bear in mind here that the very idea of “culture” is relatively recent, and the notion of art in the contemporary sense even more so. As we have emphasized in earlier essays, while we are taught to see artistic “genius” as the ultimate scarce resource, in fact, there is an endless abundance of art all around us.
What produces scarcity is not a shortage of artistic creations, but rather, the specific forms of distribution and maintenance of art. It is not a lack of resources, but a matter of political choices. In this sense, the apparent scarcity of art and culture is created by the same mechanisms as create artificial shortages of money, food, or education, in a mutually reinforcing vicious circle that, we feel, must be overcome.
What is the Museum of Care?
We produce a cup only once,
but we wash and dry it a thousand times.
Our Museum is meant to travel, to be taken home, to be donated, to be developed and reorganized. We aim to create a space that could be used as a space of care and a space for public wellbeing.
Da Vinci painted his Mona Lisa once, and then for centuries, people have written about it, argued about it, researched it, made jokes about it, and jigsaw puzzles out of it, used it in their own artworks, loved it, and taken care of it.
All this involved an enormous amount of work. Without that work, Mona Lisa would never have been so important to humanity, but would have shared the same fate as innumerable other works of art, many perhaps just as (potentially) enchanting, that were either lost and physically destroyed, and which we have never therefore heard of.
The Mona Lisa, as a painting, does not contain any inherent magical powers by itself; what we call "the Mona Lisa" is not simply a work by Leonardo, but a combination of efforts of innumerable people in every part of the world and many different historical epochs.
There are many ways to conceptualize this labor, but it seems to us it is best seen as a form of caring labor.
Like most forms of caring labor, it is performed, disproportionately, by women. The overwhelming majority of those recognized as artists in the world today are male, but the overwhelming majority of those who take care of art: the teachers, guides, art researchers, art historians, museum workers, artist's wives, and "muses" (whatever shape or form that takes)—not to mention exhibition visitors—are women.
If art is so crucial for humanity, can we create a space for new art that would not be like this?
By saying this, we don't mean just some a new style of art, or art whose recognized producers have different names or identities, but an art that would itself be able to reorganize existing power structures, by prioritizing the values of care and maintenance over production, extraction and patriarchal order.
One of the few places in the world where this kind of Museum would be entirely at home is Rojava: a place where a women's revolution has not only succeeded in taking control of an extensive territory, but continued to survive for almost a decade.
- Nika Dubrovky
- Elif Sarican
- David Graeber
Es gibt unterschiedlichste Organisationen, die nach anarchistischen Prinzipien funktionieren. Mit verschiedenen Ansätzen streben sie danach, Autonomie zu verwirklichen, direkte Aktionen hervorzubringen, Menschen zu ermächtigen und genossenschaftliche und solidarische Beziehungen zu entwickeln. Um anarchistische Organisierungsprozesse neu anzustoßen, gilt es zunächst ihre Grundgedanken ins Bewusstsein zu rufen und über sie zu reflektieren.
Es gibt unterschiedlichste Organisationen, die nach anarchistischen Prinzipien funktionieren. Mit verschiedenen Ansätzen streben sie danach, Autonomie zu verwirklichen, direkte Aktionen hervorzubringen, Menschen zu ermächtigen und genossenschaftliche und solidarische Beziehungen zu entwickeln. Um anarchistische Organisierungsprozesse neu anzustoßen, gilt es zunächst ihre Grundgedanken ins Bewusstsein zu rufen und über sie zu reflektieren.
A Meetup for those living in Relationship Anarchy, or those who have lived in RA but don't anymore
This is a meetup for those who are living or have lived in relationship anarchy. We will discuss experiences, ups and downs, and any issues with relationship anarchy.
Note: As this meetup is meant for those who are experienced in relationship anarchy, we will not provide introductions for beginners. If you are new to relationship anarchy, this session is not meant for you; maybe we will make a beginners' session on day 3 or 4.
Wir berichten wieder über dies und das und jenes vom Congress.
Machen wir‘s zur Tradition: Der round-up über Kultur, Technik und Kurioses vom Congress.
6 Gruppen 1 Workshop richtig gut!
binary exploitation - same as yesterday - this time women (FNIT) only
This is a workshop put together for Haecksen, means this time only women, non-binary, inter and trans persons!It's a repetition of the second part of the 'introduction to CTF and binary exploitation' workshop yesterday.The main focus of this (shorter) workshop will be on binary exploitation with Stack Based Buffer Overflows and Return Oriented Programming.Info here:https://beginnersctf2019.pads.ccc.de/1pw: LetsPlay!
A presentation on how to make Mead
[[File:Mead.jpg|thumb|right|Mead]][[File:Airlock.jpg|thumb|right|Airlock]]Mead is an alcoholic beverage created by fermenting honey with water, sometimes with added fruits or spices. The alcoholic content is normally similar to the one of wine. The defining characteristic of mead is that the majority of the beverage's fermentable sugar is derived from honey. It may be dry or sweet. The terms "mead" and "honey-wine" often are used synonymously.In the mead presentation, you will learn how to make your own mead by fermenting a mixture of honey and water, together with some tricks helping one avoid common mistakes. You will have the opportunity to taste some mead in the dry style. The presentation is designed for small scale fermenting, typically 10-40 liters.Please note that this events is offered on the 27th and the 28th.
The Art of Foley
In this workshop we will create sounds to an animated short-movie. Find the cracking-howling-rattling-ringing-cracking-whistling features of your sourrounding, use your acting talents and discover unimagined soundscapes.
Let's use Python to make a chatbot
Matrix is an open standard for interoperable, decentralised, real-time communication over the Internet. It can be used to power Instant Messaging, VoIP/WebRTC signalling, Internet of Things communication - or anywhere you need a standard HTTP API for publishing and subscribing to data whilst tracking the conversation history.There are Python SDKs available for interfacing with Matrix as a client (that is, doing things a client application or bot would do, such as sending and receiving messages.) In this workshop you will investigate how to interact with the Matrix platform, first using curl HTTP calls, then using Python. You will use the Matrix Python SDK to read messages, and extract their contents.
A meetup for everyone interested in workers'-owned tech-coops or already involved in one. Just drop by!
17:05
Our mission is to fuckGoogle and other megacorps. We are geeks that build open-source things. Code first. Everything else later.
My idea was to give a talk about the open source protocol we have created. Its main idea is to change the way we search for things by using sybil resistant mechanism for indexation and ranking, knowledge graphs and computational resources that are required for this.
The protocol is built with the help of ipfs and tendernint. The cool thing is that with changing Semantics we create along much more use cases that web 3 browsers (which are in fact personal applications), we can create unified linguistics, autonomous robots, solve some basic income issues, program complex matrices, create language convergence, proof of location, etc
Our main goal is to fuckgoogle, which is basically our motto. So the idea was to talk about the issues we underestimate that derive from centralized search, ranking, indexation, etc. Why search is important and why web 2 is broken
17:10
Wireless connectivity is an integral part of almost any modern device. These technologies include LTE, Wi-Fi, Bluetooth, and NFC. Attackers in wireless range can send arbitrary signals, which are then processed by the chips and operating systems of these devices. Wireless specifications and standards for those technologies are thousands of pages long, and thus pose a large attack surface.
Wireless exploitation is enabled by the technologies any smartphone user uses everyday. Without wireless connectivity our devices are bricked. While we can be more careful to which devices and networks we establish connections to protect ourselves, we cannot disable all wireless chips all the time. Thus, security issues in wireless implementations affect all of us.
Wireless chips run a firmware that decodes wireless signals and interprets frames. Any parsing error can lead to code execution within the chip. This is already sufficient to read data passing the chip in plaintext, even if it would be encrypted while transmitted over the air. We will provide a preview into a new tool that enables full-stack Bluetooth fuzzing by real-time firmware emulation, which helps to efficiently identify parsing errors in wireless firmware.
Since this kind of bug is within the wireless chips' proprietary firmware, patching requires assistance of the manufacturer. Often, fixing this type of security issue takes multiple months, if done at all. We will tell about our own responsible disclosure experiences, which are both sad and funny.
Another risk are drivers in the operating system, which perform a lot of operations on the data they receive from the wireless chip. Most drivers trust the input they get from a wireless chip too much, meaning that wireless exploitation within the chip can easily escalate into the driver.
While escalating directly into the operating system is the commonly known option, it is also possible to escalate into other chips. This is a new attack type, which cannot be filtered by the operating system.
For everyone who is also concerned during our talk, there will be fancy tin foil hats.
Der Hackerparagraph § 202c StGB ist seit August 2007 in Kraft. Das Bundesverfassungsgericht nahm eine dagegen gerichtete Verfassungsbeschwerde nicht an, wies aber darauf hin, dass er verfassungskonform auszulegen sei. Wie ist also die Rechtslage? Und wie sieht die Realität der Strafverfolgung aus? Reality Check!
Wie war das nochmal mit diesem umstrittenen Hackerparagraphen? Welche Rolle spielt er in der Praxis der Strafverfolgung? Kann mich so ein Ermittlungsverfahren am Ende selber betreffen?
Und wie gehen die Strafverfolgungsbehörden bei Ermittlungen wegen des Verdachts auf Straftaten nach § 202c StGB vor? Dies wird anhand eines von einer Schwerpunktstaatsanwaltschaft für Cybercrime geführten Strafverfahrens beantwortet. Der Vortrag stellt Rechtslage und Realität gegenüber. Um es vorweg zu nehmen: Sowas kann man sich gar nicht ausdenken.
Extinction Rebellion (XR) ist eine global agierende, schnell wachsende, klimaaktivistische Graswurzel-Bewegung, die mit gewaltfreien Aktionen zivilen Ungehorsams auf die drohende Klimakatastrophe hinweist und Regierungen zum Handeln bewegen will. Die Ortsgruppe Berlin präsentiert in einer Art Jahresrückblick eine Auswahl an aktuellen Aktionen und stellt vor, wo wir als Bewegung gerade stehen, was wir bislang erreicht haben und was weiterhin gebraucht wird, um ein dringend notwendiges politisches Umsteuern einzuleiten. Let's act now.
Extinction Rebellion (XR) hat ein turbulentes erstes Jahr hinter sich. Im letzten Herbst wurden in London die fünf wichtigsten Brücken über die Themse besetzt und die drohende Klimakatastrophe begann – endlich! – ins öffentliche Bewusstsein zu rücken. In diesem Herbst gab es koordinierte Aktionen und Blockaden mit Zehntausenden Teilnehmer:innen bereits in über 60 Metropolen auf der ganzen Welt. Über zweitausend Menschen sind dabei verhaftetet worden.
Klimapolitisch hat sich dennoch so gut wie nichts getan. Während Regierungen entweder regungslos verharren oder aber den Klimanotstand ausrufen und zugleich neue Infrastruktur für fossile Brennstoffe bewilligen, arbeitet die Leugner:innenmaschinerie auf Hochtouren und bemüht sich um die Konstruktion alternativer Fakten.
Gleichzeitig erleben wir immer wieder, dass unsere wissenschaftlichen Prognosen nicht stimmen und sich der Klimawandel in seinem Verlauf schneller und heftiger vollzieht als vorhergesagt. Hitzewellen, Waldbrände, Dürren, Ernteausfälle, Wasserknappheit sind nicht mehr zu ignorieren.
Es ist daher unumgänglich, den politischen Druck zu erhöhen, indem mehr Aktionen an mehr Orten mit noch viel mehr Menschen und auf vielen verschiedenen Ebenen durchgeführt werden. XR kann jede Art von Unterstützung gut gebrauchen – egal ob es um Nachhilfe in puncto Privacy geht, um Operational Security, um Soft- und Hardware oder um eigenständigen Hacktivismus. Wichtig ist nur: Wir müssen uns jetzt aufraffen, zusammentun und aktiv werden. The time is now.
In Brüssel wird über eine Verordnung verhandelt, die es allen EU-Staaten ermöglichen soll, Provider zur Herausgabe von Inhalten oder Metadaten zu verpflichten – egal wo die Daten gespeichert sind, egal ob die Tat, um die es geht, dort eine Straftat ist. Werden CLOUD-Act, e-Evidence und ähnliche Kodifikationen bald dafür sorgen, dass Strafverfolgungsbehörden aller Länder Daten von Providern weltweit abgreifen können?
Strafverfolger hierzulande würden gern möglichst schnell alle möglichen Daten von allen möglichen Online-Diensten über ihre Kunden erhalten. Juristisch stehen dem bisher einige Hürden im Weg, wenn die Anbieter nicht im Inland sitzen oder wenn sie Daten auf Servern im Ausland speichern. Hinter der Auskunft, mit welcher IP eine Morddrohung auf Facebook gepostet wurde, verbergen sich Diskussionen über die großen Themen des Völkerrechts: Souveränität und Territorialität. Weil Daten oft auf der ganzen Welt gespeichert werden, wird das etablierte System der gegenseitigen Rechtshilfe in Frage gestellt.
Während die EU noch über die eEvidence-Verordnung berät, haben die USA schon mit UK ein Abkommen für unbegrenzten Direktzugriff geschlossen und verhandeln mit Australien.
Warum diesen neuen Regeln jeder Grundrechtsschutz fehlt und wie grenzüberschreitende Repression politische Verfolgung verändern könnte, erfahrt ihr in diesem Talk.
Browsers are the ones who handle our sensitive information. We entirely rely on them to protect our privacy, that’s something blindly trusting on a piece of software to protect us. Almost every one of us uses browser extensions on daily life, for example, ad-block plus, Grammarly, LastPass, etc.
But what is the reality when we talk about security of browser extensions.
Every browser extensions installed with specific permissions, the most critical one is host access permission which defines on which particular domains your browser extension can read/write data.
You might already notice the sensitivity of host permissions since a little mistake in the implementation flow would lead to a massive security/privacy violation.
You can think of this way when you install an extension that has permission to execute JavaScript code on https://www.bing.com, but indeed, it allows javaScript code execution on https://mail.google.com. Which means this extension can also read your google mail, and this violates user privacy and trust.
During the research on edge extensions, we noticed a way to bypass host access permissions which means an extension which has permission to work on bing.com can read your google, facebook, almost every site data.
we noticed using this flow we can change in internal browser settings, Further, we ware able to read local system files using the extensions. Also in certain conditions, it allows you to execute javaScript on reading mode which is meant to protect users from any javaScript code execution issues.
This major flaw in Microsoft Edge extension has been submitted responsibly to the Microsoft Security Team; as a result, CVE-2019-0678 assigned with the highest possible bounty.
Outline
1. Introduction to the browser extension
This section is going to cover what is browser extensions, and examples of browser extensions that are used on a daily basis.
2. Permission model in browser extensions
This section details about the importance of manifest.json file, further details about several permissions supported by edge extensions and at last it describes different host access permissions and the concept of privileged pages in browsers.
3. Implementation of sample extension
In this section, we will understand the working of edge extensions and associated files.
4. Playing with Tabs API
This section includes the demonstration of loading external websites, local files and privileged pages using the tabs API.
5. Forcing edge extensions to load local files and privileged pages
Here we will see how I fooled edge extensions to allow me to load local files and privileged pages as well.
6. Overview of javascript protocol
This section brief about the working and the use of JavaScript protocol.
7. Bypassing host access permission
The continuing previous section, here we will discuss I was able to bypass host access permission of edge extensions using the javascript URI’s.
8. Stealing google mails
Once we bypassed the host access permission, we will discuss how edge extension can read your Google emails without having permission.
9. Stealing local files
The continuing previous section, here we will discuss how an edge extension can again escalate his privileges to read local system files.
10. Changing internal edge settings
This section details how I was able to change into internal edge settings using edge extensions, this includes enabling/disabling flash, enabling/disabling developer features.
11. Force Update Compatibility list
This section details how an extension can force update Microsoft compatibility list
12. javascript code execution on reading mode?
Here we will dicuss about the working of reading mode and CSP issues associated with it.
13. Escalating CSP privileges.
This section describes how edge extensions provides more privilages to the user when dealing with content security policy
17:15
Ein howto für Dummis, Freifunk Infrastruktur selber zu betreiben.
Es ist gut, wenn viele Menschen Freifunk Router einrichten können. Doch es ist besser, wenn auch Leute selber einen Super Node betreiben können. Es gibt viele Wege, dies umzusetzen. Ich möchte zeigen, wie ich in letzter Zeit es umgesetzt habe mit mittleren Kenntnissen. Und es wird gezeigt, wie man Provider werden kann.
A meetup for anyone interested in Hitchhiking and other forms of low-cost spontaneous travel
A meetup for anyone interested in Hitchhiking and other forms of low-cost, spontaneous, sustainable travel.Let's meet fellow hitchhikers, share our adventures, exchange tips, favourite routes, spots and destinations.Everyone is welcome, even if you have never hitchhiked before!
In this final workshop we bring it all together. Participants learned how to make skills and how to run SUSI.AI on the desktop and smart device. Let's bring this all together and build a cloud that you could run at home.
17:25
In this interactive, mostly stand-up workshop, we experiment with concrete techniques created for making every person in a working group feel valued. We will try out tools to promote an inclusive&healthy working culture on the micro-level, called "Liberating Structures". Afterwards, you can try and apply these techniques in meetings, retrospectives, kick-offs for a sprint - wherever a group of people is gathering to discuss things and work together.
17:30
What's wrong with the current Crypto-AML mainstream approach and why it's dangerous for our economies and our societies.
What is really demanded by the law and how do we see cryptography can provide answers.
Kickstarting the workshop on Crypto-AML tools.
In this 2-3 hour workshop I teach you how to solder and program an Arduino!
Surface mount electronics for terrified beginners. Learn to assemble tiny parts on circuit boards by building an electronic touch-activated purring kitten. Anyone can do it. Yes, even you who never touched anything electronic before. 120mins, 20€/kit, avoid caffeine immediately before. Max 20 participants per session, there is a PAPER!!1! signup list in the hardware hacking area.
[[File:Catsplash.png|800px]]Takes about two hours. Basic workshop. No prior knowledge needed. Materials cost 20€ per kit.We are going to build an electronic kitten using tiny SMD parts. It will purr when you touch it right and hiss when you touch it wrong. It's going to work.For people afraid of surface mount assembly/rework. You know those tiny little components in modern electronic devices? It's both possible and easy to assemble those by hand. You can do it, and I'll teach you how!Think you don't have the tools? Think you can't manually place 0402s? Everything is possible with patience and practice. The equipment is minimal and you probably already have it. We'll learn the answer to THERE'S A SHORT ON A TINY PART OMG WHAT NOW? After this, you'll no longer need to be scared of SMD. Avoid caffeine immediately before the workshop, because shaky hands are a disadvantage.The workshop kit costs 20€. Please SIGN UP ON THE PAPER LIST at the Hardware Hacking Area. PLEASE BE ON TIME!
17:50
Cryptoanarchy creates spaces of liberty in the virtual space - encryption, anonymity, free trade using digital money. Can we use some of the principles to achieve liberty in physical space? How to create parallel social institutions.
17:55
Das _Medienkollektiv Frankfurt_ stellt sich kurz vor und zeigt eine kleine Auswahl an Produktionen der letzten Monate.
Wir, das [Medienkollektiv Frankfurt](https://www.medienkollektivfrankfurt.net/), arbeiten ohne kommerzielles Interesse. Wir entscheiden frei von Markt- und Diskurszwängen, rein nach inhaltlichen Kriterien, was wir in welcher Weise abbilden wollen - und dies nicht isoliert und von außen, sondern solidarisch aus und mit den Bewegungen, über die wir berichten.
Wir würden euch gerne ein paar Arbeiten der letzten Monate vorstellen, chaotisch kuratiert just in dem Moment. Alle von uns veröffentlichten Videos findet ihr aber auch auf [youtube](https://www.youtube.com/channel/UClPnzcLXOLvlyvlbXpMiCOA/videos).
Anschliessend können wir uns über alternative Medienarbeit unterhalten. Wir teilen gerne unsere Erfahrungen und freuen uns über kritischen Austausch.
Menschen, die nicht gerne in größeren Gruppen sprechen, laden wir dazu ein, uns an unserem [kleinen Stand im Süden von Komona](https://36c3.c3nav.de/l/c:0:446.98:439.57/) zu besuchen.
18:00
### Code für den Aktivismus
Als wir im Frühjahr diese Gruppe gegründet haben, konnten wir nicht ahnen, dass wir derart viele Anfragen zu bearbeiten geben könnte. Von Wissenschaftlern bis Förstern – jeder mit anderen Bedürfnissen. Dazu stehen wir in engem Kontakt mit den Entwicklern der diversen Friday For Future Projekte, sodass wir hier inzwischen auch als fester Bestandteil der Bewegung gelten
Durch die Fülle an Organisationen und kleinen Projekten, können fast auf ein Jahr Coding zurückblicken. An diesen Beispielen möchte ich euch teilhaben lassen und so auch das Projekt Developers For Future vorstellen und es vor allem in den Kontext der Klima-Protest-Bewegung einordnen. Es geht los bei einem kleinen Einschreibeformular und endet bei ganzen Applikationen, die dabei helfen sollen die Anliegen der Bewegung zu transportiern.
Claudia und Anna sprechen über Biologie! Stellt uns eure Fragen zu allem was ihr aus dem Bereich der Biologie schon immer wissen wolltet. CRISPR? Proteinbiosynthese? Chromosomen? Krebs? Ihr würdet gerne wissen was sich wirklich hinter diesen Begriffen verbirgt? Dann kommt und fragt uns! Zur Belohnung für's fragen gibt es auch wieder Kekse.
ZellKultur ist ein Wissenschaftspodcast im Bereich Biologie. Zwischen aktuellen Themen und Grundlagen versuchen wir, die Welt der Zellen, Bakterien und Wirkstoffe euch etwas näher zu bringen. Und zwar verständlich für alle!
Wir freuen uns vor allem über konkrete Fragen aus dem Publikum.
A showcase of software implemented outside of the MediaWiki and MediaWiki extensions code repositories.
Wikimedia's communities have diverse interests, use cases and technical needs. Volunteer developers experiment with new ideas, build solutions and bridge workflow gaps across our software stack.
This session is a showcase of a variety of impressive software solutions implemented outside of the MediaWiki and MediaWiki extensions code repositories.
Exploring a method for generating insight based on identifying structural gaps in networks
In this session we will share a method for generating insight using network analysis. We will use open-source software InfraNodus, which you can install using http://github.com/noduslabs/infranodus — or get your own preferred network visualization and analysis tool (e.g. Gephi, Pajek or others).Using the example of text network analysis we will demonstrate a method for generating insight and understanding how any discourse can be developed in an interesting way. We will then try to apply the same method and approach to other datasets and your own examples that you will hopefully bring with you.**UPDATE** It turned out there was a scheduling bug, so if anyone is interested in talking about this topic and trying out the approach with text networks, please, send me a message on Telegram @noduslabs or Signal @aerodynamika and we can schedule a session on the 29th or the 30th when it's convenient for you. I apologize if you were affected by this and if it disrupted your plans.
A Q&A about documentary photography
Ich stelle am Beispiel von binären Zahlen vor, wie Montessorimaterial funktioniert. Mit Dienesmaterial (das sind im Prinzip kleine Klötzchen, Stangen und Platten) rechne ich dezimale in binäre Zahlen um, erkläre Zahlensysteme im Allgemeinen, und kann auch binäre Zahlen z.B. multiplizieren oder dividieren.Wieso ist das interessant und wem nützt das? Mathematik polarisiert sehr. Entweder man kann Mathe (=klug) oder man kann es eben nicht (=dumm). Darüber wird viel Bewertung und Wissenshierarchie verbreitet. In folge dessen machen Menschen, die eher sozial und politisch interessiert sind oft einen großen Bogen um Mathe und Naturwissenschaften („kann ich eh nicht“) und viele mathematisch und naturwissenschaftlich versierte Menschen halten sich für klüger als den Rest und entziehen sich aber sozialen und gesellschaftlichen Fragen. Beides nicht gut. Und wir können uns diesen Graben in der Gesellschaft gerade heute nicht mehr leisten, wo wir vor großen Problemen wie z.B. Klimawandel stehen, die Lösungen auf sozialen, politischen, technischen und naturwissenschaftlichen Ebenen erfordern. Wir müssen also alles ins Boot holen und das fängt bei den Grundlagen an. Mir geht es darum, die Philosphie und den Ansatz von Montessori zu zeigen, und die Idee zu vermitteln, dass Mathe nicht unverständlich oder unanschaulich sein muss. Falls dich interessiert, worum es bei Montessori geht oder dich Mathematik überhaupt interessiert oder du ernsthafte Probleme mit Mathematik hast, bist du bei diesem Vortrag richtig.
Brandschutz, siehe unten.
Moved due to fire code violations. The time slot will be needed to bring the room up to code, do not reassign. Stand by for further announcements. [[User:MikeTango|MikeTango]] ([[User talk:MikeTango|talk]]) 14:23, 28 December 2019 (CET)
Come and sing with us! Even if you think you didn't sing for years: All Creatures Welcome. We sing Heaven Can't Wait by Thies Mynther
90 Minuten Chorsingen, all creatures welcome! Wir singen das Lied aus dem Abspann vom Film "All Creatures Welcome" von Sandra Trostel[https://sandratrostel.de/projects/acw/].Ihr dürft unvorbereitet kommen, selbst wenn Ihr noch nie gesungen habt. Wenn Ihr Euch aber vorbereiten wollt, könnt Ihr Euch gerne die [[Media:Heaven_can't_wait-Choral_Movement_for_Chaos_Communication_Choir.pdf|Partitur]] vorher ansehen oder das Stück anhören: https://soundcloud.com/thiesmynther/heaven-cant-wait-1Garantiert 100% Heaven can't wait! Ohne künstlich chemisch- oder physikalisch erzeugte Zusatzstoffe. Ihr singt. Piko fuchtelt. Und redet nur das Nötigste. Diesmal machen wir das ganze Stück! This choir rehearsal will be mostly in German, but you can join even if you don't know one German word. The song[https://soundcloud.com/thiesmynther/heaven-cant-wait-1] is in English! All creatures welcome, especially those who think they can't sing. Those who can read music may [[Media:Heaven_can't_wait-Choral_Movement_for_Chaos_Communication_Choir.pdf|prepare]].Questions? CCChoir19@ithea.de
Naroma is a female dj, visual artist and ambassador for a free and passionate world.
based now in Leipzig after 8 years in barcelona, she believes in music like in an universal language, some call her sets aromatherapy.
often its an eclectic journey from downbeat-chill-groovy-uplifting-danceable-electronic-melodic-epic-give it all.
she has travelled on all continents, the last years her connections to south and north america are growing.
rrrrrr (kuko)
Software Defined Radios in Kombination mit open source tools erlauben es einfach anspruchsvolle aufgeben umzusetzen. Nach einer kurzen theoretischen Engführung kann sich jeder an verschieden Beispielen versuchen Signale zu empfangen und zu dekodiren.
Vom FM Radio bis hin zu z.B. Wlan frames wollen wir uns verscheide Dinge anschauen. Wer es kann bitte einen Laptop mitbringen um eigenständig arbeiten zu können. English speakers can also attend but may have to wait a bit for there instructions.
what resources do we have and how are they distributed? on congress, we see groups having a lot of material resources and others less; we see people sleeping in luxury hotels and others on floors of squats. this, of course, is a mirror of how things work in the so-called "real world". but didn't we want something else, actually? is that really what we want our intergalactic community to be like?
this talk wants to talk economics. formerly, critiques around inclusion at ccc were centered around discourses of identity politics. this is a talk about class.
we will make four main arguments.
1. what is class and how is wealth and workforce distributed among it? to make this more visible, we would like you as a 36c3 participant to fill out our survey. we like statistics, sometimes, because we don't want to bore you to death with philosophers only.
2. how self-organised is congress? the hurdle for participation is quite high. can more self-organisation lead to an emancipation from classism or should we just throw (more) money at the problem?
3. dear people with well-payed jobs and wealth. we need you in the struggle of questioning (and overcoming) all authority. so listen to our thoughts.
4. we want to talk about concrete measures we, as a hacker community, could take, not only to gain class consciousness but to tackle economic problems amongst ourselves. like that, we could start hacking the economics of the world around us. who knows what the future will bring - we better organise now.
- several people of 1komona I guess
Hackers Climate Change crew invites for others to join they Project60
puppetry
**There will be individual shows from 5 to 10 minutes for 1 spectator at a time of the following pieces:**
BLODEUWEDD (Blod-day-weth) Experience the story of a mystical woman made of flowers, told for you alone with handmade miniature puppets. Part of an ancient legend from Wales, Blodeuwedd is a tale of identity, hardship and free will.
With: Owain Griffiths, Hannah Morris
---
Dideldum: We are full of memories. Memories of sounds, songs, voices, faces, events, smells and people. Memories pile up, branch out and yet they belong together. All these memories define us, define who we were and who we actually are. But what happens when forgetting threatens us, when our everyday life suddenly seems alien to us, when our minds flutter away and we cannot think clearly anymore? What remains of us?
With: Eva-Maria Schneider
www.eva-mariaschneider.de
---
The Abyss: A small glimpse into an archive of fear and nightmares. Within their participative installations “Private Dreams & Public Nightmares” Jan Jedenak and Jonas Klinkenberg invite their audience to get in touch with different forms of fear and reflect on nightmares, their own fears and the fears within our society. During different experiments those things are documented. This Lambe, built by Jonas Klinkenberg, allows a glimpse into the archive of fear – with a small touch of Poe and Lovecraft and bits of an old radio feature. Open your eyes and dive into the depth of nightmares and get to know different perspectives on what scares us. Look into the abyss.
With: Jonas Klinkenberg, Jan Jedenak
---
Anasyrma Temple: Come, get rid of your sorrows, leave all your worries behind. Dive into the universe of Anasyrma Temple and be healed!
With: Dana Sinaida Ersing
Dabei geht es auch um Leistungsdaten jedoch mehr um die Voraussetzungen die wir da haben, wie Sonnenstunden und Strahlungsleistung aus der die Solaranlage die Energie bezieht. Weiter habe ich mir dann noch Gedanken zur längeren Speicherung der Energie gemacht.
Mein Vortrag ist Solare Stromversorgung Utopiastadtcampus www.utopipstadt.euDabei geht es auch um Leistungsdaten jedoch mehr um die Voraussetzungen die wir da haben, wie Sonnenstunden und Strahlungsleistung aus der dieSolaranlage die Energie bezieht. Weiter habe ich mir dann noch Gedanken zur längeren Speicherung der Energie gemacht.
Reflow soldering of the TicTacLights Nano Colour kit
Please come to BlinkenArea (Hall 3) and buy the TicTacLights Nano Colour kit at any time *before* the workshop. The number of participants is limited by the number of available kits, and to approx. 10 persons per day.For more information about the kit, see https://wiki.blinkenarea.org/index.php/TicTacLightsNanoColourEnglish
Sai's #BlindNavigation workshop from 35c3 will also take place this year! If you're interested in learning to navigate blindly using guide canes, this is the session for you! As the workshop requires tremendous logistical effort, we will need to contact you in advance with exact details as to when the workshop will take place, but expect at least one timeslot provided on this page.To sign up, please fill in https://s.ai/ccc/ws.Fill in https://s.ai/ccc/fb after, For Science (& my sanity)
Ein Workshop darüber, warum unsere technischen Geräte häufig durch neue ersetzt werden und wie wir das ändern könnten.
'''Aufgrund hoher Nachfrage gibt es einen weiteren Termin, zu dem wir uns bei [https://36c3.c3nav.de/l/c:0:432.04:445.53/ ein paar Sitzgelegenheiten] treffen.'''Computer und Smartphones werden häufig nur wenige Jahre benutzt, bevor sie in der Schublade verschwinden.Das ist eine riesige Verschwendung von Ressourcen, die wir uns auf Dauer nicht leisten können.Dieser Workshop steckt die Teilnehmer·innen in die Schuhe von Produzent·innen, und versucht so zu erforschen, wie es zu diesem Phänomen kommt, und unter welchen Rahmenbedingungen wir es verhindern könnten. Spoiler: Mit der Verlängerung der Garantie ist es nicht getan.Wir werden mit einem kleinem Simulation-Tool herumspielen und versuchen, dessen Ergebnis zu verändern. So können wir gezielt einzelne Einflüsse herausarbeiten.Der Workshop entstand aus [https://dresden.bits-und-baeume.org/ Bits und Bäume Dresden] und greift den Abschnitt "Langlebigkeit von Software und Hardware" aus den [https://bits-und-baeume.org/forderungen/info/de Forderungen von Bits und Bäume] auf.Noch befindet sich der Workshop in der "Beta" und soll später auch all denen das Thema vermitteln, die sich sonst nur am Rande mit Digitalisierung befassen.Jede·r Teilnehmer·in sollte auf einen Web-Browser zugreifen können. Laptop/Tablet ist natürlich schöner als Smartphone. Am Fehlen davon soll's im Zweifel aber nicht scheitern.'''An beiden Terminen findet der selbe Inhalt statt.'''
Ein Reise durch Bioweine von unabhängige Quellen
Your daily basic hacking learning lesson.
""WARNING: External room for the last session on day 4: Please come to Lecture Room M1.""'''---> README: There will be sessions from days 1 to 4. The daily session times will be announced in the evening before. <---'''We offer instructions for "Damn Vulnerable Web Application" ( http://www.dvwa.co.uk/ / https://github.com/ethicalhack3r/DVWA ) daily. At least for 2 to 4 people. Join us if you would like to learn about security gaps in web programming (e.g. bad passwords, SQL injection, cross-site requests forgery). You will learn how to hack systems and how to reset them afterwards. It's recommended to bring your own device (laptop) with an working ethernet port. We have a single Ethernet-to-USB adapter available for devices lacking an Ethernet port such as Apple Macbooks.'''-->LIESMICH: Es wird jeden Tag Sessions geben. Wann die täglichen Sessions genau starten, wird immer am Vorabend eingetragen. <---'''Wir bieten täglich „Damn Vulnerable Web Application“ ( http://www.dvwa.co.uk/ / https://github.com/ethicalhack3r/DVWA ) unter Anleitung an, für mindestens 2 bis 4 Personen. Inhaltlich geht es dabei um klassische Sicherheitslücken der Webprogrammierung (z.B. schlechte Passwörter, SQL-Injection, Cross-Site-Request-Forgery). Hier lernst du Systeme zu hacken und wiederherzustellen. Bringt am besten euren eigenen Computer mit einem funktionierenden Ethernet-Port mit. Wir haben einen Ethernet-zu-USB-Adapter, damit ihr auch Geräte ohne integrierten Ethernet-Anschluss (wie z.B. Apple Macbooks) nutzen könnt.
"Hackers against Climate Change" is a preliminary name for a variety of working groups/action groups that gathered during the "Hackers against Climate Change" session at the 35th Chaos Communication Congress in Leipzig. We'd like to meet up again at 36c3
Haccers againt Climate Change will meet @ Boredom - Komona. We'd like to discuss which workgroups are active on which topics and see which topis we pick up from last year or which new ones we address.
Let’s install NixOS!
Bring your own device :)
18:10
In this talk we will take a look at the 'Vault 7' Protego documents, which have received very little attention so far, and challenge the assertion that Protego was a 'suspected assassination module for [a] GPS guided missile system ... used on-board Pratt & Whitney aircraft' based on system block diagrams, build instructions and a few interesting news items. In addition, we will discuss hypothetical weaknesses in systems like it.
In March 2017, WikiLeaks published the 'Vault 7' series of documents detailing 'cyber' activities and capabilities of the United States' Central Intelligence Agency (CIA). Among a wide variety of implant & exploit frameworks the final documents released as part of the dump, related to a project code-named 'Protego', stood out as unusual due to describing a piece of missile control technology rather than CNO capabilities. As a result, these documents have received comparatively little attention from the media and security researchers.
While initially described by WikiLeaks as a 'suspected assassination module for [a] GPS guided missile system ... used on-board Pratt & Whitney aircraft', a closer look at the documents sheds significant doubt on that assertion. Instead, it seems more likely that Protego was part of an arms control solution used in covert CIA supply programs delivering various kinds of weapons to proxy forces while attempting to counteract undesired proliferation.
In this talk we will take a look at the Protego documents and show how we can piece quite a bit of information together from a handful of block diagrams, some build instructions and a few news articles.
Finally, we will discuss the potential weaknesses of such 'lockdown' systems which have been proposed for and are deployed in everything from theft prevention solutions and livestock management to firearms control and consumer UAVs.
A lecture on the environmental impacts of digital industry today and how to think about and design digital tools with limited energy and resources.
In his lecture Gauthier Roussilhe summarises what we know today about the environmental impacts of digital industry. He addresses the sustainability of the current trajectory and how to think differently about digital industry.
Contesting the myths of dematerialisation and of the global village, he gives examples of digital web design based on CO2/energy budget rather than monetary budget. He also gives examples of digital tools that accept the materiality of their territory (geographical, infrastructures) to think of new digital uses.
Der Talk soll die Geschichte der senseBox von Beginn bis jetzt wiedergeben. Dabei möchte ich vor allem auf unsere Arbeit im Bereich Open Source, Open Data, Open Hardware und Open Educational Resources eingehen. Die Motivation von Teilnehmern des senseBox Projekts möchte ich basierend auf einer Nutzerstudie kurz wiedergeben. Außerdem möchte ich auf aktuelle Probleme sowie technische Hürden und die Genauigkeit der Daten eingehen. Zu guter Letzt gebe ich einen kurzen Ausblick in die Zukunft des Projekts.
Mithilfe der senseBox, einem DIY Citizen Science Baukasten, kann jeder an der Forschung und Wissenschaft teilnehmen. Sei es durch die Messung von Umweltdaten, Analyse und Auswertung dieser Daten oder durch die Teilnahme an Diskussionen einer großen Community. Außerdem können Schülerinnen und Schüler durch die Nutzung von Open Educational Resources und einer visuellen Entwicklungsumgebung das Programmieren spielend erlernen. Dadurch wird nicht nur das Umweltverständnis, sondern auch die digitale Bildung gefördert.
Die Hardware der senseBox basiert auf dem Konzept von Arduino und enthält neben dem Microcontroller noch weitere Umweltsensoren. Jegliche Projekte, von einer einfachen Wetterstation über ein intelligentes Bewässerungssystem für den Garten bis hin zu einer Wasserqualität-Boje in der Nordsee, sind durch die offene Arduino Plattform umsetzbar. Das Rückgrat der senseBox ist die openSenseMap. Das Backend sammelt die gesendeten Daten der senseBoxen aber auch anderer Geräte. Sensoren zur Luftqualität von Luftdaten.info oder HackAIR sowie alle anderen Geräte können ihre Sensordaten zur offenen API der openSenseMap senden. Die Webanwendung ermöglicht Visualisierungen und Analysemöglichkeiten. Die Daten sind über die API für jeden frei verfügbar und können somit unter anderem für die Klimaforschung genutzt werden.
Das Projekt startete vor einigen Jahren als Studienprojekt an der Universität Münster. Nach mehreren Abschlussarbeiten, Projektwochen, Workshops und Förderperioden entstand aus einer einfachen Idee ein umfangreiches Toolkit. Die openSenseMap, auf welcher anfänglich einige Dutzend senseBoxen registriert waren, verzeichnete in den letzten 5 Jahren steigende Nutzerzahlen mit aktuell rund 5300 registrierten senseBoxen. Daraus resultieren Probleme, welche zu Beginn des Projekts nicht absehbar waren: die Webanwendung läuft inzwischen in der Cloud und fordert viel Rechen- und Speicherkapazität. Die Messdaten werden ineffizient in Datenbanken gespeichert, dadurch benötigt die Anwendung starke virtuelle Server.
Der Talk soll die Geschichte der senseBox von Beginn bis jetzt wiedergeben. Dabei möchte ich vor allem auf unsere Arbeit im Bereich Open Source, Open Data, Open Hardware und Open Educational Resources eingehen. Die Motivation von Teilnehmern des senseBox Projekts möchte ich basierend auf einer Nutzerstudie kurz wiedergeben. Außerdem möchte ich auf aktuelle Probleme sowie technische Hürden und die Genauigkeit der Daten eingehen. Zu guter Letzt gebe ich einen kurzen Ausblick in die Zukunft des Projekts.
Robots, Satellites and biometrical traps - more than a Billion Euro will be spent in 2021 for what they call "Border Security." The European Border and Coastguard, formerly Frontex, dreams of a fully automomus border surveillance system.
As a humanitarian & human rights organisation involved in sea rescue, we recognise however that the shift towards new technologies correlates with a shift away from basic human rights standards. The robots, satellites & co. are not used to make society safer & life easier but to spy on us and to deport people to torture in Libya.
At Sea-Watch e.V. we are involved in a non-profit initiative dedicated to the civilian rescue of refugees at sea. In view of the humanitarian disaster on the Mediterranean Sea-Watch provides emergency aid, demands and forces at the same time the rescue by the responsible European institutions and stands publicly for legal escape routes and open borders. We are politically and religiously independent and finance ourselves exclusively through donations.
At sea, we formerly cooperated with Frontex ships in rescues when they were still involved in live saving operations. Now we regularly observe them actually being involved in illegal refoulements, especially with our surveillance aircraft Moonbird.
Frontex was formerly an agency that advised governments on border control and did risk assessments on border crossings, it had basically a coordinating role within the European framework. They were called "European Agency for the Management of Operational Cooperation at the External Borders". In 2016, during the so-called refugee crisis, the European Commission proposed to strengthen them and they became the European Border and Coast Guard Agency.
Frontex is working and developing satellite observation, the development of drone capabilities and other surveillance technologies like IMSI-Catchers with the help of European universities and companies like EADS and esri. All this happens right now without a lot of public or transparency from the site of the agency. While they provide national authorities with equipment and justify their yearly growing budget with out border security there are no sources to measure the effectivity of their methods.
While they present themselves as the friendly boarderguard next door it has evolved into an engency which is developing capabilities in all kinds of surveillance technologies with pilot projects which sound like they are taken out of a science fiction movie:
SMILE
"SMILE proposes a novel mobility concept, using privacy by design principles, that will enable low cost secure exchange and processing of biometric data, addressing in parallel the aforementioned challenges by designing, implementing and evaluating in relevant environments (TRL6) prototype management architecture, for the accurate verification, automated control, monitoring and optimization of people’ flows at Land Border Infrastructures."
Roborder
"ROBORDER aims at developing and demonstrating a fully-functional autonomous border surveillance system with unmanned mobile robots including aerial, water surface, underwater and ground vehicles, capable of functioning both as standalone and in swarms, which will incorporate multimodal sensors as part of an interoperable network."
http://btn.frontex.europa.eu/projects/external/roborder
iBorderCtrl
"iBorderCtrl envisages to enable faster thorough border control for third country nationals crossing the borders of EU, with technologies that adopt the future development of the Schengen Border Management.
The project will present an optimal mixture of an enhanced, voluntary form of a Registered Traveller Programme and an auxiliary solution for the Entry/Exit System based on involving bona fide travellers"
http://btn.frontex.europa.eu/projects/external/iborderctrl
While the people in charge do not manage to organize a proper search- and rescue program, Europe is setting up and spending more and more on a massive surveillance agency for border protection which has a big focus in surveillance and "protecting" the European external borders while no one ever evaluated the effectivity of this massive border militarization.
18:15
With Nextcloud you can sync, share and collaborate on data, but you don't need to put your photos, calendars or chat logs on an American server. Nope, Nextcloud is self-hosted and 100% open source! Thanks to hundreds of apps, Nextcloud can do a lot and in this talk, I will highlight some cool things.
Consider this a follow-up from my talk about 200 things Nextcloud can do last year! An update on what's new and some cool new stuff. What, what is `Nextcloud`? Let's see. A private cloud is one way to put it, though that's a contradiction of course. It is a way to share your data, sync your files, communicate and collaborate with others - without giving your data to GAFAM! Keep it on your own server, or something close (like a local hosting provider or data center). Nextcloud is a PHP app that does all that, and more! Easy to use, secure (really) and fully open source of course.
18:30
FSK Modems sind die einfachste praktikable Form von Modems. Sie sind so einfach, dass mit relativ wenig Aufwand bauen kann. Dabei kann man sie unterschiedlich realisieren von relativ einfachen von einfachen Digitalschaltungen bis hin zu einfachen Softwarelösungen. Auch wenn heute die Übertragung von Daten über Telefonleitungen nicht mehr so relevant ist, gibt es immer noch Anwendungen wie beispielsweise im Funkbereich oder wenn man Daten über Kopfhörerausgänge transportieren möchte.
In diesem Talk möchte ich einige der Wege aufzeichnen wie man solche Modems realisiert hat.
Dieser Talk soll auch dazu inspirieren selbst mal ein paar Zeilen Code zu schreiben oder den Lötkolben zu schwingen um diese Technologie auch heute noch zu verwenden. Gleichzeitig wird es auch noch zeigen wie schön komplexe Zahlen sein können und wofür die eigentlich gut sind.
Der Talk ist ein "Foundation Talk" vom Präsident der FSFE und dazu gedacht den Zuhörenden einen leichten Einstieg in die Welt Freier Software zu ermöglichen.
Freie Software und Open Source - ist das eigentlich das gleiche? GPL,AGPL, LGPL, MIT, Apache und hunderte mehr ... warum braucht FreieSoftware eigentlich Lizenzen und wie unterscheiden sie sich? Und kannman damit Geld verdienen? Der Talk ist ein "Foundation Talk" und istdazu gedacht den Zuhörenden einen leichten Einstieg in die Welt FreierSoftware zu ermöglichen.Der Vortrag klärt die weitverbreitetsten Missverständnisse zu FreierSoftware auf, die sich schon seit Jahren halten und dadurch erschweren,möglichst schnell das Potential Freier Software zu nutzen. Zum Beispiela) Freie Software sei kostenlos, b) wer Freie Software ändert, muss dieÄnderungen wieder allen verfügbar machen und c) Freie Software ist(un)sicherer als proprietäre Software oder d) Freie Software ist dasüberlegene Entwicklungsmodell. Oft hört man auch e) Freie Softwarebringe einem nichts, wenn man nicht selbst programmieren kann, und soweiter ...Dieser Foundation Talk ist richtig für dich, wenn Du Dich wunderst warumeine der Aussagen falsch sein soll oder Du Anregungen suchst, wie undwas Du auf solche oder ähnliche Aussagen in Zukunft erwidern kannst.
We work on a campaign to get institutions of the cultural scene to use alternative social media platforms for event announcements.
Reclaim Club Culture
RCC (Reclaim Club Culture) wants to encourage institutions of the club and cultural scene to place their content and especially their event invitations on an alternative social media platform. The goal is to remove the attractiveness of Facebook and to inspire and mobilize users for the change.
Plottern der Ergebnisse von Tag 1
Wir pl0tt0rn die Ergebnisse vom Vortag bzw c-base/36C3/Whatever-LogosWir haben ein paar Aufkleber- und ein paar Textil-Folien dabei, bitte bringt Textilien selbst mit (am besten 100% Baumwolle)!
19:00
Bahn API Chaos
Wir schauen uns mal wieder Bahn APIs an.
Diesmal mehr Wagenreihungs Fakten und interessante unregelmäßigkeiten in den verschiedenen APIs.
Warum zum Beispiel gibt es bei marudor.de ein "isActuallyIC" wenn doch eigentlich die Zuggattung mitkommt.
Warum gibt es "realFahrtrichtung" wenn es auch eine "fahrtrichtung" property gibt.
Unregelmäßigkeiten in den Bahn APIs zwangen mich erfinderisch zu sein.
Gleichzeitig ist es teils Abenteuerlich wie ich die unregelmäßigkeiten fand - die sind oft gar nicht so ersichtlich.
Auch versuchen wir zu erörtern warum die Sachen so sind, ist es ein technisches Problem? Ist es ein Datenproblem? Was könnte ein Auslöser sein? Wer ist dafür verantwortlich?
Grundlage für alles ist marudor.de und die Entwicklung daran. Das bedeutet für mich mindestens 3 Jahre Erfahrung in Bahn APIs reverse engineeren und deuten wie gut die Qualität einzelner APIs ist. Dabei wurde nicht nur die Deutsche Bahn sondern auch verschiedene Verkehrsverbünde und Ausländische Bahnen angeschaut.
Digitale Gewalt gegen Frauen hat viele Formen. Dieser Workshop hat das Ziel, sich darüber auszutauschen, was die Hacker- und Netz-Community(s) dagegen tun können. Sonst wird es bald Vorschläge vom Innen- oder Justizministerium geben.
Digitale Gewalt gegen Frauen hat viele Formen. Dieser Workshop hat das Ziel, sich darüber auszutauschen, was die Hacker- und Netz-Community(s) dagegen tun können. Sonst wird es bald Vorschläge vom Innen- oder Justizministerium geben.Themen können sein: * Stalkerware - Überwachungssoftware: Wieso kann die einfach gekauft werden? Wie könnte eine Kampagne dazu aussehen?* Technische Unterstützung bzw. KnowHow für Frauen-Gewaltberatungsstrukturen, denn die haben keine Zeit, sich das nötige Wissen selbst zu erarbeiten* Das neue Hasskriminalitätsgesetz des BMJV, Oder: Was wären bessere Vorschläge gegen Doxing, Bedrohung usw?
Introduction to Yubikeys
Have you ever wanted to step up your personal security posture with hardware security tokens?Did you receive a YubiKey for Christmas, and now are like "now what??"Want to teach your mom how to use a YubiKey?Then this workshop is for you!We will spend an hour going through a walk-through general setup and configuration of YubiKeys and how to integrate them into daily life by walking through examples:* making sure the YubiKey in front of you is actually a YubiKey (attestation)* using 2FA with your nextcloud/github account* integrating passdb with YubiKeys* generating gpg keys on an airgapped machine and transferring subkeys to a YubiKey* signing commits with a YubiKey* using your YubiKey to SSH into remote machinesWorkshop Agenda:10 Minute Intro* YubiKey usecases (why you should have one)* YubiKey Distribution (how you might get one)* Being Instructions (Verify your YubiKey is authentic)'''Beginner Instructions'''Best if done before workshop (if possible):* Step 0: [https://github.com/hashbang/book/blob/master/Security/personal-hsms/yubikey.md#install-required-software Install Required Software]During workshop:* Step 1: [https://github.com/hashbang/book/blob/master/Security/personal-hsms/yubikey.md#verifying-authenticity Authenticate/Attest the Yubikey]* Step 2: [https://github.com/hashbang/book/blob/master/Security/2FA.md Setup 2FA on Github]Stretch Goals (Time permitting):* Step 3: [https://github.com/hashbang/book/blob/master/Security/GnuPG.md#simple-setup Simple GPG Setup]* Step 4: [https://github.com/hashbang/book/blob/master/Security/Commit_Signing.md Commit Signing with YubiKey]* Step 5: [https://github.com/hashbang/book/blob/master/Security/SSH.md#gpg SSH with YubiKey]'''Advanced Instructions'''Follow these instructions if you are done with the beginning steps.* Step 0: [https://github.com/hashbang/airgap/blob/master/README.md Setup an Airgap Machine]* Step 1: [https://github.com/hashbang/book/blob/master/Security/GnuPG.md#advanced-setup Advanced GPG Setup]* Step 2: [https://github.com/hashbang/book/blob/master/Security/Email.md Email setup]* Step 3: Share Your Knowledge!
Community driven network of over 10.000 sensors in 71 countries that enables citizens to measure Air Quality.
Initiativen wie [Offene Gesetze](https://offenegesetze.de/) oder [Open Legal Data](https://openlegaldata.io/) versuchen mit dem Veröffentlichen von juristischen Dokumenten den Rechtsstaat transparenter zu machen. Wir stellen euch vor, welche Daten es gibt, was man mit den Daten anfangen kann und planen mit euch, welche Daten als nächstes veröffentlicht werden sollten!
Gesetze und Urteile gelten als “amtliche Werke” und sind somit vom Urheberrecht ausgenommen. Frei verfügbar im Sinne von Open Data sind sie dadurch aber noch lange nicht. Ein privater Verlag bestimmt darüber, wie unsere Gesetze in Kraft treten. Wer Gesetzesblätter des Bundes durchsuchen, kopieren oder ausdrucken will, wird zur Kasse gebeten. Ähnlich verhält es sich mit Gerichtsentscheidungen. Zwar ergehen Urteile “Im Namen des Volkes”, gleichzeitig ist es aber für das Volk oft nicht möglich diese Urteile einzusehen, geschweige denn sie statistisch auszuwerten. Ursache dafür ist eine sehr geringe Veröffentlichungsquote von ca. 1% und, dass von den veröffentlichten Urteilen, die meisten in kommerziellen Datenbank landen und somit auch nicht frei verfügbar sind. Initiativen wie Offene Gesetze oder Open Legal Data versuchen den Status Quo zu verändern, indem juristischen Dokumenten als Open Data veröffentlicht werden.
In diesem Workshop erläutern wir die Hintergründe und zeigen euch welche Daten bereits verfügbar sind. Beim alleinigen Informieren soll es aber nicht bleiben. Wir wollen euch motivieren selber aktiv zu werden und mit uns gemeinsam den Rechtsstaat ein Stück transparenter zu machen!
Ein Raum für Rückfragen zu XR, Vernetzung, konstruktive Kritik und Action.
Ein Crossover der Nerd Emissionen und des Nerdic Talking
Wir reden über den Congress, ein paar aktuelle News und anschließend über unsere Gadgets des Jahrzehnts! Mit dabei sind MacSnider, Michael, Thorsten, Mario und Sascha!
die Haecksen feiern ihren 30sten
Vor 30 Jahren wurden die Haecksen gegründet. Das wollen wir zusammen mit euch feiern!
If you love cheese this event is a must !
[[File:Cheese tasting.jpg|thumb|right|Cheese tasting]][https://dudle.inf.tu-dresden.de/cheeserendezvous36c3/ To secure spot on the Session I. (Day 2, 19h00) please sign in here].[https://dudle.inf.tu-dresden.de/cheeserendezvous2_36c3/ To secure spot on the Session II. (Day 3, 19h00) please sign in here].If you love cheese this event is must, long story short. This is our cheese tasting paradise, cultivated through event to event and yes we should have again "cheese tasting train" taking around our samples, fingers crossed (or rather dipped in lazily running aged camembert :-))!Each session is open to 25 people max, please do sign in advance, you can just show up before the event but we are very likely going to be full for t his one. If you can bring cheese which you made by yourself that would be great! Of course some specific local or extraordinary cheese/s or other related condiments like sun dried tomatoes, good quality olives, mustards, wine all would be appreciated. If you are bringing cheese please do label it well with at least it's name and type of milk used, your nick or name/contact would come handy too. The best would be of course to add short description to our wiki (please check the sample). FHB will be getting the main high quality cheeses to offer basic selection with other samples surrounding it plus some basic condiments. Note that due to the interest in previous years we are going to run two sessions each one close to two hours long.This event is based on '''donation at your will no one turned away for lack of funds'''. So lets meet all together again enjoying these lovely creations! Here you can find cheeses which are going to be present, please do add your ones and keep in mind that good half of the cheeses will be not listed here, they will just appear and they are worth of your attention!'''List of possible candidates'''{| class="wikitable sortable"! Cheese Name! Amount! Country of origin! Person Trafficking it! Notes|-|[https://en.wikipedia.org/wiki/Camembert Camembert de Normandie]|500 g|France, Normandie|[[User:Algoldor|Algoldor]]|Good quality small scale production Camembert, bio.|-|[https://en.wikipedia.org/wiki/Saint_Agur_Blue Saint Agur Blue] |400 g|France|[[User:Algoldor|Algoldor]]|Blue and creamy, cow milk, Beauzac, Auvergne|-|[https://en.wikipedia.org/wiki/Mimolette Mimolette]|300 g|France|[[User:Algoldor|Algoldor]]|Orange from annatto, cow milk, from Lille. |-|[https://en.wikipedia.org/wiki/Comt%C3%A9_cheese Comté]|400 g|France|[[User:Algoldor|Algoldor]]|Eastern France, 24 months aged, unpasteurized cow milk, 64 000 t of annual production|-|[https://en.wikipedia.org/wiki/Roquefort Roquefort]|400 g|France|[[User:Algoldor|Algoldor]]|South of France, sheep milk, aged in Combalou caves of Roquefort-sur-Soulzon.|-|[http://mfcheese.com/yb.html Young Buck]|2x 150 g|Northern Ireland|[[User:Truhe|Truhe]]|Northern Ireland, three months, cow milk (raw milk)|-|[https://etivaz-aop.ch/en/lenoir-rene-maurice.html L'Etivaz]|2x 150 g|Switzerland|[[User:Truhe|Truhe]]|Switzerland, cow milk (raw milk), 18 months|-|[http://www.sennerei-sibra.at/de/Produkt.php?p=302 Sibratsgfäller Bergkäse]|~2500 g|Austria|[[User:sva|sva]]|Switzerland, cow milk (raw milk), 3-4 months|-|[https://www.bergader.de/bergader-spezialitaeten/bavaria-blu/bavaria-blu-torte-12-kg-torte/ Bavaria blu "Der Feinwürzige"]|~3500 g|Bavaria|[[User:sva|sva]]|Germany, cow milk|-|[https://www.bergader.de/bergader-spezialitaeten/biarom/biarom-gruener-pfeffer-16-kg/ Biarom Grüner Pfeffer]|~2000 g?|Bavaria|[[User:sva|sva]]|Germany, cow milk, lactose free|}
I'll show you how you can bypass a biometric access control (fingerprint reader) from Suprema. This device is broken AF
[[File:SupremaBiostar.jpeg|thumb]][[File:Hacking_suprema.png|thumb]]Suprema is a major brand in the world of 'biometric access controls' aka fingerprint-reader-locks. These things allow for people to open doors to their home, office, etc. using their fingerprint (duh...). The device matches the scanned print with a collection of prints in a database. If it finds a match then it triggers the relay which unlocks the door. This sounds simple enough but there are a ton of things that might go wrong with this, certainly when the necessary checks are not enabled in the devices configuration, which is almost never the case. These checks involve for example 'tamper-control', a sensor which triggers an alarm when the device is physically tampered with. In the end the fingerprint-reader needs some sort of connection to a control-server which allows the admin to manage registered prints, so the device needs a network-connection. If the device is not protected with tamper-control (which is not enabled by default) then this leaves the network-connection at the back of the device vulnerable for all sorts of attacks. In the end, if these devices are not properly installed, it's like laying a laptop outside the front-door of your office, connected with a LAN-cable to your network by the way.
Your daily basic hacking learning lesson.
""WARNING: External room for the last session on day 4: Please come to Lecture Room M1.""'''---> README: There will be sessions from days 1 to 4. The daily session times will be announced in the evening before. <---'''We offer instructions for "Damn Vulnerable Web Application" ( http://www.dvwa.co.uk/ / https://github.com/ethicalhack3r/DVWA ) daily. At least for 2 to 4 people. Join us if you would like to learn about security gaps in web programming (e.g. bad passwords, SQL injection, cross-site requests forgery). You will learn how to hack systems and how to reset them afterwards. It's recommended to bring your own device (laptop) with an working ethernet port. We have a single Ethernet-to-USB adapter available for devices lacking an Ethernet port such as Apple Macbooks.'''-->LIESMICH: Es wird jeden Tag Sessions geben. Wann die täglichen Sessions genau starten, wird immer am Vorabend eingetragen. <---'''Wir bieten täglich „Damn Vulnerable Web Application“ ( http://www.dvwa.co.uk/ / https://github.com/ethicalhack3r/DVWA ) unter Anleitung an, für mindestens 2 bis 4 Personen. Inhaltlich geht es dabei um klassische Sicherheitslücken der Webprogrammierung (z.B. schlechte Passwörter, SQL-Injection, Cross-Site-Request-Forgery). Hier lernst du Systeme zu hacken und wiederherzustellen. Bringt am besten euren eigenen Computer mit einem funktionierenden Ethernet-Port mit. Wir haben einen Ethernet-zu-USB-Adapter, damit ihr auch Geräte ohne integrierten Ethernet-Anschluss (wie z.B. Apple Macbooks) nutzen könnt.
Let's do stuff with your real personal assistant - Create a bot, install SUSI.AI on your Desktop and more
19:10
What sort of tools and methodologies should you use to write software for a car that will go on sale in 2023, if you have to support security patches and safety upgrades till 2043?
Now that we’re putting software and network connections into cars and medical devices, we’ll have to patch vulnerabilities, as we do with phones. But we can't let vendors stop patching them after three years, as they do with phones. So in May, the EU passed Directive 2019/771 on the sale of goods. This gives consumers the right to software updates for goods with digital elements, for the time period the consumer might reasonably expect. In this talk I'll describe the background, including a study we did for the European Commission in 2016, and the likely future effects. As sustainable safety, security and privacy become a legal mandate, this will create real tension with existing business models and supply chains. It will also pose a grand challenge for computer scientists.
With the rapid development of mobile internet, apps become more and more complex. However, their most used functions are limited to a few pages.
Enters instant app. It has many advantages over normal apps, such as click-to-play and concise design, and it's becoming more and more popular. There is some form of instant app framework in many popular apps, such as Google Play, TikTok, etc. In addition, many phone vendors have also embedded instant app frameworks in their pre-installed applications.
However, there is barely any public research on attacking instant apps.
In this talk, we will dive into a common architecture of instant app framework, and demonstrate attack models for it. Based on these attack models, we have reverse engineered top instant app frameworks. We will show how to bypass various kinds of sandboxing and restriction technologies to break isolations between instant apps.
These vulnerabilities could lead to sensitive information leakage, identity theft, account takeover and other severe consequences. During the study of Google Instant app, we also bypassed component access restrictions, which greatly expands attack surface.
These vulnerabilities and attack models affects more than 60% of Android devices and at least 1 billion users.
Finally, we summarize the root causes of these vulnerabilities at the architectural level and point out the potential attack points. We will also propose practical mitigation measures for specific vulnerabilities.
We hope we could make users and developers aware of the potential security risks while enjoying the convenience of instant apps. We also hope to make security community aware of this emerging new attack surface.
Individuals conducting reverse engineering for research purposes face several legal issues arising from IP and competition law. The legislation has reacted by introducing a new law on trade secrets specifically allowing reverse engineering. While the new law is certainly an improvement, many questions still remain as to conflicts with opposing domestic laws as well as other possibilities to waive the permission. In this talk, we provide guidance through the jungle of the current legal situation from a techno-legal perspective.
Hardware Reverse Engineering (HRE) is common practice for security researchers in order to detect vulnerabilities and assure integrity of microchips. Following last years talk “Mehr schlecht als Recht: Grauzone Sicherheitsforschung” and from the standpoint of a research group regularly applying HRE, we asked ourselves about potential negative legal implications for our personal lives. Therefore, we consulted an expert who assesses the legal implications of our work.
For a long time, our law has solely protected the inventor of a product. Discovering the underlying technical details and mechanisms of, e. g. microchips, has been deemed illegal due to intellectual property (IP) protection laws. Only lately, the legislation has recognized the importance of cybersecurity that heavily relies on reverse engineering to find security gaps and malfunctions. Subsequently, Germany introduced a new trade secret allowing for the “observation, study, disassembly or testing of a product or object” in 2018. However, at this stage, several questions remain unanswered: Is it possible to restrict this freedom by, e. g. contractual agreements? How may the gained knowledge (not) be used? How do claims from IP holders from other legal systems such as the US influence our case?
The talk will shed light on these questions from a techno-legal perspective. Ultimately, it will give guidance for reverse engineers, demonstrating the boundaries of such new developments and highlighting the legal uncertainties in need of clarifications by literature and practice.
- Steffen Becker
- Stephan Koloßa
‘Listening Back’ is an add-on for the Chrome and Firefox browsers that sonifies internet cookies in real time as one browses online. By translating internet cookies into sound, the ‘Listening Back’ browser add-on provides an audible presence for hidden infrastructures that collect personal and identifying data by storing a file on one’s computer. Addressing the proliferation of ubiquitous online surveillance and the methods by which our information flows are intercepted by mechanisms of automated data collection, ‘Listening Back’ functions to expose real-time digital surveillance and consequently the ways in which our everyday relationships to being surveilled have become normalised. This lecture performance will examine Internet cookies as a significant case study for online surveillance with their invention in 1994 being historically situated at the origins of automated data collection, and the commercialisation of the World Wide Web. I will integrate online browsing to demonstrate the ‘Listening Back’ add-on and explore it’s potential to reveal algorithmic data capture processes that underlie our Web experience.
‘Listening Back’ is an add-on for the Chrome and Firefox browsers that sonifies internet cookies in real time as one browses online. Utilising digital waveform synthesis, ‘Listening Back’ provides an audible presence for hidden infrastructures that collect personal and identifying data by storing a file on one’s computer. By directing the listener’s attention to hidden processes of online data collection, Listening Back functions to expose real-time digital surveillance and consequently the ways in which our everyday relationships to being surveilled have become normalised. Our access to the World Wide Web is mediated by screen devices and ‘Listening Back’ enables users to go beyond the event on the screen and experience some of the algorithmic surveillance processes that underlie our Web experience. This project therefore explores how sound can help us engage with complex phenomena beyond the visual interface of our smart devices by highlighting a disconnect between the graphical interface of the Web, and the socio-political implications of background mechanisms of data capture. By sonifying a largely invisible tracking technology ‘Listening Back’ critiques a lack of transparency inherent to online monitoring technologies and the broader context of opt in / default cultures intrinsic to contemporary modes of online connectivity. By providing a sonic experiential platform for the real-time activity of Internet cookies this project engages listening as a mode of examination and asks what is the potential of sound as a tool for transparent questioning?
19:15
Im Podcast UA Pod Berlin fassen wir das Sitzungsgeschehen im Untersuchungsausschuss zum Terroranschlag am Breitscheidplatz zusammen. Tagesaktuell binden wir Abgeordneten-Statements zum Geschehen mit ein. Die Kanzlerin versprach den Hinterbliebenen und Opfern Aufklärung. Wir zeigen im Podcast wie weit wir davon entfernt sind.
Podcast über den Untersuchungsausschuss zum Anschlag am Breitscheidplatz, Berlin. Diesmal ein offener Podcast mit Diskussion.
Wird der Ausschuss wahrgenommen? Wie ist der Eindruck der Behörden? Wieviel Courage braucht eine Zeugin / ein Zeuge?
19:25
The Namecoin and Tor developers are running a new experiment: the GNU/Linux Nightly Builds of Tor Browser now have optional support for resolving Namecoin's .bit domains. This experiment aims to provide a fix for the long-standing UX problem with .onion domains: the lack of human-meaningful names. With Namecoin, you can access onion services via nice, memorable addresses like http://federalistpapers.bit/ instead of http://7fa6xlti5joarlmkuhjaifa47ukgcwz6tfndgax45ocyn4rixm632jid.onion/ . In this talk, I'll cover the goals of the experiment, the work that went into getting here, and the work that remains to be done.
Disclaimer: Although the work covered in this talk is a collaboration between Namecoin and Tor, this talk is solely from Namecoin's perspective.
19:30
Komonistas meeting
19:40
The c3lingo team meets twice a day. Join us to help us doing live interpretations of all talks.
This meeting is used for the distribution of shifts for the Translation team.
The c3lingo team meets twice a day. Join us to help us doing live interpretations of all talks.
This meeting is used for the distribution of shifts for the Translation team.
20:00
Das schnelle Quiz für alle jungen Hackerinnen und Hacker zwischen 12 und 18 Jahren. Lasst ihr euch von den Erwachsenen jagen oder entkommt ihr eurem Jäger?
Gefragt - Gejagt ist ein bekanntes Quizformat aus der ARD. Wir stellen eine Junghacker\*innen-Version auf die Beine und lassen zwei clevere Teams bestehend aus Jugendlichen zwischen 12 und 18 Jahren gegeneinander, aber auch gegen die erwachsenen und erfahrenen Jäger\*innen antreten. Können sie gewinnen? Wir werden es herausfinden! Euch erwarten schnelle Fragerunden, abwechslungsreiche Themengebiete und an erster Stelle ganz viel gute Laune und Cyber!
Du kannst dich zum mitspielen bewerben oder mithelfen - auch als Erwachsene\*r. Alle Informationen, die du dazu brauchst, findest du unter [nwng.eu/36c3-gg!](https://nwng.eu/36c3-gg) Wir freuen uns auf dich! <3
Werewolf, the (roleplaying)(card)game
We will play "Les Loups-Garous de Thiercelieux" (aka Werewolf).Newbies welcome, I'll explain the rules at the start of each session.
A meetup for users and developers of XMPP
- Fiaxh
- Pep
- Larma
- Inputmice
Let's review the proliferation of network censorship in countries around the world in the past two years, and talk about the areas where we can continue to push back, including current battles being fought to fix Internet privacy leaks.
In the past few years we’ve seen a massive proliferationof aggressive techniques states are employing to silence dissent andaccess to information, such as the proliferation of different DPItechniques to identify and block traffic, temporary Internet slowdownmeasures during political strife, and an increasing number ofnetwork-enabled spyware campaigns being launched against activists bypowerful actors. Let's review the proliferation of network censorship incountries around the world in the past two years, and talk about theareas where we can continue to push back, including current battlesbeing fought to fix Internet privacy leaks.Mona Wang is a Staff Technologist working on ourinitiative to encrypt the entire Internet. She researches and tracksmethods of global Internet censorship for our International workinggroup. She also develops STARTTLS Everywhere, an initiative to secureemail delivery, and our Let's Encrypt client, Certbot, to secure the webwith HTTPS
Open discussion about recent trends and advancements in fuzzing.
We will have a discussion about recent problems and breakthroughs in fuzzing. If you have worked on any novel fuzzers lateley, _do_ drop by :)If you plan to come, please fill out this form https://docs.google.com/forms/d/e/1FAIpQLSeOU2hkFZEb2MgD2dlhHS-f-QDVfWuOZkOtxjvUHT9UnpZ_1Q/viewform?entry.1179566035=no&entry.753370867=noto help us with planning.Your host will be @andreafioraldi and @domenukk.See you there ;)
Meetup for everyone interested or part of the Rationality/LessWrong movement
This is a meetup for everyone already being part of or interested in the LessWrong/Rationality movement. The idea is to have a short introduction to Rationality and exchange ideas across city-borders.Telegram group: https://t.me/joinchat/AQyfUhHcTKJjmDm9h-s2EQEtherPad: https://pad.riseup.net/p/lwccc
Since the stonage the dadaistic preacher is collecting german mutant mantras. For him, our language system is built on lies, which is why he mercilessly pours over his community with recycled slogans. With the music of Friedrich Greiling aka Mittekill his preaching has become danceable discursive disco dada.
The master of mission.
Mr. JB aka monkeyking ist die Geheimwaffe und der wohl am besten vorbereiteteste DJ im Shutterisland, ein wandelndes Musiklexikon und Meister der Übergänge und genau darum bekommt er auch 6h Playtime.
---
Mr. JB is the secret weapon and probably the best prepared dj in shutterisland, a walking music encyclopedia and master of transitions and that's exactly why he gets 6h playtime.
Polys auf Pump
Wir mögen Informationsfreiheitsgesetze und tauschen uns über FragDenStaat und das Drumherum aus!
Wir mögen Informationsfreiheitsgesetze und tauschen uns über FragDenStaat und das Drumherum aus!
Wie ich Bleepstrack's 36C3 Designgenerator auf ein Oszilloskop gebracht habe.
Eine kurze Reise von Vektorgrafiken in JS, über die Web Audio API bis zum XY-Modus eines Oszilloskops.
Mit Oscilloscope-Music gibt es schon einige Zeit lang eine coole Anwendung für alte analoge Oszilloskope. Jedoch war der Entstehungsprozess für mich immer ein wenig magisch. Die eigentliche Idee dahinter ist relativ simpel, aber wie genau macht man es und wie kann man die Signale einfach erzeugen?
Antworten auf diese Fragen habe ich gefunden, als ich angefangen habe, den 36C3 Designgenerator von Bleeptrack um eine Oszilliskop-Darstellung zu erweitern.
Mit einem Browser, ein bisschen JavaScript und einen Kopfhörerausgang hat man nämlich alles was man braucht um dem grünen Phosphor neues Leben einzuhauchen.
https://github.com/quantenProjects/36c3-generator
In einem Impulsvortrag mit anschließender Diskussion berichten Vertreter*innen der Polizeiklasse aus den Höhen und Tiefen ihrer aktivistischen Handlungspraxis, diskutieren unterschiedliche künstlerische Aktionsformen und ordnen ihr Handeln in den aktuellen politischen Kontext ein.
Die Polizeiklasse versteht sich als aktivistisches Kollektiv, welches sich mit künstlerisch-performativen Mitteln gegen die zunehmend autoritären Tendenzen in demokratischen Gesellschaften wendet. Gegründet 2018 als widerständige Reaktion gegen die Verschärfung des bayerischen Polizeigesetzes in München, gewinnt der Themenkomplex „autoritäre Wende/Kritik der Polizei“ zunehmend an öffentlicher Relevanz.
Die Diskussion um die Polizeipräsenz auf der Fusion, die Offenlegung rechtsextremer Netzwerke innerhalb der Polizei, die bundesländerübergreifende Verschärfung der Polizeigesetze oder die Möglichkeit einer Regierungsbeteiligung der AfD sind nur die prominentesten Gründe.
Anarcho hackers documentary that explains the day to day fight against those who took the internet from hackers and used it to create a network of surveillance and closed source, centralized services to force a uber surveillance capitalist dystopia upon everyday people. a(A)a
Every day, more and more of our activities and communications take place online. We’ve become addicted to connectivity…. to constant access to an endless catalogue of information, entertainment and engagement, all available at the click of a button. The Internet has become deeply ingrained into all facets of our lives, to the point where it often seems like a neutral appendage to reality itself – a “digital commons” where billions of global citizens hold the keys to a vast, decentralized, library of human knowledge. But in reality, the Internet is far from neutral… and it’s certainly not a commons. The server farms and fiber optic cables that make up the Internet’s physical infrastructure are increasingly owned, operated and controlled by a small handful of incredibly powerful corporations. Social Media platforms have become sites of mass indoctrination and anchors of social control. Liberal democratic societies are under attack from Russian trolls. We are at the dawn of a new era in history, in which states wage covert and perpetual cyber warfare against one another, with real world consequences that are hidden and unknown.
Many of us choose to avoid these harsh truths, pleading ignorance of how technology works, and gladly immersing ourselves in the spectacle that it creates. But there are also those who are inexorably drawn to seeking out a better understanding of how the complex mechanics of power operate in our digital age… and how that power might be harnessed for our own ends. In this month’s episode of Trouble, sub.Media talks to a number of hackers and digital security experts, as they share their experiences and offer tips on how to best to navigate the battleground of the Internet.
free Jeremy Hammond
a(A)a
https://matrix.hispagatos.org
https://hispagatos.space
https://hispagatos.org
https://submedia.tv
stills, 20 min, 2019, english language
"You know you're the best, when people you don't know hate you." In this exclusive interview, a controversial 60-year-old socialite, designer, entrepreneur and style icon gives her take on beauty, political correctness and #metoo. She might be famous for no reason – and, as she frequently points out, has never been a "payroll slave" – but her fierce attitude and refreshing ideas have made her queen mom for generations of all backgrounds around the world. Will you love her or hate her? Sit back and find out.
Fair data society is a non-profit initiative working towards decentralised data commons that will provide an alternative to surveillance capitalism, the alternative being, a fair data society.
Fair data society is a non-profit project that is focused on reimagining the current data economy and provide an alternative viable solution. In the talk the concept of fair data and decentralised data commons will be presented. along with a proposal for fair data society principles and a demo of a secure file transfer dapp that is designed in the way to walk the talk.
Everyday at 20:00 at the Assembly of the Free Software Foundation Europe we invite you to sing together the Free Software song; We have the lyrics and a conductor. Simply come, bring your hacker buddies and your voice and maybe an instrument and we form an ad-hoc choir and sing out loud our love for Free Software! Sing-along sessions will happen everyday at 20:00.
Lebkuch.is Lötroulette
[[File:35c3 loetroulette.jpg|thumb|Lötroulette am 35c3]]Ein ausbaufähiges Spiel, bei dem sich mancher Widerstand als zwecklos erweist. Wir erweisen alter Hardware, die zwar noch teilweise funktioniert, aber nicht mehr sinnvoll genutzt werden kann, vor der Entsorgung im Elektroschrott die letzte Ehre.--An extensible game, which proves much resistance to be useless. We do old hardware, which can no longer be resonably used, the last honour before its disposal.
Overview on BCI technology and speculation of what will happen in the Future
Overview on BCI technology and speculation of what will happen in the Future
Sai's #BlindNavigation workshop from 35c3 will also take place this year! If you're interested in learning to navigate blindly using guide canes, this is the session for you! As the workshop requires tremendous logistical effort, we will need to contact you in advance with exact details as to when the workshop will take place, but expect at least one timeslot provided on this page.To sign up, please fill in https://s.ai/ccc/ws.Fill in https://s.ai/ccc/fb after, For Science (& my sanity)
Discussion: In Lightning Talk ⚡ "Are You ready to sustain IT?" on day 2, I propose to refuse exponentially increasing resource consumption.
In [https://c3lt.de/36c3/talk/W3YJT7/ Lightning Talk ⚡ "Can you sustain IT?"] on day 2, I propose to refuse exponentially increasing resource consumption.This means e.g. to ensure that your software project (contributor or fan) also is a pleasure to use on systems 5 years or older.This 45min session is an open disussion about* is that a sensible plea?* is that feasible for your project?* where can this already be seen in the wild?
Introduction to the OpenStreetMap ecosystem + OsmAnd route engine hacking
This talk gives an overview of OpenStreetMap and will cover the following topics:- What is it and why is it awesome?- How is the data stored and how can it be edited- An overview of some useful tools, including how to query for specific featuresAfterwards, I'll explain how the OsmAnd route engine can be tweaked, in order to customize routeplanning just for you. (For example, one of my previous projects was adding ski routing into OsmAnd). (To tweak OsmAnd, you'll need an android device - bring yours. I have two spare ones though. It might work on jailbroken iPhones too)Note: feel free to come towards the end of the session if you only want to join the OsmAnd route engine hacking.
A simple PCB to test your SMD hand-soldering skills. Going down to sand grain sized 01005 SMD parts, this button is a challenge for experienced "soldiers" and those who want to become one.
The Binary Kitchen soldering workshop goes 36C3. We are providing a soldering workshop for several and completely different soldering kits. Come and solder with us, an manual and 38 soldering irons.Nibble++ is a simple PCB to test your SMD hand-soldering skills. Going down to sand grain sized 01005 SMD parts, this button is a challenge for experienced "soldiers" and those who want to become one. You're free to bring your own device and microscope.Soldering skills are helpful but you can do what you can do. The kit starts with more easy SMD sizes. We don't have a sign up list, just come by and solder (but we just have 38 seats, first come first serve).[[File:nibble-plus-plus.png|600px]]* More information about other Workshops: https://www.binary-kitchen.de/wiki/doku.php?id=veranstaltungen:nibble_area* More information about the Nibble++: https://github.com/Binary-Kitchen/SolderingTutorial/tree/master/NibblePlusPlusSMD
A philosophical model for the internet
Voltage glitching for beginners, with fun and faults
'''Please drop by the Hardware Slackers assembly FIRST and complete the 5 minute Xbox controller fault injection challenge!'''We'll be doing some mini-workshops on voltage glitching (fault injection). We'll explain the basics, and then let people play around a bit with voltage fault injection setups themselves.We are very limited in space/resources so feel free to also drop by at a random time and see if we're around.
User and contributor meetup
Meet other users of and contributors to Julia
audio-performance of joë Ret: https://soundcloud.com/joelleserret
Vaporizer Enthusiasts Meetup
Vaporizer User meetup at CCL Terrace (https://36c3.c3nav.de/l/c:0:293.25:346.71/). After talking a bit we can head out to get some pizza or some other food.
20:15
A work of love? How can we allow anarchy complete freedom, while assuring the success of those willing to work for more freedoms. What more freedom could we have than the choice between following logical orders (Nature, Resources, Health, Mathematics) and the more paradoxical, semantically expressed human-result of a successful permaculture (whether ordered, or human-self-derived-power sustainable. Ahimsa argues, these are obligate mutualisms, and explains the order-system we can engage now, so that we can later rest in the peace of our own definition, sharing the necessary element that others have better resources for gaining their own definition, given that that definition is inherently not the definitions we give now (the system). Die Ahnten sind bereite Niederarchistische Netzwerk Operator und "Aunti Anna-christians" (ermöglicht eine Antwort auf die wissenschaftliche Frage: geht es Aunti-Anarchistinnen besser ohne ein zu mathematischen Überlegungendie mit auf dem Systemwechsel sich vorbereiten. Erklärt wird Heilung- und Arbeit als Quanta eines sich endgültigen
Die Ahnten sind bereite Niederarchistische Netzwerk Operator und "Aunti Anna-christians" (ermöglicht eine Antwort auf die wissenschaftliche Frage: geht es Aunti-Anarkirsttinnen besser ohne ein rech(t?)enförderndes System. Paradoxerweise schlägt Ahimsa die Prüfung vor, mit Gewissheit neben einem Ökosysten unterstutzenden Geniëßerschaft Program zur Genese einer fast-anarchistischen, fast-anonymen, reine-Freiheit ausspückenden rechnerischen definierbaren Heil-Arbeit,. Wo die pure Anarchie dann nur neben ihrer . Erklärt wird Heilung- und Arbeit als Quanta eines capture-it-all-ismus erlösendes System.
Auch erklärt werden
A work of love? How can we allow anarchy complete freedom, while assuring the success of those willing to work for more freedoms. What more freedom could we have than the choice between following logical orders (Nature, Resources, Health, Mathematics) and the semantically expressed successful permaculture that results from the proposed internet.
20:20
Free Participation Music Jam
Bing anything wich make “nice” noises and join “THE DOME Vol. 1000”
Lightning talk on open data and the upcoming public sector information
Open Data for Data Commons
20:30
Geheime Einschätzungen des Verfassungsschutzes zur AfD, ungünstiges Framing bei der ARD, intransparente Moderation bei Tiktok: In diesem Jahr haben wir mit so mancher Recherche Schlagzeilen gemacht. Hier wollen wir auf einige interessante Geschichten aus 2019 schauen und einen Blick hinter die Kulissen von netzpolitik.org geben.
„Off The Record“ gibt monatlich Einblicke in den Maschinenraum von netzpolitik.org: Die wichtigsten Recherchen, die schönsten Erfolge, die größten Schwierigkeiten und die spannendsten Geschichten hinter den Geschichten. Dieses Mal mit einer Sonderausgabe, in der wir unser Jahr 2019 zusammenkehren.
Android Open Source Project (AOSP)'s build system differs greatly from other GNU/Linux based distribution: software components are built and bundled together into a single image without using any package manager during the build process; external software components are also tasked with maintaining support for AOSP build system themselves. Theses differences creates some extremely serious issues that also affect Replicant, a fully free software Android distribution. To solve that, we aim to foster a discussion with other projects and the community on sustainable ways to achieve an AOSP build that properly incorporates GNU/Linux projects such as Linux and Mesa. This talk might also be interesting to people packaging Android utilities like adb in GNU/Linux distributions, as they also have to deal with some of the issues created by the Android build system.
- RicardoGrimCabrita
- GNUtoo
We will test, discuss and document decentralized and off the grid social networks, such as secure scuttlebutt SSCB.
The goal behind [open-communication.net](https://open-communication.net) is to build a knowledge base on open decentralized communication tools. This is done collectively and collaboratively in 'Open Communication Meetups'.
In this meetup we will test, discuss and document existing decentralized and off-the-grid social networks, such as [secure scuttlebutt](https://scuttlebutt.nz/).
Please bring your laptops and digital devices in order to collectively test the projects!
https://open-communication.net
### Meetup Planning
Organizational CryptPad folder for links, suggestions and projects to test during the meetup. Please write them into the pad `Meetup-Planning`:
https://cryptpad.open-communication.net/drive/#/2/drive/edit/C8HPZpYOXdCCuK0bpW1rX+Q5/
there will be #norave.
let's talk about the concept of #norave and how (not) to realize it. soon. in the future. now. rave. on.
Segfault.fm ist ein wissenschaftsorientierter Podcast über IT-Sicherheit. Wir versuchen in diesem Podcast eine Brücke zwischen Praxis und Akademia zu schlagen.
In dieser Folge widmen wir uns den Globoli der IT-Sicherheit. Lasst uns den Bullshit potenzieren!
video installation, 20 min, 2018, nonverbal
Originally used in computer games and for special effects in blockbuster movies, ‘simulated life’, driven by algorithmic predictions, is increasingly influencing many facets of the real world. From urban planning to disaster evacuation plans, market forecasts and crowd control, algorithmically simulated scenarios produce real world policies and events. Using a variety of images including filmed footage as well as simulations of crowd control software, Transformation Scenario is a meditation on ‘simulated life’ and the increasingly blurred distinctions between real and virtual experiences. This video is part of a larger body of work by von Wedemeyer that engages with the psychology and aesthetics of the crowd.
On this talk, we will talk about the state of different secure messaging applications: from MLS, Signal, Wire to OTR. We will talk around what impact they have as a technology used to resist mass surveillance and why they are needed in the current ever oppressive
world. We will look at the challenges they face and what need ideas come with the 4th version of OTR.
20:50
Development-fused iPhones with hardware debugging features like JTAG are out of reach for many security researchers. This talk takes you along my journey to create a similar capability using off-the-shelf iPhones. We'll look at a way to break KTRR, a custom hardware mitigation Apple developed to prevent kernel patches, and use this capability to load a kernel extension that enables full-featured, single-step kernel debugging with LLDB on production iPhones.
This talk walks through the discovery of hardware debug registers on the iPhone X that enable low-level debugging of a CPU core at any time during its operation. By single-stepping execution of the reset vector, we can modify register state at key points to disable KTRR and remap the kernel as writable. I'll then describe how I used this capability to develop an iOS kext loader and a kernel extension called KTRW that can be used to debug the kernel with LLDB over USB.
Can nuclear warheads be used as energy sources instead of exhausting resources? And if, how does this even work?
Concerns during the cold war era mainly focused on the diversion of Uranium intended for commercial nuclear power towards usage in weapons. During the 1990s, these concerns gave way to a focus on the role of military Uranium as a major source of fuel for commercial nuclear power.
Can nuclear warheads be used as energy sources instead of exhausting resources? And if, how does this even work?
In the late 1980s the United States and countries of the former Soviet Union signed a series of disarmament treaties to reduce the world's nuclear arsenals. Since then, lots of nuclear materials have been converted into fuel for commercial nuclear reactors.
Highly-enriched uranium in US and Russian weapons and other military stockpiles amounts to about 1500 tonnes, equivalent to about seven times the annual world Uranium mine production. These existing resources can be used instead of exploiting natural Uranium reserves, which are as limited as all other non-renewable energy sources. Uranium mining is a dirty, polluting, hazardous business which possibly could be stopped altogether if existing resources would be used instead.
This talk is a primer in nuclear physics with focus on conversion of weapon grade Uranium and Plutonium into fuel for civil nuclear power plants.
The unprecedented charges against Julian Assange and WikiLeaks constitute the most significant threat to the First Amendment in the 21st century and a clear and present danger to investigative journalism worldwide. But they also pose significant dangers to the technical community. This panel will explain the legal and political issues we all need to understand in order to respond to this historic challenge.
<p>We've been warning you about it for years, and now it's here. The talk will dissect the legal and political aspects of the US case against Wikileaks from an international perspective. It will describe the threats this prosecution poses to different groups and the key issues the case will raise. Most importantly, we will explain how we are still in time to act and change the course of history. </p>
<p>The unprecedented charges against Julian Assange and WikiLeaks constitute the most significant threat to the First Amendment in the 21st century and a clear and present danger to investigative journalism worldwide. But they also pose significant dangers to the technical community, the trans community, to human rights defenders and anti-corruption campaigners everywhere.</p>
<p>If we don't take action now, the ramifications of this case will be global, tremendously damaging and potentially irreversible in times when the need to hold the powerful to account has never been more obvious. This is a historic moment and we need to rise to its challenge.</p>
<p>This talk will explain the legal and political aspects of the case against WikiLeaks, the reasons why Chelsea Manning and Jeremy Hammond have been imprisoned again, the governmental interests for and against prosecution, the dynamics of UK/US extradition and what it means to prosecute Assange as Trump runs for re-election.</p>
<p>This is a case with destructive potential like no other, with profound implications for the future of dissent, transparency, accountability and our ability to do the work we care about.</p>
<p>The situation is frightening but it isn't hopeless: we will conclude with a guide to an effective strategy against the lawfare the journalist and technical communities are now facing courtesy of Donald Trump's DOJ. </p>
- renataavila
- Naomi Colvin
- Angela Richter
Von Menschen, die den riskanten Weg übers Mittelmeer auf sich nehmen, in der Hoffnung, in Europa Sicherheit zu finden.
Nach 700 Aufführungen der Asyl-Monologe, Asyl-Dialoge und NSU-Monologe das neue Theaterstück von Autor und Regisseur Michael Ruf.
Die Mittelmeer-Monologe erzählen von Menschen, die den riskanten Weg über das Mittelmeer auf sich nehmen, in der Hoffnung, in Europa in Sicherheit leben zu können – von libyschen Küstenwachen, italienischen Seenotrettungsstellen und deutschen Behörden, die dies verhindern und von Aktivist*innen, die dem Sterben auf dem Mittelmeer etwas entgegen setzen.
Die MITTELMEER-MONOLOGE erzählen von den politisch widerständigen Naomie aus Kamerun und Yassin aus Libyen, die sich auf einem Boot nach Europa wiederfinden, von brutalen 'Küstenwachen' und zweifelhaften Seenotrettungsstellen und von Aktivist*innen, die dem Sterben auf dem Mittelmeer etwas entgegen setzen.
Diese Aktivist*innen überzeugen beim 'Alarmphone' die Küstenwachen, nach Menschen in Seenot zu suchen oder lernen auf der Seawatch, Menschen vor dem Ertrinken zu bewahren – kurzum sie tun das eigentlich Selbstverständlichste, was im Jahr 2019 alles andere als selbstverständlich ist: menschliches Leben zu retten!
"Die Monologe berühren, schaffen Nähe, machen wütend und benennen Wege, um sich persönlich zu engagieren. (...) Sie widersetzen sich der Entmenschlichung der Tragödie. (...) Im Mittelpunkt stellen sie die Geschichten der Betroffenen."
die tageszeitung, taz
Die Mittelmeer-Monologe sind dokumentarisches, wortgetreues Theater, basierend auf mehrstündigen Interviews. Dadurch werden reale Fälle der Seenotrettung rekonstruiert, erzählt aus der Perspektive von Betroffenen und Aktivist*innen.
Eines dieser realen Ereignisse zeigt die besondere Brutalität der "libyschen Küstenwache".
So fuhr am 6.11.2017 zeitgleich ein Rettungsschiff von Seawatch und ein Schiff der libyschen Küstenwache zu einem Migranten-Boot. Auf diesem Boot befanden sich 150 Passagiere. Eine konfliktreiche Rettungsoperation begann, und während Seawatch letztendlich 59 Personen retten konnte, ertranken mindestens 20 Personen und 47 Personen wurden zurück nach Libyen gebracht - inhaftiert, geschlagen, verkauft, gefoltert.
Dieser 6.11. wurde von "Forensic Architecture" aufwändig rekonstruiert (siehe Video "Mare Clausum. The Sea Watch vs Libyan Coast Guard Case") und von der New York Times ebenfalls als Video ("How Europe Outsources Migrant Suffering at Sea") journalistisch aufgearbeitet.
Indem Michael Ruf zwei Personen, die an jenem Tag hautnah involviert waren, viele Stunden interviewt hat, liefert er die persönlichen Narrationen zu diesem paradigmatischen Fall.
Die Premiere der Mittelmeer-Monologe fand fast genau 5 Jahre nach Gründung des WatchTheMed Alarmphones (11.10.2014) statt und erzählt einige Fälle der Seenotrettung dieses Aktivisten-Netzwerks. In diesen 5 Jahren hat das Alarmphone 2800 Boote in Seenot begleitet und unterstützt. Das Alarmphone ist rund um die Uhr anrufbar, umfasst ein Netzwerk von 200 Beteiligten in vielen Städten Europas und Nordafrikas und hat sich als kontinuerliche Infrastruktur für das Recht auf Bewegungsfreiheit entwickelt.
Die Mittelmeer-Monologe liefern persönliche und intime Einblicke in die weitesgehend unbekannte Arbeit des Alarmphones, die einer Aktivistin und die jener Person, die in Seenot die Nummer des Alarmphones wählte, sowie deren insprierende gemeinsame Geschichte.
Übertitel in Englisch, Französich und Arabisch.
Before media art has emerged, traditional art and dance are already applying algorithms to make sophisticated patterns in their textures or movements. Hieda is researching the use of algorithm through creation of media installations and dialog with artists, dancers, choreographers and musicians. He also presents his current interest in machine learning and art which potentially exclude (or already excluding) some populations due to the dataset and modality.
After a very quick introduction on Replicant and the smartphones ecosystem, we will look at what affects smartphones' and tablets' lifetime and how to increase it by making Replicant more sustainable.
- segal
- Denis 'GNUtoo' Carikli
21:00
Old school DNS is unencrypted and thus prone to MITM-Attacks or DNS-Hijacking. DNS-over-HTTPS (DoH) is trying to solve this finally by encrypting DNS-requests between the client and the resolver.
There have been previous (failed) attempts of encrypting DNS, but DoH seems to be the most promising so far, because browser makers such as Mozilla and Google are pushing the adoption and plan to roll this technology out to all Firefox and Chrome users. Microsoft ist planning to support DoH in natively in Windows 10.
But there are a lot of people that are pretty angry and vocal about that move. This includes ISPs and Ad-Companies all over the world.
This talk will give an overview how DoH came to be, what problems it is trying to solve and what obstacles are hindering the adoption. You'll learn about DNS, encryption, the work on _proposed_ internet standards, how fake news work and why your ISP is tracking you and provides you with falsified information. And you'll learn how to use encrypted DNS.
for students of mathematics, computer science or a related subject
Some day, computers will help working mathematicians of all disciplines in finding and checking proofs. It will feel easy, effortless and natural. Computers might even surpass us, creating a new exciting niche for mathematicians: understanding the mathematical advances put forward by computers. The univalent foundations program by the late Vladimir Voevodsky was an important step towards this vision. However, we aren't there yet.Still even the current generation of theorem provers is very exciting. It's fun to talk the computer into accepting our proofs, and invariably we learn something about our proofs in the process.In this workshop, we'll cover the basics of Agda, one of the well-known proof assistants. After a short intro to the general theory, we'll get to lots of hands-on examples. Bring your laptop and have Agda installed before the workshop starts (Debian package agda, NixOS package haskellPackages.Agda). You belong to the target audience iff you have some experience in writing down mathematical proofs, for instance if at some point you proved Gauß's sum formula using induction. Knowledge of Haskell is beneficiary (modulo syntax, Agda is a superset of a subset of Haskell), but not required.'''Literature''': https://plfa.github.io/'''Transcript''' of what we did in the session: https://etherpad.wikimedia.org/p/36c3-agda
Is it worth to be constructive in a flawed policy debate?
I will explain why I am creating my own independent debrief on 2019 government work group on e-voting in Estonia which I was member of as well as why I intend to move toward phrasing a common list of constitutional, technical, organizational, democratic and social requirements for electronic voting (systems) around Europe.I will give a short intro into [https://en.wikipedia.org/wiki/Electronic_voting_in_Estonia#Criticism history of failures] to make Estonian e-voting minimally satisfy the requirements and emerging standards on electronic voting:* Failure to take into account the two white papers by academic researchers from 2001 suggesting verifiability standards, independent counting, open source code (and decision to build the cheapest and bluntest system possible in 2005)* Failure to take into account OSCE/ODIHR recommendation from 2011 to implement end-to-end verifiability for the system (and non-decision to introduce flawed individual verifiability in 2013, which leaks digitally signed cryptograms of votes with respective decryption keys)* Failure to take into account the [https://estoniaevoting.org/ critique by independent researchers] lead by J Alex Halderman in 2014 who again suggested end-to-end verifiability as a necessary requirement for such systems (and another non-decision to introduce, but not specify the process or purpose of universal verifiability using mixnets in 2017)* Failure to solve the problems of relying on trust of the operator of electronic voting as well as to fix the problems of verifiability in improvements reluctantly introduced during past years by 2019 government work group on e-voting (which I was member of).I will be arguing for setting up common requirements for electronic voting besides trying to convince governments that it is fundamentally wrong to even think of electronic voting as a channel of conducting nation-wide elections.
You like an Android withough Google? This is an interactive workshop to present the Free Software App repository called F-Droid and the outstanding functionalities of its clients called F-Droid and G-Droid. After that we discover the best (imho!) Android-based Free Software apps including anonymization, encryption and syncronization - and you have the possibility to present your personal favorite Free Software app as well.
After a short introduction about (non-existing) freedoms in Android & its Custom ROMs, we will discover F-Droid, the Free Software app repository and explore the functionalities and possible usage of its client with the same name.This F-Droid client is characterized by an anarchic design, it is resistant to censorship and surveillance and comes with a lot of emancipating features for its users. Unfortunately, it can be also a bit confusing in the beginning. This is where G-Droid comes in, a fork of the F-Droid client that can access the very same repository of Free Software apps while offering completely new qualities in information management. Getting to know both of them and their respective benefits is first part of the workshop.To make the first steps of discovering freedom on mobile phones a pleasant experience, some of the best (imho!) Free Software apps from F-Droid (the repository) will be presented in the second part of the workshop, including anonymization, encryption and syncronzation.This is an interactive session for everyone! You can ask any question at any time and if I cannot help you someone else from the audience usually can. During and after the workshop all participants are invited to introduce their personal favorite apps from F-Droid. Sharing is caring and this way we will all know more in the end.So if you are up for F- and G-Droid or feel like discovering the good side of Free Software on mobile phones then come and join the session!
Bildet Katzen (z.kollektiv)
x
x
contemporary, dance, nonverbal
Come, come whoever you are. Wanderer, worshipper, lover of leaving. This isn't a caravan of despair. It doesn't matter if you have broken your vows a thousand times before! Come again, come.
To Quote the Great M/Altman<br> "''For the Hacker Trip To China (HTTC):<br> the only requirements are curiosity and showing up.''"<br>And we all did :)
[[File:HTTC2014WelcomeHackers.jpg|500px|thumb|left]]<br><br><br><br><br><br><br>[[File:HTTC2017Shenzhen.jpg|400px|thumb|right]]'''LOCATION:'''<br>at the "Chinese" restaurant in the food area on the street level of the Glass Hall. <br>
- Maltman23
- Mx Power
- Torrey
Bring your BIKES ! <3<3<3
Fahrradkino mit internationalen Kurzfilmen.„DRAHTESELTRÄUME“...Fixie liebende Frauen in Melbourne, Fahrradbetriebene Geräte in Guatemala, 100 Jahre alte Räder aus den USA, Frauen die geflüchteten Frauen Fahrradfahren in Brandenburg beibringen, eine männermordende Werwölfin... Bike Shorts aus aller Welt, während der Strom von 10 Fahrrädern erzeugt wird! Präsentiert von Moviemiento e.V.In deutsch und englisch.PLEASE BRING YOUR BIKE !!! Gerne 30 Minuten vorher. Wie benötigen noch weitere Fahrräder. Liebsten Dank <3 <3 <3
iCEBreaker FPGA Workshop
21:05
Privacy and freedom within the context of cryptocurrencies, zero-knowledge-proof systems, decentralised protocols and other privacy protection layers is about co-creating and co-shaping alternatives to empower individuals to control their own data. What is the role of Monero in building an actual alternative and preventing the public ledger from becoming another behaviour extraction and surveillance tool? As a community, what type of counter-narratives do we need to create to support this movement?
Digital surveillance threatens human rights – including privacy and freedom of expression and association, inhibiting the free functioning of a vibrant civil society. While the origins of cryptocurrency may have sought to build an alternative, transparent blockchains and the requirement for KYC/AML checks has proven to blur the lines between private data collection and state tracking once again. This compromises our fundamental human right to financial privacy in the digital era and is positioning the public ledger as a new behaviour extraction and censorship tool. We are at risk of perpetuating, rather than challenging, the system.
Monero, arguably the last bastion of cypher-punk resistance in the crypto space, is contributing to an _actual_ alternative through the conscious engineering of privacy-by-default technology that enables fungible, private, censorship-resistant financial transactions. This lightning talk will examine the current status-quo, the role that the Monero community and pro-privacy developers have in co-creating and co-shaping an alternative vision and what it will take to build the counter-narrative against the real politick of surveillance capitalism and the surveillance state.
21:20
Building a social network on top of net2o, and importing your existing data
I've a dream: A peer-to-peer network, where services like search engines or social networks aren't offered by big companies, who in turn need to make money by selling the privacy of their users. Where all data is encrypted, so that access is only possible for people who have the key and really are authorized. Which layman can use without cryptic user interfaces. Where the browser is a platform for running useful applications without the mess of Flash and JavaScript. Without the lag of “buffer bloat” and without the speed problems of a protocol not designed to be assisted by hardware.
This dream is coming to reality: This talk will show how far I got, and what challenges still are ahead. The talk is in three parts:
1. a short overview over net2o
2. a demonstration of how the social network stuff looks like
3. and an outlook over what needs to be done to make it a polished product
21:25
Amnesty Deutschland registrierte 2018 mindestens drei Tötungsdelikte nach unsachgemäßen Einsatz von Pfefferspray durch die Polizei. Auch Erblindung und Augenreizungen sind mögliche Folgen. Um sich davor zu schützen, tragen viele Demonstrant*innen eine transparente Folie über den Augen. So geschah es auch bei den #blockupy Protesten 2015. Nun steht Benjamin Ruß, damaliger #stopG7 Sprecher, genau deswegen vor dem Bundesverfassungsgericht. "Empört Euch!" ist die zugehörige Kampagne zum Fall, die sich gegen den Abbau unserer demokratischen Rechte und für den Schutz unseres Demonstrationsrechts einsetzt. Nach Vorstellung der Kampagne wird in der anschließenden Diskussion über die aktuelle politische Lage und Formen der Partizipation diskutiert werden.
21:30
Ideas of the anarchism existed before the network, however hacker's community willingly took anarchism appreciating its dedication to individual and collective freedom. Nowadays it plays quite a huge role for many people organized in hacker scene. With this session we will have a quick look on history of anarchism and the present of the anarchist struggle in the social and political sphere around the world. This is a short presentation with a discussion round.
All the fundamental basics of editing videos to get you started editing your own masterpieces.
'''!Important!:''' You need to have kdenlive (it's free, afaik available on all Linux and Ubuntu etc devices) or any other video editing software installed to try the contents of this session yourself. We won't have time to install software on your laptop or troubleshoot start-up errors. Any video editing software should be fine, but we will work with kdenlive as it is free.This is for absolute beginners. If you know how to cut together a few clips and add some effects, this session might be boring for you.If you can, find some video files on your laptop before the session starts that you can use as an example. You can also just download something from the Internet, like one of the 36c3 talks or look for free stock footage, like on [https://www.videvo.net/ videvo.net]. We won't have enough time to actually edit anything anyone would watch, we'll just mess around a bit.In this session we will look at the most basic things you should know to edit a video and a few things more:- basic editing and exporting your projects- adding music and sounds- adjusting volume and speed- adding text and pictures- simple effects like moving things around using keyframes- quick look at greenscreen removal
Free software and freedom philosophy gives a ray of hope to Anatolian minorities. With free documentation and free software, with using their devices in their own language, people may keep their language alive by contributing projects like Wiktionary and Wikisource.
In Turkey, along the Anatolia, more than 25 languages are spoken. As Özgür Yazılım Derneği (Free Software Association of Turkey), we wanted to translate our website and works to these Anatolian languages such as Kurdish, Zazaki, Lazuri, Homshetsi and so on. After we started conversations with culture institutes and associations from these folks, they replied as they are not able to use their devices with their own language. So now, we started a project with Anatolian minorities, we are translating and documenting GNU/Linux, GNOME, Firefox and LibreOffice (maybe Android/Replicant) to this languages, so with free software, these people can use computers and mobile phones with their own language. Also we are starting Wiktionary and Wikipedia ersions in these languages in order to keep these languages alive and compile the documents and publications in their language to make them documented well. In this talk at 36C3, we will tell a project in Turkey (a developing country which has no free software consciousness). In our project, Anatolian languages and minorities' cultures may be kept in the future. So many people uses proprietary software in their devices. These minorities are repressed to use their languages, not only their publication houses were closed by government, but also they were judged at "National Security Courts" in Turkey. With these assimilation policies, especially Lazuri and Homshetsi languages are imperilment right now, children are acquiring only Turkish as main tongue. Proprietary software and "proprietarians" are only seeking for profit, surveillance, and oppressing people's freedoms, so they are not able to use their devices with their own language. This situation makes the position of their languages much worse. Free software and freedom philosophy gives a ray of hope to Anatolian minorities. With free documentation and free software, with using their devices in their own language, people may keep their language alive by contributing projects like Wiktionary and Wikisource.
Movie on activism and it's challenges in the modern German state
DECKNAME JENNY // 2018 // 108 min // Orginalton: Deutsch // Untertitel:EnglischRechtsruck in Europa. Ertrunkene Menschen im Mittelmeer. Der Staat fahndet im Netz nach G20-Gegner*innen.Jennys Bande schaut nicht mehr zu. Und handelt. Zwischen analogen Aktionen und hacken muß entschieden werden. Doch als Jennys Vater deren militante Ambitionen herausfindet, muss er sich seiner eigenen Vergangenheit als Mitglied einer Stadtguerillagruppe stellen. Das finden auch alte Gegner nicht lustig. Und nun wird es für alle Beteiligten eng...Eine Geschichte zwischen Liebe und Verrat, Hoffnung und Resignation, Widerstand und Freundschaft.hochaktuell * generationsübergreifend * mit Augenzwinkern * subversiv * anarchistisch * aus einem queeren & feministischen Blickwinkel *Filmmusik: Guts Pie Earshot // Nomi & Aino*Deckname Jenny erzählt die fiktive Geschichte von jungen Aktivist*innen und ehemaligen Militanten. Mit Augenzwinkern. In Tempo, Zeitlupe und Aktion.**Aus Sympathie und Liebe zu den Menschen, die sich nicht mit Rassismus, Homophobie, Überwachung und einer Festung Europa abfinden wollen.**Es geht um Menschen mit Stärken und Schwächen – nicht um Geschlechterstereotype, Macker und Helden.**Ohne Denunziation des militanten Teils sozialer Bewegung. Denn Geschichte von unten erzählt sich anders.**Filmabend und anschließendes Filmgespräch & Diskussion mit Regie/Buch und Schauspieler*in
21:45
Von antifeministischen Hasskampagnen bis zu Mental Load, von unangemessenen Preisvergaben bis zu intersektionalen Fragezeichen, von Megan Rapinoe bis zu Greta Thunberg – es gibt viel zu besprechen. Zeit für einen empowernden feministischen Jahresrückblick!
„Reichlich Randale“ ist ein Personal-Pöbel-Podcast – inklusive exklusiver Becci-Rants.
„Reichlich Randale“ ist feministisch, fußballverliebt, immer unterwegs, cinephil, laut, politisch, offen. Weil ich es bin.
„Reichlich Randale“ erzählt euch ein bisschen aus meinem Leben, aber es fühlt sich gleichzeitig nach viel mehr an.
Hi, ich bin Becci (@genderbeitrag) und veranstalte mittlerweile traditionell auf dem Congress im Rahmen meines Podcasts „Reichlich Randale“ einen feministischen Jahresrückblick mit tollen Gäst*innen. Von antifeministischen Hasskampagnen bis zu Mental Load, von unangemessenen Preisvergaben bis zu intersektionalen Fragezeichen, von Megan Rapinoe bis zu Greta Thunberg – es gibt viel zu besprechen. Ich freue mich darauf, mich mit euch über empowernde Gedanken und Strukturen auszutauschen. Für intersektionale Solidarität und Freund:innenschaft!
22:00
Wäre der Staat ein Betriebssystem, würden wir uns natürlich wünschen, dass er nach den Prinzipien freier Software verwaltet wird. Die Prozesse sollten möglichst transparent ablaufen, sodass jeder nachprüfen kann, wenn irgendwo was schief läuft. Natürlich sollte die Gestaltung der Prozesse nicht in einer Blackbox passieren und der Code sollte zum Verändern und Mitmachen einladen. Ich bin der Meinung, dass Politik transparent und nachvollziehbar sein sollte. Es sollte Beteiligungsmöglichkeiten geben, die für alle offen stehen. Leider laufen die Prozesse im Bundestag nicht mal transparent, geschweige denn besonders partizipativ ab. Das Interface ist so unübersichtlich, dass selbst die Leute mit Adminrechten (Regierung) zum Teil Schwierigkeiten haben, den Überblick zu behalten. Als Bundestagsabgeordnete wurde mir zwar ein dickes Manual ausgehändigt, zum Durcharbeiten war aber keine Zeit. Die Lernkurve, bis man das System halbwegs effizient nutzen kann, ist sehr lang. Die Abläufe sind analoger, als man ohnehin vermutet, mit absurden, historisch gewachsenen Abläufen und unvorstellbaren Papierbergen. Es gibt wenig Transparenz und Mitmachmöglichkeiten sind rar.
In dieser Session gebe ich Insider Einblicke in den Alltag als netzpolitische Sprecherin der Linksfraktion im Bundestag mit netzaktivistischem Hintergrund, zeige die Handlungsmöglichkeiten einer Oppositionspolitikerin und wie ich versuche, meine eigenen Handlungsspielräume für mehr Transparenz und Beteiligungsmöglichkeiten auszureizen, aber auch wie ihr als Netzcommunity mich als Eure Volksvertreterin nutzen könnt, um z.B. auf offiziellen Kanälen Informationen abzufragen, an die man sonst nicht kommt, denn Wissen ist Macht.
Als Netzaktivistin im Bundestag möchte ich dort ganz besonders Sprachrohr der Netzcommunity sein. In meiner Rolle als Abgeordnete einer Oppositionspartei kann ich Themen setzen und Informationen beschaffen, ich kann fiese Fragen stellen – in langen und kurzen Formaten und die Bundesregierung muss darauf antworten. In 22 Monaten hielt ich 20 Reden, stellte 43 schriftliche Fragen, 33 Kleine Anfragen, 5 Anträge und reichte einen eigenen Gesetzentwurf ein. Es ging um Überwachung am Südkreuz, Open Source, das NetzDG, Hackbacks, IPv6, Künstliche Intelligenz, DNA Analysen in der Stammbaumforschung, Uploadfilter, IT Sicherheit, Impressumpflichten, barrierefreie Notrufe, Whistleblower, Mobilfunk, Open Data, KfZ Scanning, Funkzellenabfragen und stille SMS, digitale Gewalt gegen Frauen, Bundeswehr bei re:publica, Verschlüsselung, Lobbyregister, social Innovation, Open Justice und vieles mehr.
In dieser Session werde ich konkrete Beispiele dazu vorstellen, über meine Pläne reden und Euch fragen, was Ihr schon immer von der Bundesregierung in Netzfragen wissen wolltet, damit ich die GroKo weiter nerven kann und wir alle besser wissen, was sie tun. Lasst uns gemeinsam das intransparente und wenig partizipative System Bundestag hacken, denn Demokratie lebt vom Mitmachen!
A short introduction into the international language Esperanto. A planned language actually spoken by nerds all over the world
Many nerds all over the world use the language Esperanto as their language for world wide communication. There are lots of meetups where the language is used. From congresses with several thousand participants to smaller more specialized meetups like the conference for the use of Esperanto in science and technology. Besides the meetups there are lots of projects on the net, like podcasts, rock music, chat groups, etc.For the curious we give a short insight into the language itself as into its culture and history.For questions contact: 36c3@johannes-mueller.org
Let's have a brainstorm about how technology can help the grassroots and labor organizing. Can we make it possible for gig economy workers to organize? Can we make it easier for people who've never been activists to get started? What are the needs, and what are the risks? We've been talking to labor unions big and small, and we have a lot of experience about the logistics of social movements. So we'll start by outlining what we've learned. If there's time, we'll tell you about an app we're making that will have several functionalities we believe to be helpful - but most of all, we want this to be a collaborative discussion.
samtbody aka lippstueck aka velvet hollywood, goldmund, biesenthal, air cushion finish:
music you won’t forget, music you will remember while listening to it for the first time, music that has been waiting for you, music you wanna keep without owning it, music that grows in your mind, music that would not have been what it becomes without you listening.
***
… as you all know once upon a time the world started in biesenthal. for us however, it all started with music from air cushion finish.
(breakfast of champions / HH)
… eclecticness returns with samtbody, a veteran from the Avant-garde Berlin nightlife whose magic craft and inventiveness take the listener on a psychic hike through experimental trails.
(caja negra/tepeme musica / MEX)
… beruhigt und beseelt.
(pingipung / HH)
… belongs in a movie soundtrack for sure.
( manny’nuf / NA)
… the feeling of this journey lingers like having become the ocean itself.
(annie sea / CA)
queer militant revolutionary musical
film by lasse langström, 2014, 118min
pretty random
Der Hörchaos Congresstalk, mit Jella, etwas Alkohol und Reminiszenz.
Seit fast einem Jahr fasse ich meine Woche zusammen und diesmal den Congress. Die gute Jella hat sich bereit erklärt mit mir und vielleicht noch anderen auf den Congress und das Leben zu blicken.
theatrical performance
Welcome to womanhood, means welcome to motherhood? – The Soloperformance "Schmeck mein Blut" by Hannah Maneck – named after the same-titled song of ebow – questions the monthly bleeding of the female body as a natural on that has to hurt and treated secretly. Bleeding is dirty and it must be painful, because it is the punishment for get kicked out of paradise? Lonesome and in pain you have to indure the time of monthly bleeding … BLAHBLAHBLAH
But maybe it could also be an angry act of resistance!
Sai's #BlindNavigation workshop from 35c3 will also take place this year! If you're interested in learning to navigate blindly using guide canes, this is the session for you! As the workshop requires tremendous logistical effort, we will need to contact you in advance with exact details as to when the workshop will take place, but expect at least one timeslot provided on this page.To sign up, please fill in https://s.ai/ccc/ws.Fill in https://s.ai/ccc/fb after, For Science (& my sanity)
The Legendary foodhackingbase beer tasting.
For more information please refer to the foodhackingbase wiki page: https://foodhackingbase.org/wiki/Beer_tasting_36c3
Let's come together and have a rum tasting event.
Let's come together and have a tasting event. I'm no expert and I don't want to be an expert. If you're an experienced rum lover, you're welcome to join and help me out with things I didn't know yet. But really the event is primarily about enjoying different types of rum together and getting an idea of what consitutes a good rum and which types you like best. Please read the information on to the foodhackingbase wiki page: https://foodhackingbase.org/wiki/Rum_tasting_36c3 and register a slot in the dudle.If you have rum that you would like to bring for others to taste, we'd be very happy and you're very welcome!
Just playing Pentagame
Pentagame is a fun abstract board game2 players take ca. 20 minutes (well depends, on how long you think about it)3 players take maybe 40 minutes (beginner games are often shorter)4 players take some 45 minutes (unless you're pros and play in 2 teams of 2 players - that can take a while)The rules can be explained in less than a minute and are available on the big inter net in a number of languages and videos.
22:05
How do we define the values and utopianism of alternative club culture?
Reclaim
Club
Culture
22:10
Seit Anfang 2019 hat David <i>jeden</i> einzelnen Halt <i>jeder</i> einzelnen Zugfahrt auf <i>jedem</i> einzelnen Fernbahnhof in ganz Deutschland systematisch gespeichert. Inklusive Verspätungen und allem drum und dran. Und die werden wir in einem bunten Vortrag erforschen und endlich mal wieder ein bisschen Spaß mit Daten haben.
<i>Rechtlicher Hinweis: Es liegt eine schriftliche Genehmigung der Bahn vor, von ihr abgerufene Rohdaten aggregieren und für Vorträge nutzen zu dürfen. Inhaltliche Absprachen oder gar Auflagen existieren nicht.</i>
Die Bahn gibt ihre Verspätungen in "Prozent pünktlicher Züge pro Monat" an. Das ist so radikal zusammengefasst, dass man daraus natürlich nichts interessantes lesen kann. Jetzt stellt euch mal vor, man könnte da mal ein bisschen genauer reingucken.
Stellt sich raus: Das geht! Davids Datensatz umfasst knapp 25 Millionen Halte - mehr als 50.000 pro Tag. Wir haben die Rohdaten und sind in unserer Betrachtung völlig frei.
Der Vortrag hat wieder mehrere rote Fäden.
<b> 1) Wir vermessen ein fast komplettes Fernverkehrsjahr der deutschen Bahn. </b> Hier etwas Erwartungsmanagement: Sinn ist keinesfalls Bahn-Bashing oder Sensationsheischerei - wer einen Hassvortrag gegen die Bahn erwartet, ist in dieser Veranstaltung falsch. Wir werden die Daten aber nutzen, um die Bahn einmal ein bisschen kennenzulernen. Die Bahn ist eine riesige Maschine mit Millionen beweglicher Teile. Wie viele Zugfahrten gibt es überhaupt? Was sind die größten Bahnhöfe? Wir werden natürlich auch die unerfreulichen Themen ansprechen, für die sich im Moment viele interessieren: Ist das Problem mit den Zugverspätungen wirklich so schlimm, wie alle sagen? Gibt es Orte und Zeiten, an denen es besonders hapert? Und wo fallen Züge einfach aus?
<b> 2) Es gibt wieder mehrere Blicke über den Tellerrand</b>, wie bei Davids vorherigen Vorträgen auch. Ihr werdet wieder ganz automatisch und nebenher einen <i>allgemeinverständlichen</i> Einblick in die heutige Datenauswerterei bekommen. (Eine verbreitete Verschwörungsheorie sagt, euch zur Auswertung öffentlicher Daten zu inspirieren, wäre sogar der Hauptzweck von Davids Vorträgen. :-) )Die Welt braucht Leute mit Ratio, die Analyse wichtiger als Kreischerei finden. Und darum beschreibt davod auch, wie man so ein durchaus aufwändiges Hobbyprojekt technisch angeht, Anfängerfehler vermeidet, und verantwortungsvoll handelt.
Xbox 360 video game console had a number of widely known hacks for firmware of its optical disc drives. However, it was never the case with Blu-ray disc drives of Sony PlayStation video game consoles. In fact, up until recently there was no much information available on this subject publicly.
In this presentation, I would like to share my journey of delving deep into internals and security of Sony PlayStation Blu-ray disc drives. As games are distributed within optical media, those embedded devices were intended to contain the best security possible. I will demonstrate a multiple hardware hacks and several software vulnerabilities that allowed to dump firmware and get code execution on multiple models of Sony PlayStation Blu-ray disc drives.
In this presentation, I will share the following:
1) I will provide in-depth analysis of vulnerabilities and their exploitation to achieve code execution on multiple models of Sony PlayStation Blu-ray disc drives
2) I will discuss problems that I’ve encountered while reverse engineering the firmware and how I solved (some of) them
3) I will talk about security features of Sony PlayStation Blu-ray disc drives
4) I will explain what engineers did right and how achieving code execution on the drive doesn’t lead to full compromise of security
Civil society depends on the continuing ability of citizens to communicate with one another, without fear of interference, deprivation or eavesdropping. As the international political climate changes alongside that of our physical climatic environment, we must find ways to create mobile communications systems that are truly resilient and sustainable in the face of such shocks. We have therefore identified a number of freedoms that are required for resilient mobile phones: Energy, Communications, Security, Innovation, Maintenance and Scale-Dependency. These can be summarised as making it possible for people to create, maintain and develop mobile communications solutions, without requiring the capital and resources of a large company to do so. In this lecture I will explain why each of these is necessary, as well as describing how we are incorporating these principles into the MEGAphone open, resilient and secure smart-phone project.
In the humanitiarian sector we talk about how without energy there is no communications, and without communications there is no organisation, and how without organisation people die. As we see increasing frequency of natural disasters, man-made disasters like wars and unrest, and the distressing intersection of these events, we have been convinced that we need to be able to create mobile communications devices that can not only survive in such events, but be sustained in the long term, and into what we call the coming Digital Winter.
The Digital Winter is the situation where the freedoms to create and innovation digital systems will become impossible or highly limited due to any of various interrelated factors, such as further movement towards totalitarian governments, the failure of international supply systems (or their becoming so untrustworthy to be usable), the failure of various forms of critical infrastructure and so on.
Fortunately the Digital Winter has not yet arrived, but the signs of the Digital Autumn are already upon us: The cold winds chilling our personal freedoms can already be felt in various places. Thus we have the imperative to act now, while the fruit of summer and autumn still hangs on the trees, so that we can make a harvest that will in the least sustain us through the Digital Winter with resilient, secure and sustainable communications systems, and hopefully either stave off the onset of the winter, bring it to a sooner end, and/or make the winter less bitter and destructive for the common person.
It is in this context that we have begun thinking about what is necessary to achieve this, and have identified six freedoms that are required to not merely create digital solutions that can survive the Digital Winter, but hopefully allow such solutions to continue to be developed during the Digital Winter, so that we can continue to react to the storms that will come and the predators that will seek to devour our freedoms like hungry wolves. The six freedoms are:
1. Freedom from Energy Infrastructure, so that we cannot be deprived of the energy we need to communicate.
2. Freedom from Communications Infrastructure, so that we cannot be deprived of the communications we need to organise and sustain communities.
3. Freedom from depending on vendors for the security of our devices, so that we can patch security problems promptly as they emerge, so that we can sustain communications and privacy.
4. Freedom to continue to innovate and improve our digital artefacts and systems, so that we can react to emergy threats and opportunities.
5. Freedom to maintain our devices, both their hardware and software, so that our ability to communicate and organise our communities cannot be easily eroded by the passage of time.
6. Freedom from Scale-Dependency, so that individuals and small groups can fully enjoy the ability to communicate and exercise the preceding freedoms, without relying on large corporations and capital, and also allowing minimising of environmental impact.
In this lecture I will explore these issues, as well as describe how we are putting them into practice to create truly resilient and sustainable mobile phones and similar devices, including in the MEGAphone open-source/open-hardware smart phone.
We will examine the European Commission’s proposal for a regulation on preventing the dissemination of terrorist content from as a radical form of censorship. Looking at the rationale and arguments of policy-makers in Brussels, we will discuss normalisation of a “do something doctrine” and “policy-based evidence”. How can citizens and activists influence that legislative process? And what does it mean if they won’t?
Fear of terrorism as a tool for dissent management in the society is utilised almost everywhere in the world. This fear facilitates the emergence of laws that give multiple powers to law enforcement, permanently raising threat levels in cities around the world to “code yellow”. A sequel of that show is now coming to a liberal democracy near you, to the European Union. The objective of the terrorist content regulation is not to catch the bad guys and girls, but to clean the internet from images and voices that incite violence. But what else will be cleaned from in front of our eyes with this law with wide definitions and disproportionate measures?
In the Brussels debate, human rights organisations navigate a difficult landscape. On one hand, acts of terrorism should be prevented and radicalisation should be counteracted; on the other, how these objectives can be achieved with such a bad law? Why are Member States ready to resign from judicial oversight over free speech and hand that power to social media platforms? Many projects documenting human rights violations are already affected by arbitrary content removal decisions taken by these private entities. Who will be next?
In the digital rights movement we believe that the rigorous application of principle of proportionality is the only way to ensure that laws and subsequent practices will not harm the ways we exercise the freedom of speech online. Reaching to my experience as a lobbyist for protection of human rights in the digital environment, I want to engage participants in the conversation about the global society of the near future. Do we want laws that err on the side of free speech and enable exposure to difficult realities at the risk of keeping online the content that promotes or depicts terrorism? Or do we “go after the terrorists” at the price of stifling citizen dissent and obscuring that difficult reality? What can we do to finally have that discussion in Europe now that there is still time to act?
22:15
Fahrradkino mit internationalen Kurzfilmen.„DYSTOPIA“Bunte Zukunftsvisionen zeigen warum Kapitalismus glücklich macht, Technologie wirklich das Leben verbessert und warum würfelförmige Hühner die Lösung sind. Moviemiento e.V. serviert filmisch die Schnittchen und den Schampus zum Weltuntergang. Damit ihr hinterher trotzdem das Gefühl habt, die Welt zu retten, wird der gesamte Strom für das Kino von 10 Fahrrädern erzeugt - wer will, darf für Strom strampeln.In deutsch und englisch.PLEASE BRING YOUR BIKE !!! Gerne 30 Minuten vorher. Wie benötigen noch weitere Fahrräder. Liebsten Dank <3 <3 <3
22:25
Im Internet offerieren diverse Anbieter WiFi Hardware inklusive VPN für 10€.
Dieser Talk behandelt, wie sehr sich die verkaufte Hardware sowie Software von den meisten Freifunk Setups unterscheidet.
22:30
Human Punishment, kann man auch an zwei Tagen spielen. Oder drei...
Human Punishment ist ein Social Deduction Spiel, das Werewolf nicht unähnlich ist.Allerdings gibt es 3 Fraktionen mit eigenen Siegbedingungen, Fraktionswechsel während dem Spiel, potentiell einen Wiedereinstiwg für ausgeschiedene Spieler...Da ich leider nur die deutsche Version besitze, sollten Mitspieler Deutsch lesen können.
23:00
# Non-isolated DC/DC converters
DC-to-DC converters are cheap and ubiquitous, but many still feel uncomfortable using them. In this talk I will talk about step-down (buck) and step-up (boost) converters, covering the basics in an easy-to-understand form, and touching on the knowledge you need to build your own.
This talk will be enjoyable for you if you have basic electronics knowledge: you understand what voltage, resistance, and current mean.
##Outline
- Theory of operation explained with illustrations
- Synchronous and asynchronous converters: advantages and disadvantages
- How to chose and evaluate cheap DC/DC converter modules you can buy online
- Efficiency and sources of energy loss
- Features you might want: Enable, Current Limiting, Undervoltage Protection
- Control modes: voltage mode, current mode, and hysteretic mode
- Unstable converters, and how to fix them
- Switching noise, and how to deal with it
- What if you need more voltage? Boost converters!
Dort wo sich Physik und Philosophie treffen ist es Zeit, über Zeit zu sprechen.
Nach vielen Jahren Politikunterricht wird Holger und das Publikum nun von Thomas zu den grundlegenden Inhalten geprüft.
Der Politikunterricht lief dieses Jahr aus, und bevor Holger versetzt werden kann, muss er eine Lernzielkontrolle über sich ergehen lassen.
Start des Betatests der neuen Ultraschall-Version
Mit Podlove und Auphonic wurden uns Produzierenden von Podcasts mächtige Werkzeuge an die Hand gegeben. Was jedoch fehlte, war eine für Podcasts optimierte Umgebung für Aufnahme und Produktion der eigentlichen Podcasts.Die verschiedenen DAWs (Digital Audio Workstations) haben verschiedene Vor- und Nachteile, seien sie finanzieller Natur oder in Bezug auf Features. REAPER besetzt hier nach Meinung vieler einen Sweet Spot: für schlanke 65 € erhält man das Schweizer Offiziersmesser unter den DAWs, entwickelt von Audio-Nerds (das alte Winamp-Team).Das Problem: Ästhetisch und in Teilen auf funktional ist REAPER- in der Windows-Welt verankert – eine mittlere Zumutung. Zudem sind dutzende Presets gut für Musikproduktionen eingestellt, out-of-the-box jedoch nahezu absurd falsch für uns PodcasterInnen – etwa die Orientierung an Takten statt an Zeiteinheiten.Ultraschall optimiert die Aufnahmesoftware REAPER soweit wie nur irgend möglich für HighEnd- Podcasting. Eine DAW von PodcasterInnen für PodcasterInnen.In der Session zeigen wir die neue Version von Ultraschall und besprechen, wie man am Beta-Test teilnehmen kann.
Meetup of people working on SSG
Meetup of humans and other lifeforms interested to work and hack on SSG
Let's dive into the fascinating world of the Chinese language. We'll talk about the meaning of characters, pronounce the four tones and learn how words and sentences are created
Let’s explore the Chinese language and look at some of its fascinating features together. We’ll cover several beautiful characters, the tonal system, interesting pieces of grammar, how names are formed, how This session will be interactive. I want you to ask any question which may come up, I'll invite you to draw some characters, pronounce some funny tones together and try to guess the meaning of characters you've never seen before in your life!A few words about myself:I started learning Chinese because I wanted to understand Chinese Characters. In the past they seemed like an unordered set of strokes to me and I wanted to learn the system behind it. The language fascinated me and I ended up spending over 1.5 years in China. Now I create Videos about Chinese and talk about this miraculous language at Science Slams throughout Germany.
Wir werden das Gutachten der Datenethikkommission aus einem praktischen Blickwinkel betrachten und diskutieren.
Die Datenethikkommission der Deutschen Bundesregierung hat im Oktober 2019 ein Gutachten herausgebracht. Im Januar 2020 treffen sich die Mitglieder der Datenethikkommission wieder - in München als Teil eines Seminars der Technischen Universität München. Ich bin Teil dieses Seminars und freue mich, euch das Gutachten vorzustellen und danach über seine Praktikabilität und Realitätsnähe zu diskutieren.Zu Beginn werde ich das Gutachten der Datenethikkommission kurz vorstellen und im Nachgang werden wir zusammen über die Resultate der Kommission diskutieren. Oftmals sind solche Dokumente recht oberflächlich gehalten und beschreiben selten realitätsnahe Situationen. Gemeinsam können wir hier Schwachstellen des Gutachtens finden und Vorschläge diskutieren.
Wollte mal Rockstar werden. Zum DJ hat es gereicht. Zur Residenz im Watergate Club auch irgendwie. Aufgewachsen bei und nie erwachsen geworden in Berlin. Gearbeitet als Redakteur bei etlichen Stadtmagazinen. Philosophie-Studium fast nicht abgebrochen. Eigenes label DUAT Records gegründet, so ein Ding namens Restrealitaet auch. Für immer Computer-Musik am machen.
Smelly Family
Der Talk Podcast über Linux, Open Source und Netzpolitische Themen
Wir sitzen in gemütlicher Runde und diskutieren über den 36C3 und aktuelle IT News der letzten Tage. Immer mit Blick aus der Open Source und Security Sicht. Der Podcast erscheint alle 1-3 Wochen und ist unter http://binaergewitter.de zu finden.
concert
Franziska Klimpel – Akkordeon
Michael Breitenbach – Sopransaxofon
Ben Holfeld – Kontrabass
Hannes Malkowski – Percussion
Klezmer, Eastern European Songs, Asian Melodies, Tango Nuevo and also own pieces, inspired from oriental rhythm and melodic …
http://www.franziskaklimpel.de
http://www.michaelbreitenbach.de/franzm/
Fomu, the FPGA in your USB Port
[[File:Fomu.png|300px|right|Fomu Logo]]<br><br><span style="font-size: 30px; font-style: bold;">People who signed up get chairs!</span><br><br><span style="font-size: 40px; font-style: bold;"><h1>Fomu workshop!</h1></span><span style="font-size: 30px; font-style: bold;">Current --> https://workshop.fomu.im/</span><br><br><span style="font-size: 30px; font-style: bold;">Previous Version --> https://workshop-old.fomu.im/</span><br><br><span style="font-size: 30px; font-style: bold;">Please sit in the <b>Mammoth Space - (has Pink Lights)</b></span><br><br><ol> <li><span style="font-size: 20px;">Workshop is <span style="font-color: red;"><b>self</b></span> directed.</span></li> <li><span style="font-size: 20px;">Go to https://workshop.fomu.im or https://fomu-workshop.rtfd.io/</span></li> <li><span style="font-size: 20px;">Complete set up</span></li> <li><span style="font-size: 20px;">Get hardware from Mithro</span></li> <li><span style="font-size: 20px;">Continue workshop</span></li> <li><span style="font-size: 20px;">Raise your hand if you get stuck!</span></li></ol><br><br><span style="font-size: 30px;">Help: <b>irc.freenode.net #tomu</b> -- <b>https://groups.google.com/forum/#!forum/tomu-discuss/join</b></span><br><br><br><br><br><br><br><br><br><span style="font-size: 40px; font-style: bold;"><h1>Hardware Pickup</h1></span><br><br><span style="font-size: 30px; text-align:center; ">[https://workshop.fomu.im Complete the setup], get a [https://fomu.im/ free Fomu board]</span><br><br>{| style="color: green; background-color:#ffffcc; width: 100%; text-align:center; border-color: black; font-size: 14px;" cellpadding="10" cellspacing="0" border="1"! Task !! Where! Times - Day 2 !! Times - Day 3 !! Times - Day 4|- style="background-color:#ffffcc"|- style="background-color:#ccffff"! scope="row" | <b>Hardware Pickup</b> || Pickup is at Tor Gate 2.3 at end of tables in near signup sheets| 12:00 -> 12:30 (12:00noon -> 12:30pm)<br>17:00 -> 17:30 (5:00pm -> 5:30pm)<br>22:30 -> 23:00 (10:30pm->11:00pm) || <b>No</b> noon pickup<br>17:00 -> 17:30 (5:00pm -> 5:30pm)<br>22:30 -> 23:00 (10:30pm->11:00pm) || -|- style="background-color:#ffccff"! scope="row" | <b>Session with helpers!</b> || Session will be in Mammoth Space @ [[Assembly:Hardware Hacking Area|Hardware Hacking Area!]]<br><b>Sign up to attend!</b>| 23:00 -> to late (11:00pm->to late) || 23:00 -> to late (11:00pm->to late) || -|}<br><br><span style="font-size: 40px; font-style: bold;"><h1>Sessions</h1></span><br><br>All sessions are the same!<br><br>This workshop will be given multiple times (all sessions are <b>identical</b>). [https://workshop.fomu.im The workshop] is self guided with helpers for when you get stuck. <b>Please sign up on the paper at the [[Assembly:Hardware Hacking Area|Hardware Hacking Area!]]</b><br><br>Come get an FPGA dev board in your USB port and start hacking! Getting the toolchain set up and working will earn you a free Fomu from [[User:Mithro|Tim 'mithro' Ansell]] (while stocks last).<br><br>''(This is one of many cool things happening throughout 36C3 in the huge '''[[Assembly:Hardware Hacking Area|Hardware Hacking Area!]]''')''<br><br>Hardware Hacking Area - Mammoth Space - Pink Lights<br><br>
23:30
The ZombieLoad attack exploits a vulnerability of most Intel CPUs, which allows leaking data currently processed by other programs. ZombieLoad is extremely powerful, as it leaks data from user-processes, the kernel, secure enclaves, and even across virtual machines. Moreover, ZombieLoad also works on CPUs where Meltdown is fixed in software or hardware.
The Meltdown attack published in 2018 was a hardware vulnerability which showed that the security guarantees of modern CPUs do not always hold. Meltdown allowed attackers to leak arbitrary memory by exploiting the lazy fault handling of Intel CPUs which continue transient execution with data received from faulting loads. With software mitigations, such as stronger kernel isolation, as well as new CPUs with this vulnerability fixed, Meltdown seemed to be solved.
In this talk, we show that this is not true, and Meltdown is still an issue on modern CPUs. We present ZombieLoad, an attack closely related to the original Meltdown attack, which leaks data across multiple privilege boundaries: processes, kernel, SGX, hyperthreads, and even across virtual machines. Furthermore, we compare ZombieLoad to other microarchitectural data-sampling (MDS) attacks, such as Fallout and RIDL. The ZombieLoad attack can be mounted from any unprivileged application, without user interactions, both on Linux and Windows.
In the talk, we present multiple attacks, such as monitoring the browsing behavior, stealing cryptographic keys, and leaking the root-password hash on Linux. In a live demo, we demonstrate that such attacks are not only feasible but also relatively easy to mount, and difficult to mitigate.
We show that Meltdown mitigations do not affect ZombieLoad, and consequently outline challenges for future research on Meltdown attacks and mitigations. Finally, we discuss the short-term and long-term implications of Meltdown attacks for hardware vendors, software vendors, and users.
- Michael Schwarz
- Moritz Lipp
- Daniel Gruss
Modern road vehicles are fitted with an electronic immobilization system, which prevents the vehicle from starting unless an authorized transponder is present. It is common knowledge that the security transponder embedded in the key fob should be secure, and quite some work has been published on the (in)security of such transponders. However, we identify another crucial part of the immobilizer system, that has not yet received any academic attention. We investigated three vehicles, and found that the security transponder does not communicate with the ECM (Engine Control Module) but with the BCM (Body Control Module). After succesful authentication of the key, the BCM will then authenticate towards the ECM, after which immobilization is deactivated and the vehicle may start. If either the security transponder or this ECM-BCM authentication protocol is weak, vehicles may be started without presence of a valid security transponder.
We present three case studies of such ECM-BCM protocols on vehicles from Peugeot, Fiat and Opel. The protocols are shown to be used in many different models, and also by other brands owned by the same group. We show how two of the protocols are completely broken, while the third one is derived directly from a 1995 security transponder. Both attacks can be carried out through the standardized OBD-II connector, present and conveniently located in all modern vehicles. Bottom line: cryptographic protocols used in the ECM-BCM authentication are not on par when compared with the crypto embedded in the transponder.
Nowadays, immobilizers play an essential role in the prevention of vehicle theft. Intended to raise the complexity of theft through the introduction of non-mechanical safety measures, immobilizers have always worked by the same basic principle: to disallow ignition until some secret is presented to the vehicle. Immobilizers gained popularity in the 1990s, as a consequence of legislation: the European Union, Australia and Canada adopted regulation in the nineties, mandating the use of electronic immobilization systems in passenger cars.
Immobilizers have shown to be highly effective in the effort to reduce theft rates. According to a 2016 study, the broad deployment of immobilization devices has lead to a reduction in car theft of an estimated 40% on average during 1995-2008. However, various tools are on the market to bypass electronic security mechanisms. Deployment of insecure immobilizer systems has real-world consequences: multiple sources report cars being stolen by exploiting vulnerabilities in electronic security, sometimes to extents where insurance companies refuse to insure models unless additional security measures are taken.
In modern cars, the ECM (Engine Control Module) is responsible for operating the car engine, and is also responsible for starting the engine. A common misconception about immobilizer systems is that the car key always authenticates directly to the ECM, and that the ECM will only allow the car to start when it has established an authorized 125KHz RFID security transponder is present. In practise, the security transponder in the key fob authenticates towards the BCM (Body Control Module), which in turn authenticates towards the ECM.
We have selected three cars from different major Original Equipment Manufacturers (OEMs) and identified immobilizer protocol messages from CAN-bus traffic, which can be accessed through the conveniently located OBD-II connector. We made traces of CAN-traffic when the ignition lock is switched to the ON position. Immobilizer related messages can be easily recognized when searching for high-entropy messages that strongly differ between traces. Confidence that the messages are indeed related to immobilizer can be increased by removing the security transponder from the key, which should result in different protocol messages.
After identification of related messages, we dumped ECM and BCM micro-controller firmwares, either by leveraging existing software functions, or by using micro-controller debug functionality such as JTAG and BDM. We derived the immobilizer protocol through reverse-engineering. In all three cases, we established the same protocol is used in several different models from the same OEMs, including currently manufactured ones. We then analyzed the protocols for cryptographic strength. Two turn out to be completely broken, while the last one is directly derived from a 1995 security transponder. While it exhibits no obvious weaknesses, it is used in conjunction with current AES security transponders, and as such, we still recommend the manufacturer to replace it.
Das Jahr 2018 stand ganz im Zeichen der bundesweiten Proteste gegen die Polizeigesetze. Und 2019? Es ist leiser geworden um noPAG, noPolGNRW & Co. Aber das Biest lebt!
Wir blicken zurück auf die Proteste, geben einen kurzen Überblick über Erfolge und Niederlagen unseres Widerstands und eine Vorschau auf die Schrecken, die sich am Horizont der Inneren Sicherheit abzeichnen. Außerdem erklären wir, warum die Bewegung gegen die Polizeigesetze auf keinen Fall sterben darf – und warum sie sich neuen Themen wie Klimaschutz, Antifaschismus und Antirassismus widmen muss.
Auf dem 3C35 rief Constanze Kurz dazu auf, auch 2019 gegen die bundesweit erfolgenden Verschärfungen der Polizeigesetze vorzugehen. Und tatsächlich sind dieses Jahr viele Menschen gegen die Gesetzesnovellierungen auf die Straße gegangen – aber das eigentliche Jahr der Proteste war 2018. Trotz der über Monate anhaltenden Demonstrationen und Aktionen in der gesamten Republik sind die Novellierungen in den wenigsten Bundesländern zurückgenommen wurden, und dort, wo Gesetzespassagen gestrichen und geändert wurden, handelte es sich meist um kosmetische Korrekturen. Dem allgemeinen Trend hin zu einer autoritären Wende in Sachen Innerer Sicherheit hat das keinen Abbruch getan, so unsere Ausgangsthese. Gleichzeitig sind viele der Bündnisse zerfallen, die Demonstrationen kleiner geworden, und auch der Großteil der Presse schenkt Polizei- und Sicherheitsgesetzen nur noch gelegentlich Aufmerksamkeit.
Dabei kann die Bedeutung der Debatte um eine angebliche Versicherheitlichung unserer Gesellschaft gar nicht hoch genug bewertet werden: Es gibt starke Anzeichen dafür, dass die Institution Polizei, aber auch Militär und private Sicherheitsdienste, immer mehr an Macht gewinnen – was nicht zuletzt mit Blick auf die zahlreichen Skandale der letzten Monate und die Frage, wie strukturell rechts diese Institutionen eigentlich sind, von immenser gesellschaftlicher Tragweite ist.
Und auch wenn politischer Protest häufig aufmerksamkeits-ökonomischen Logiken unterworfen ist, glauben wir, dass das Zerfallen der Bündnisse gegen die Polizeigesetze besonders bedauerlich ist. Zum ersten Mal seit langem nämlich sind hier Gruppen Seite an Seite auf die Straße gegangen, die lange Zeit nicht gemeinsam im Widerstand waren: Datenschützer*innen und Fußballfans, linksliberale Parteien und Antifaschist*innen, soziale Bewegungen und migrantische Organisationen – Gruppen, deren gegenseitige Solidarität großer Gewinn und wichtige Voraussetzung für erfolgreiche emanzipatorische Politik ist.
Was sind also die großen Herausforderungen in Sachen Innere Sicherheit, die auf uns warten? Was haben die Polizeigesetze mit Racial Profiling, Ende Gelände und NSU 2.0 zu tun? Warum brauchen wir auch weiterhin die im Zuge der Proteste entstandenen Allianzen zwischen Datenschützer*innen und anderen sozialen Bewegungen? Und welche Themen müssen wir in den Blick nehmen, wenn wir verstehen wollen, was autoritäre Wende heißt?
Die Referent*innen kommen selbst aus unterschiedlichen linken sozialen Bewegungen und haben sich im Zuge der Proteste gegen das neue bayerische Polizeiaufgabengesetz im noPAG-Bündnis kennengelernt. Laura Pöhler ist Antifaschistin und Sprecherin des noPAG-Bündnisses. Johnny Parks war in der noPAG-Jugend aktiv, ist Pressesprecher für Ende Gelände und engagiert sich als PoC gegen Rassismus. Sie beide kämpfen für eine Rücknahme der Gesetzesnovellierungen in Bayern.
Die Idee, gemeinsam beim CCC-Kongress zu sprechen, entsprang nicht zuletzt dem Wunsch, im Kontakt mit denjenigen Menschen zu bleiben, welche die Proteste gegen das PAG maßgeblich mitgestaltet haben: Datenschützer*innen.
- Laura Pöhler
- Johnny Parks
Ruckus Networks is a company selling wired and wireless networking equipment and software. This talk presents vulnerability research conducted on Ruckus access points and WiFi controllers, which resulted in 3 different pre-authentication remote code execution. Exploitation used various vulnerabilities such as information leak, authentication bypass, command injection, path traversal, stack overflow, and arbitrary file read/write. Throughout the research, 33 different access points firmware examined, and all of them were found vulnerable. This talk also introduces and shares the framework used in this research. That includes a Ghidra script and a dockerized QEMU full system emulation for easy cross-architecture research setup.
Here's a fun fact: BlackHat USA 2019 used Ruckus Networks access points.
Presentation Outline:
This talk demonstrates 3 remote code executions and the techniques used to find and exploit them.
It overviews Ruckus equipment and their attack surfaces. Explain the firmware analysis and emulation prosses using our dockerized QEMU full system framework.
-Demonstrate the first RCE and its specifics. Describe the webserver logic using Ghidra decompiler and its scripting environment.
-Demonstrate the second RCE using stack overflow vulnerability.
-Lastly, demonstrate the third RCE by using a vulnerability chaining technique.
All Tools used in this research will be published.
Kommet zusammen Ihr Jüngerinnen der Bits und Bytes und hörtet die frohe Kunde des offenen Sourcecodes. Halleluhjaz!
Am Anfang stand das NOP.
Am Ende steht das NOPE.
Lasst euch verwirren von Interpunktion und Kommentaren.
Seid stark im Anblicke der zweiköpfigen Schlange!
Die Zeit ist reif den offenen Sourcecode zu predigen.
Kommet in Scharen! Bringet Kind und Kegel.
Für alle Altergruppen (geboren vor Greased Weasel, über Erotic Pickel Hering bis hin zu Sheep on Meth)
- Foaly
- Tofu
- Trollofix
- DrLuke
wir wollen Werwölfe spielen (auf deutsch) und dafür einen dedicated Raum haben.
23:59
Deine Augen fangen an zu flimmern? Deine Batterien sind alle? Klingt als bräuchtest du eine Portion analoge Realitätsfluchtbespassung in der Kuschelmaschine. Geniesse leckeren Rohkakao und drifte mit entspannenden Traumreisen in andere Dimensionen ab.
Deine Augen fangen an zu flimmern? Deine Batterien sind alle? Klingt als bräuchtest du eine Portion analoge Realitätsfluchtbespassung in der Kuschelmaschine. Geniesse leckeren Rohkakao und drifte mit entspannenden Traumreisen in andere Dimensionen ab.
00:00
Systemabsturz ist eine Datenschutz-Elektropunk-Band aus Berlin. Stets pflichtbewusst fordern sie einen weiteren Abbau der Freiheitsrechte und mehr Überwachung. Musikalisch bewegen sich die Songs irgendwo zwischen Rave Punk, Schlager-Verschnitten und Techno.
Mitmachspass mit Autocomplete: Entdecke KI-Seele deines Smartphones
Ein Spiel mit dem Publikum:
Menschen nutzen die Autocomplete/Predict-Funktion ihres Mobilgerätes, um basierend auf einem (wechselnden) vorgegebenen ersten Wort Sätze zu bilden, also immer nur das nächste vorgeschlagene Wort zu bestätigen.
Die Ergebnisse werden mehr oder minder live und total willkürlich ausgewählt verlesen.
Auch wenn's erstmal sinnlos erscheint: Und auch wenn den Absendenden Anonymität zugesichert wird und im Gegensatz Schummeln verboten ist: Die Art der Sätze, die die trainierte/konditionierte Maschine dabei hervorbringt offenbaren mindestens einen eigenen Charakter oder sagen zumindest etwas über die bevorzugte Nutzung des Gerätes.
Symmetrien zwischen Wissen, Macht und verwandten Begriffen
Allmacht ist ein alter theoretischer Begriff, der für einige logische Verwirrung gesorgt hat.Ich werde zunächst zeigen, warum das sog.Allmachtsparadoxon keines ist. Danach werde ich das (zeitlich gespiegelte)Gegenstück zur Macht vorstellen und damit auf eine alte Frage eine neueAntwort geben.Vortrag mit Diskussion. Keine besonderen Vorkenntnisse nötig, nur Interesse am Thema
What's better than ordinary finite games? Transfinite games! Learn how these work, and how you win at them, in this hands-on workshop.
What's better than ordinary finite games? Transfinite games, of course!In this fast-paced talk with many hands-on parts, you will learn about:* Nim, a fun game played with a finite number of coins. Learn how to optimally play this game!* Numbers larger than infinity. (This will be a five-minute excerpt of the [https://events.ccc.de/congress/2018/wiki/index.php/Session:Wondrous_Mathematics:_Fun_with_infinitely_large_numbers longer talk] on infinite numbers.) After the talk, you can impress your friends by effortlessly computing with numbers larger than infinity!* Transfinite Nim, a fun variant of Nim which is played with infinitely many coins. And learn how to optimally play this game!* The epic battle of Herkula against the hydra. The hydra grows more and more heads, but with your knowledge of infinity you'll be able to fight it!* Transfinite variants of puzzles like: "I don't know which number you mean. – Neither do I know which number ''you'' mean. – Now I know your number. – And now I know yours as well."Bring your kids (age 12 or older)!
ADHS Treffen um Probleme und Lösungen auszutauschen
Inspiriert vom ADHS meetup am Tag 1 und der Menge der Dinge, die nicht besprochen würden, ein weiteres Treffen. Auch Leute die nicht beim meetup waren, sind herzlich eingeladen. Ich möchte dieses Mal vor allem über emotionale & soziale Schwierigkeiten sowie Arten damit umzugehen sprechen. Gerne können wir ebenso über anderes quatschen, sofern die Zeit es zu lässt.Lockeres Treffen in Halle 3, M12, Essbereichhttps://twitter.com/rebeccawiedau/status/1211316293061754881?s=19
There are few artists operating in the house/techno milieu who offer much beyond functionality in their music. Those who bring more than this to the table always stand out from the crowd. Hamburg/Berlin duo Kollektiv Turmstrasse (Christian Hilscher and Nico Plagemann) are one of those rare acts whose music caters for both body and soul.
Die übliche beatboxende rothaarige deutsche transgender Frau mit türkischem Migrationsvordergrund, digga.
Lia Şahin bricht mit ihrer Art und Weise viele Gedanken und musikalische Grenzen auf.
Sie arbeitet seit 7 Jahren hauptberuflich als freischaffende Künstlerin und hoppst zwischen feministischen Veranstaltungen, HipHop Open Mic´s, Electro Festival´s, Keynote Präsentationen und interaktiven Trommelevents hin und her und ist leidenschaftlich ein fester Bestandteil von Rap for Refugees e.V als Beatbox Coach und kreative Leitung.
Über 1000 Gigs & Events hat sie innerhalb der letzten Jahre mit namhaften Vertretern einiger Branchen und Genre-Größen durchgeführt.
Als leidenschaftliche Gamerin und Technik- affiner Mensch liebt sie die Kombination aus natürlicher Stimme und alles was einem neue Technologien ermöglichen um ein neues Stimmbild zu generieren und Sounds zu erstellen.
2017 spielte sie erfolgreich auf dutzenden Festivals und unterhielt die Menge stundenlang mit lediglich einer Loopstation App auf dem Iphone und einem Mikrofon.
Nach ihrem Coming-Out beschloss sie ihre Fähigkeiten außerhalb ihrer eigenen Selbstverwirklichung weiter zu geben in der Kinder und Jugendsozialarbeit sowie im feministischen und politischem Kontext.
Sie produziert, sie singt, sie rappt, sie beatboxt und macht sich gerne über unsere Gesellschaft lustig und das mit Herz.
We will watch the first 3 episodes of the most recent anime adaption of the first part of THE BEST MANGA IN THE WORLD: JoJo's Bizarre Adventure (JJBA) by Hirohiko Araki and talk a bit.
While the JJBA comics are ongoing for more than 30 years now currently in part 9, the part 1 animation itself consists of 9 episodes that in itself tell a tightly packed thriller story of 19th century English gentlemen and the invasion of a devil in disguise.
Eccentric poses, fresh and innovative ideas, fast-paced story telling and overall unparalleled aesthetics in manga and anime adaptation made it an all-time masterpiece as well as a source for memes and references in modern media, even inspiring Billie Eilish's outfits.
Episodes are in Japanese with English subtitles. We'll have some time to look at a few memes, the troubled history of JJBA in the west and current development as well :)
The Legendary foodhackingbase beer tasting.
For more information please refer to the foodhackingbase wiki page: https://foodhackingbase.org/wiki/Beer_tasting_36c3
We will watch the first 3 episodes of the most recent anime adaption of the first part of THE BEST MANGA IN THE WORLD: JoJo's Bizarre Adventure (JJBA) by Hirohiko Araki and talk a bit.
While the JJBA comics are ongoing for more than 30 years now currently in part 9, the part 1 animation itself consists of 9 episodes that in itself tell a tightly packed thriller story of 19th century English gentlemen and the invasion of a devil in disguise. Eccentric poses, fresh and innovative ideas, fast-paced story telling and overall unparalleled aesthetics in manga and anime adaptation made it an all-time masterpiece as well as a source for memes and references in modern media, even inspiring Billie Eilish's outfits. Episodes are in Japanese with English subtitles. We'll have some time to look at a few memes, the troubled history of JJBA in the west and current development as well :)
00:30
Psychedelic Hiphop/Dada-Techno
Since the Stone Age the Dadaistic preacher is collecting German mutant mantras. For him, our language system is built on lies, which is why he mercilessly pours over his community with recycled slogans. The celebration of consumption and private happiness is not his thing. His pulpit is always open to incidents and guest preachers. Coincidence is his hero. In case of a power failure he always has a megaphone with him. With the music of Friedrich Greiling aka Mittekill his preaching has become danceable discursive disco dada.
http://weltgast.de/artists/pastor-leumund
https://pastorleumund.bandcamp.com/releases
https://www.facebook.com/Leumundo/
The album as a short radio play series at Deutschlandfunk Kultur:
https://www.deutschlandfunkkultur.de/wurfsendungs-serie-druckwellensittiche.3687.de.html?dram:article_id=450732
00:50
Chaos meets Poetry Slam.
Der humoristische Dichterwettstreit mit Informatikhintergrund. Mitmachen ausdrücklich erwünscht.
Und keine Sorge, ein Poetry Slam hat nichts mit dem Ingeborg-Bachmann-Preis zu tun. Hierbei geht es um einen Wettkampf bei dem selbstgeschriebene Texte live vorgetragen werden. Prosa, Lyrik, lustige Geschichte, das ist eure Wahl. Erzählt von euren Sysadmin Lovestorys, WebDev-f*ckUps oder was auch immer euch auf der Seele liegt.
Für Kurzentschlossene bieten wir euch davor noch einen Crash Kurs in Slam Poetry an, damit auch ihr das Publikum begeistern könnt und mit in das Finale einzieht. Die Session findet ihr zeitnah im Event-Wiki. Auf dieser Seite findet ihr auch eine Adresse, um euch für das große Event anzumelden.
Durch den Abend begleitet euch das Slam-erfahrene Team der "Slamigans" aus dem Umfeld des Chaostreff Flensburg. Moderiert von Thorben Dittmar, früherer U20-Local aus dem Kühlhaus und ewiger zweiter Platz, stimmt das Publikum zusammen über die besten Beiträge ab. Das Siegertreppchen darf sich schon auf tolle Preise freuen.
Also schnell anmelden!
01:00
☙⊰ soundtracks for successful living ⊱☙
Krawalle & Liebe (non+ultras)
02:00
Improvised music, visualised and influenced through artificial intelligence. Dialogue in space, interaction, improvisation, live sampling, as well as the creative use of traditional and experimental instruments, synthesizers, electronic effects and everyday life objects -- all of which turns into music under the influence of AI. Evolving from this is a unique, atmospheric sound and non-repeatable sound experience. The employed AI consists of a neural network, thus an exemplary reproduction of brain functions. The data sets which are used to train the network includes behavioural modelling data as and the distribution of gases in space. Glitches and non-perfect behavior is strongly appreciated! The "light" version is just the dialog between algorithm and modular. live Ambient / Drone / Soundscape
brick habe ich schon öfter auflegen erlebt als alle anderen Techno DJs. Das kommt daher weil ich
Techno eigentlich noch nie besonders spannend fand. Zu kalt, zu monoton, zu sehr seiner reinen
Funktionalität zugewandt. brick erfindet Techno nicht neu, aber er präsentiert ihn in einem wohl
überlegten und angenehm temperierten Gewand. (Rudolf Mooshammer 2019 koloriert)
04:00
T-Data's and Sui's paths crossed three years ago at the 34C3. Since than their connection brings forth synergies in many different spheres, wherein a constant empathic dialog between these two friends evolves. Reaching from the sphere of queerfeminist reflection especially within clubculture to the sphere of fondly selected bass music.
after some years and try outs in different projects from Stuttgart over Frankfurt Main, to Leipzig they decided to give their process and love for eclectic bass rhythms a home and founded, the L1CK Collective this year, together with Valeska.