<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
  xmlns:content="http://purl.org/rss/1.0/modules/content/"
  xmlns:dc="http://purl.org/dc/elements/1.1/"
  xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
  xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/">
  <channel>
    <title>Chaos Computer Club - Easterhegg 2018 (low quality mp4)</title>
    <link>https://media.ccc.de/c/eh18</link>
    <description> This feed contains all events from eh18 as mp4</description>
    <copyright>see video outro</copyright>
    <lastBuildDate>Thu, 23 Jan 2025 18:45:33 -0000</lastBuildDate>
    <image>
      <url>https://static.media.ccc.de/media/conferences/eh2018/eh18_logo.png</url>
      <title>Chaos Computer Club - Easterhegg 2018 (low quality mp4)</title>
      <link>https://media.ccc.de/c/eh18</link>
    </image>
    <item>
      <title>Lightning Talks (eh18)</title>
      <link>https://media.ccc.de/v/LSJE9N</link>
      <description>5 Minutes of FAME :-)
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-72-deu-Lightning_Talks_sd.mp4"
        length="73400320"
        type="video/mp4"/>
      <pubDate>Sun, 01 Apr 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-72-deu-Lightning_Talks_sd.mp4?1524931416</guid>
      <dc:identifier>4c534a45-394e-2020-2020-202020202020</dc:identifier>
      <dc:date>2018-04-01T00:00:00+02:00</dc:date>
      <itunes:author>nerd</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>eh18, 72</itunes:keywords>
      <itunes:summary>5 Minutes of FAME :-)
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:25:42</itunes:duration>
    </item>
    <item>
      <title>Abschlussveranstaltung (eh18)</title>
      <link>https://media.ccc.de/v/9ATE8Z</link>
      <description>
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-2-deu-Abschlussveranstaltung_sd.mp4"
        length="89128960"
        type="video/mp4"/>
      <pubDate>Mon, 02 Apr 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-2-deu-Abschlussveranstaltung_sd.mp4?1522679768</guid>
      <dc:identifier>39415445-385a-2020-2020-202020202020</dc:identifier>
      <dc:date>2018-04-02T00:00:00+02:00</dc:date>
      <itunes:author>watz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>eh18, 2</itunes:keywords>
      <itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:29:51</itunes:duration>
    </item>
    <item>
      <title>Infrastruktur-Review (eh18)</title>
      <link>https://media.ccc.de/v/HECHND</link>
      <description>
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-3-deu-Infrastruktur-Review_sd.mp4"
        length="67108864"
        type="video/mp4"/>
      <pubDate>Mon, 02 Apr 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-3-deu-Infrastruktur-Review_sd.mp4?1522676918</guid>
      <dc:identifier>48454348-4e44-2020-2020-202020202020</dc:identifier>
      <dc:date>2018-04-02T00:00:00+02:00</dc:date>
      <itunes:author>watz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>eh18, Infrastructure Review</itunes:keywords>
      <itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:33:05</itunes:duration>
    </item>
    <item>
      <title>Crypto-Beschleuniger mit Open-Source-Hardware (eh18)</title>
      <link>https://media.ccc.de/v/3QV3YP</link>
      <description>Die aktuellen Entwicklungen (z.B. Meltdown und Spectre) zeigen deutlich, dass man dringend über neue Entwicklungsmodelle für Crypto-Beschleuniger und CPUs nachdenken sollte. Es stellt sich die Frage, ob die Erfolgsgeschichte und Methoden von Linux (und allgemein Open-Source-Software) auf die Entwicklung von kryptographischer Hardware übertragen werden kann. Es zeigt sich, dass mit Hilfe mächtiger und moderner Entwurfswerkzeuge, auch kleine Entwicklergruppen innovative Ideen mit überschaubaren Aufwand umsetzen können. Weiterhin soll der Vortrag auch zeigen, wo weitere Verbesserungen durch die Open-Source-Community benötigt werden, um größere Unabhängigkeit und Flexibilität von etablierten Herstellern zu erreichen.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-77-deu-Crypto-Beschleuniger_mit_Open-Source-Hardware_sd.mp4"
        length="117440512"
        type="video/mp4"/>
      <pubDate>Mon, 02 Apr 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-77-deu-Crypto-Beschleuniger_mit_Open-Source-Hardware_sd.mp4?1522676832</guid>
      <dc:identifier>33515633-5950-2020-2020-202020202020</dc:identifier>
      <dc:date>2018-04-02T00:00:00+02:00</dc:date>
      <itunes:author>streit</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>eh18, 77</itunes:keywords>
      <itunes:summary>Die aktuellen Entwicklungen (z.B. Meltdown und Spectre) zeigen deutlich, dass man dringend über neue Entwicklungsmodelle für Crypto-Beschleuniger und CPUs nachdenken sollte. Es stellt sich die Frage, ob die Erfolgsgeschichte und Methoden von Linux (und allgemein Open-Source-Software) auf die Entwicklung von kryptographischer Hardware übertragen werden kann. Es zeigt sich, dass mit Hilfe mächtiger und moderner Entwurfswerkzeuge, auch kleine Entwicklergruppen innovative Ideen mit überschaubaren Aufwand umsetzen können. Weiterhin soll der Vortrag auch zeigen, wo weitere Verbesserungen durch die Open-Source-Community benötigt werden, um größere Unabhängigkeit und Flexibilität von etablierten Herstellern zu erreichen.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:58:08</itunes:duration>
    </item>
    <item>
      <title>Einführung in ESP32 Microcontroller + MicroPython (eh18)</title>
      <link>https://media.ccc.de/v/V8W9DL</link>
      <description>MicroPython und der ESP32-MicroController
komfortabel Programmieren auf einem gut ausgestatteten MicroController.

Einsteiger-Vortrag für die, die MicroPython und/oder
ESP32-MicroController noch nicht kennen.

Was kann ein ESP32-Microcontroller? Was können typische ESP32-Boards und
worauf sollte man achten? Warum will man in bestimmten Anwendungen nen
ESP32 benutzen (und nicht nen Raspi oder Arduino)?

Was ist MicroPython? Wie kann man damit komfortabel auf MicroControllern
arbeiten?

Messen und Steuern mit MicroPython auf dem ESP32, ggf. praktische Demo.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-88-deu-Einfuehrung_in_ESP32_Microcontroller_MicroPython_sd.mp4"
        length="110100480"
        type="video/mp4"/>
      <pubDate>Sun, 01 Apr 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-88-deu-Einfuehrung_in_ESP32_Microcontroller_MicroPython_sd.mp4?1522666746</guid>
      <dc:identifier>56385739-444c-2020-2020-202020202020</dc:identifier>
      <dc:date>2018-04-01T00:00:00+02:00</dc:date>
      <itunes:author>tw_42</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>eh18, 88</itunes:keywords>
      <itunes:summary>MicroPython und der ESP32-MicroController
komfortabel Programmieren auf einem gut ausgestatteten MicroController.

Einsteiger-Vortrag für die, die MicroPython und/oder
ESP32-MicroController noch nicht kennen.

Was kann ein ESP32-Microcontroller? Was können typische ESP32-Boards und
worauf sollte man achten? Warum will man in bestimmten Anwendungen nen
ESP32 benutzen (und nicht nen Raspi oder Arduino)?

Was ist MicroPython? Wie kann man damit komfortabel auf MicroControllern
arbeiten?

Messen und Steuern mit MicroPython auf dem ESP32, ggf. praktische Demo.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:56:02</itunes:duration>
    </item>
    <item>
      <title>Hackspaceduell – &quot;100 Hacker*innen haben wir gefragt…&quot; (eh18)</title>
      <link>https://media.ccc.de/v/JG7SP9</link>
      <description>&quot;100 Hacker*innen haben wir gefragt…&quot; – während des 34c3 haben wir über 200 Fragen mit jeweils 100 Antworten gesammelt. Bei der Gameshow kommt es darauf an, die am häufigsten genannten Antworten zu erraten.

Zwischen 1992 und 2003 war die Gameshow &quot;Familienduell&quot; mit 2275 ausgestrahlten Folgen  eine feste Größe im deutschen Trash-TV. Mit Fragen wie &quot;Welches Programm frisst deinen Arbeitsspeicher?&quot; oder &quot;Was ist dein Lieblingseditor?&quot; wollen wir gemeinsam dem großartigen Werner Schulze-Erdel huldigen und ein neues Format des chaotischen Entertainments etablieren. 
Gespielt wird über 4 Runden, bei denen jeweils die 6.,5.,4. und 3.-häufigsten Antworten zu finden sind. Der Hackspace mit den meisten Punkten erreicht das Finale, wird dieses gewonnen, tritt er beim nächsten Event gegen einen neuen Herausforderer an.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-9-deu-Hackspaceduell_-_100_Hacker_innen_haben_wir_gefragt_sd.mp4"
        length="134217728"
        type="video/mp4"/>
      <pubDate>Sun, 01 Apr 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-9-deu-Hackspaceduell_-_100_Hacker_innen_haben_wir_gefragt_sd.mp4?1522631437</guid>
      <dc:identifier>4a473753-5039-2020-2020-202020202020</dc:identifier>
      <dc:date>2018-04-01T00:00:00+02:00</dc:date>
      <itunes:author>nilo, frlan</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>eh18, 9</itunes:keywords>
      <itunes:summary>&quot;100 Hacker*innen haben wir gefragt…&quot; – während des 34c3 haben wir über 200 Fragen mit jeweils 100 Antworten gesammelt. Bei der Gameshow kommt es darauf an, die am häufigsten genannten Antworten zu erraten.

Zwischen 1992 und 2003 war die Gameshow &quot;Familienduell&quot; mit 2275 ausgestrahlten Folgen  eine feste Größe im deutschen Trash-TV. Mit Fragen wie &quot;Welches Programm frisst deinen Arbeitsspeicher?&quot; oder &quot;Was ist dein Lieblingseditor?&quot; wollen wir gemeinsam dem großartigen Werner Schulze-Erdel huldigen und ein neues Format des chaotischen Entertainments etablieren. 
Gespielt wird über 4 Runden, bei denen jeweils die 6.,5.,4. und 3.-häufigsten Antworten zu finden sind. Der Hackspace mit den meisten Punkten erreicht das Finale, wird dieses gewonnen, tritt er beim nächsten Event gegen einen neuen Herausforderer an.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:51:36</itunes:duration>
    </item>
    <item>
      <title>What happens on a protocol level when I switch on my phone? (eh18)</title>
      <link>https://media.ccc.de/v/ARMP3D</link>
      <description>Protocol Analysis of what actually happens on the cellular protocol layers when you switch on a (2G/3G) phone.

Most hackers gernerally have a pretty good idea what happens on a protocol level when TCP is established, how ARP works and how the start of a HTTP connection looks like.  But what about the time your cellphone registers to the (2G/3G) cellular network?  This talk will be a step-by-step walk-through on what your phone is doing.  

To reduce complexity, only 2G/3G is presented in this talk, leaving 4G for a later incarnation.

This will be a quite technical talk, but it targets people with no or low existing background knowledge on cellular systems or protocols.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-61-deu-What_happens_on_a_protocol_level_when_I_switch_on_my_phone_sd.mp4"
        length="137363456"
        type="video/mp4"/>
      <pubDate>Sun, 01 Apr 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-61-deu-What_happens_on_a_protocol_level_when_I_switch_on_my_phone_sd.mp4?1522629493</guid>
      <dc:identifier>41524d50-3344-2020-2020-202020202020</dc:identifier>
      <dc:date>2018-04-01T00:00:00+02:00</dc:date>
      <itunes:author>Harald Welte</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>eh18, 61</itunes:keywords>
      <itunes:summary>Protocol Analysis of what actually happens on the cellular protocol layers when you switch on a (2G/3G) phone.

Most hackers gernerally have a pretty good idea what happens on a protocol level when TCP is established, how ARP works and how the start of a HTTP connection looks like.  But what about the time your cellphone registers to the (2G/3G) cellular network?  This talk will be a step-by-step walk-through on what your phone is doing.  

To reduce complexity, only 2G/3G is presented in this talk, leaving 4G for a later incarnation.

This will be a quite technical talk, but it targets people with no or low existing background knowledge on cellular systems or protocols.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:02:52</itunes:duration>
    </item>
    <item>
      <title>Verilog Design Patttern (eh18)</title>
      <link>https://media.ccc.de/v/7JW9KH</link>
      <description>In the last time, Verilog becomes quite popular among Hackers - based on the hype the FOSS Yosys Toolchain kicked off for the iCE40 FPGAs.

It is a known fact, that everybody can learn faster from someone which already did the stuff more than once. While freelancing in Chip Design for two decades I like to share Design Pattern in Verilog.

Design Pattern means,
- styleguides which results in readable code,
- how to write good and fast Finite State Machines, why they are so useful,
- how to deal with clock-domain crossing and why we might need that,
- how to structure your source code design files,
- how to use Makefiles for that,
and much, much more.
All with code snippets to show and explain.

I can&#39;t be stopped, until the time slot is closed.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-52-deu-Verilog_Design_Patttern_sd.mp4"
        length="219152384"
        type="video/mp4"/>
      <pubDate>Sun, 01 Apr 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-52-deu-Verilog_Design_Patttern_sd.mp4?1522617313</guid>
      <dc:identifier>374a5739-4b48-2020-2020-202020202020</dc:identifier>
      <dc:date>2018-04-01T00:00:00+02:00</dc:date>
      <itunes:author>hsank</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>eh18, 52</itunes:keywords>
      <itunes:summary>In the last time, Verilog becomes quite popular among Hackers - based on the hype the FOSS Yosys Toolchain kicked off for the iCE40 FPGAs.

It is a known fact, that everybody can learn faster from someone which already did the stuff more than once. While freelancing in Chip Design for two decades I like to share Design Pattern in Verilog.

Design Pattern means,
- styleguides which results in readable code,
- how to write good and fast Finite State Machines, why they are so useful,
- how to deal with clock-domain crossing and why we might need that,
- how to structure your source code design files,
- how to use Makefiles for that,
and much, much more.
All with code snippets to show and explain.

I can&#39;t be stopped, until the time slot is closed.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:14:24</itunes:duration>
    </item>
    <item>
      <title>Failmap: transparency == better security for everyone! (eh18)</title>
      <link>https://media.ccc.de/v/C3SAAT</link>
      <description>Transparency on basic security has helped fixing thousands of vulnerabilities and counting. The failmap project publicly names, shames and fames organizations, a strategy that works.

Willing or not, there are organizations that process (your) private information: governments, hospitals and so on. They have to be at the forefront of making sure that this information is not handed out to others, manipulated or lost…

It&#39;s very hard to see how well these organizations are doing their job. That&#39;s why we&#39;ve created Failmap: this website scans organizations for subdomains and the most basic levels of information security. The results are published on a trivially simple map for the world to see.

This approach, including the naming and shaming, lead to thousands of vulnerability fixes in the Netherlands and it&#39;s time to move to other countries. Hello, friends in Germany! :)
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-48-eng-Failmap_transparency_better_security_for_everyone_sd.mp4"
        length="110100480"
        type="video/mp4"/>
      <pubDate>Sun, 01 Apr 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-48-eng-Failmap_transparency_better_security_for_everyone_sd.mp4?1522600837</guid>
      <dc:identifier>43335341-4154-2020-2020-202020202020</dc:identifier>
      <dc:date>2018-04-01T00:00:00+02:00</dc:date>
      <itunes:author>Elger &quot;Stitch&quot; Jonker</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>eh18, 48</itunes:keywords>
      <itunes:summary>Transparency on basic security has helped fixing thousands of vulnerabilities and counting. The failmap project publicly names, shames and fames organizations, a strategy that works.

Willing or not, there are organizations that process (your) private information: governments, hospitals and so on. They have to be at the forefront of making sure that this information is not handed out to others, manipulated or lost…

It&#39;s very hard to see how well these organizations are doing their job. That&#39;s why we&#39;ve created Failmap: this website scans organizations for subdomains and the most basic levels of information security. The results are published on a trivially simple map for the world to see.

This approach, including the naming and shaming, lead to thousands of vulnerability fixes in the Netherlands and it&#39;s time to move to other countries. Hello, friends in Germany! :)
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:42:07</itunes:duration>
    </item>
    <item>
      <title>Moderne Kommandozeilen Werkzeuge (eh18)</title>
      <link>https://media.ccc.de/v/9GNFG3</link>
      <description>ls, grep, find, ifconfig. Wir kennen sie alle und nutzen sie täglich. Dabei gäbe es mittlerweile, zum Teil bessere, Alternativen. Ein Blick auf die Kommandozeilenwerkzeuge des Jahres 2018.

Linux ohne einer Kommandozeile ist wie ein Himmel ohne Sterne. Aber wie sieht es eigentlich mit den Tools aus, die wir hier verwenden?
Die meisten Tools, die wir kennen und täglich verwenden, stammen entweder aus dem POSIX-Umfeld oder GNU-Userland. POSIX tools und Optionen stammen zum Teil aus 1988, und auch die Kommandozeilen-Werkzeuge aus dem GNU-Umfeld sind nicht viel moderner. Dabei gäbe es durchaus zeitgemäße Alternativen. Lasst uns gemeinsam einen Blick auf ripgrep, exa, fzf, ip und Co. werfen.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-35-deu-Moderne_Kommandozeilen_Werkzeuge_sd.mp4"
        length="58720256"
        type="video/mp4"/>
      <pubDate>Sun, 01 Apr 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-35-deu-Moderne_Kommandozeilen_Werkzeuge_sd.mp4?1522600505</guid>
      <dc:identifier>39474e46-4733-2020-2020-202020202020</dc:identifier>
      <dc:date>2018-04-01T00:00:00+02:00</dc:date>
      <itunes:author>leyrer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>eh18, 35</itunes:keywords>
      <itunes:summary>ls, grep, find, ifconfig. Wir kennen sie alle und nutzen sie täglich. Dabei gäbe es mittlerweile, zum Teil bessere, Alternativen. Ein Blick auf die Kommandozeilenwerkzeuge des Jahres 2018.

Linux ohne einer Kommandozeile ist wie ein Himmel ohne Sterne. Aber wie sieht es eigentlich mit den Tools aus, die wir hier verwenden?
Die meisten Tools, die wir kennen und täglich verwenden, stammen entweder aus dem POSIX-Umfeld oder GNU-Userland. POSIX tools und Optionen stammen zum Teil aus 1988, und auch die Kommandozeilen-Werkzeuge aus dem GNU-Umfeld sind nicht viel moderner. Dabei gäbe es durchaus zeitgemäße Alternativen. Lasst uns gemeinsam einen Blick auf ripgrep, exa, fzf, ip und Co. werfen.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:30:38</itunes:duration>
    </item>
    <item>
      <title>EZ DIY IoT w/ ESP &amp; Pi (eh18)</title>
      <link>https://media.ccc.de/v/RJ8YVA</link>
      <description>Wer sein Zuhause automatisieren will, benötigt auch Sensoren und Aktoren im Intranet. Es wird gezeigt, wie man auch ohne Programmierkenntnisse und wenig Löterfahrungen ein IoT-Gerät mit vielen Sensoren selbst bauen kann. Basis ist ein ESP8266 mit der Firmware &#39;EasyESP&#39; sowie ein Raspberry Pi mit &#39;ezPiC&#39;.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-18-deu-EZ_DIY_IoT_w_ESP_Pi_sd.mp4"
        length="78643200"
        type="video/mp4"/>
      <pubDate>Sun, 01 Apr 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-18-deu-EZ_DIY_IoT_w_ESP_Pi_sd.mp4?1522600236</guid>
      <dc:identifier>524a3859-5641-2020-2020-202020202020</dc:identifier>
      <dc:date>2018-04-01T00:00:00+02:00</dc:date>
      <itunes:author>jk</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>eh18, 18</itunes:keywords>
      <itunes:summary>Wer sein Zuhause automatisieren will, benötigt auch Sensoren und Aktoren im Intranet. Es wird gezeigt, wie man auch ohne Programmierkenntnisse und wenig Löterfahrungen ein IoT-Gerät mit vielen Sensoren selbst bauen kann. Basis ist ein ESP8266 mit der Firmware &#39;EasyESP&#39; sowie ein Raspberry Pi mit &#39;ezPiC&#39;.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:42:38</itunes:duration>
    </item>
    <item>
      <title>Howto: Spawn Training Infrastructure without a Headache (eh18)</title>
      <link>https://media.ccc.de/v/H3JYNJ</link>
      <description>Wie schafft man ein Setup für Workshops und Trainings, in denen Teilnehmer verlässlich Aufgaben lösen können, ohne dass einem ihre unterschiedlich konfigurierten Client Laptops Kopfschmerzen bereiten, ohne dass man jedem vorher VM Images schicken muss die dann vor Ort nicht sauber laufen und ohne dass man mehr als 2h vorher sicher weiß wie viele Teilnehmer man eigentlich hat? Frage für einen Freund ...

In diesem Talk möchte ich von meine Lösung erzählen, die einen Linux Hypervisor mit libvirt/kvm, Debian/Ubuntu installer preseeding und ein bisschen Ansible-Magie als Kleber benutzt. Dafür gedacht ohne sinnvolle Infrastruktur des Schulungsortes - nur mit dem HV und einem Switch unter den Arm geklemmt - ein Schulungsnetz mit mehreren VMs pro Teilnehmer und abgetrennten Netzsegmenten zu zaubern.

Der Vortrag erzählt die Geschichte der Entstehung eines Schulungs-Setups mithilfe von Ansible, Debian Preseeding und Virtualisierung auf Knopfdruck. Vorgegeben werden nur Anzahl der Teilnehmer und Anzahl der benötigten VMs pro Teilnehmer und der Rest passiert mittels schwarzer Magie (libvirt).
Wie ich es geschafft habe, die VMs dann noch pro Teilnehmer in passende VLANs zu routen, ohne dem Trainer die Möglichkeit zu nehmen, auf allen VMs trotzdem vom eigenen Notebook debuggen zu können, ist natürlich auch Teil dieser Erlebniserzählung. 
Außerdem abschließend die Optimierung auf I/O von ca 50 VMs auf einem HV mit 64GB RAM und welche Tools und Tricks ich dabei verwendet habe.

Der Talk soll den Zuhörern die Möglichkeit geben das Setup für eigene Schulungen, Workshops, Schulunterricht oder ähnliche Setups weiterzuverwenden, und im Anschluss gerne eine Diskussion dazu welche Möglichkeiten es noch gibt das ganze weiter auszubauen.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-27-deu-Howto_Spawn_Training_Infrastructure_without_a_Headache_sd.mp4"
        length="94371840"
        type="video/mp4"/>
      <pubDate>Sun, 01 Apr 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-27-deu-Howto_Spawn_Training_Infrastructure_without_a_Headache_sd.mp4?1522600298</guid>
      <dc:identifier>48334a59-4e4a-2020-2020-202020202020</dc:identifier>
      <dc:date>2018-04-01T00:00:00+02:00</dc:date>
      <itunes:author>pennylane</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>eh18, 27</itunes:keywords>
      <itunes:summary>Wie schafft man ein Setup für Workshops und Trainings, in denen Teilnehmer verlässlich Aufgaben lösen können, ohne dass einem ihre unterschiedlich konfigurierten Client Laptops Kopfschmerzen bereiten, ohne dass man jedem vorher VM Images schicken muss die dann vor Ort nicht sauber laufen und ohne dass man mehr als 2h vorher sicher weiß wie viele Teilnehmer man eigentlich hat? Frage für einen Freund ...

In diesem Talk möchte ich von meine Lösung erzählen, die einen Linux Hypervisor mit libvirt/kvm, Debian/Ubuntu installer preseeding und ein bisschen Ansible-Magie als Kleber benutzt. Dafür gedacht ohne sinnvolle Infrastruktur des Schulungsortes - nur mit dem HV und einem Switch unter den Arm geklemmt - ein Schulungsnetz mit mehreren VMs pro Teilnehmer und abgetrennten Netzsegmenten zu zaubern.

Der Vortrag erzählt die Geschichte der Entstehung eines Schulungs-Setups mithilfe von Ansible, Debian Preseeding und Virtualisierung auf Knopfdruck. Vorgegeben werden nur Anzahl der Teilnehmer und Anzahl der benötigten VMs pro Teilnehmer und der Rest passiert mittels schwarzer Magie (libvirt).
Wie ich es geschafft habe, die VMs dann noch pro Teilnehmer in passende VLANs zu routen, ohne dem Trainer die Möglichkeit zu nehmen, auf allen VMs trotzdem vom eigenen Notebook debuggen zu können, ist natürlich auch Teil dieser Erlebniserzählung. 
Außerdem abschließend die Optimierung auf I/O von ca 50 VMs auf einem HV mit 64GB RAM und welche Tools und Tricks ich dabei verwendet habe.

Der Talk soll den Zuhörern die Möglichkeit geben das Setup für eigene Schulungen, Workshops, Schulunterricht oder ähnliche Setups weiterzuverwenden, und im Anschluss gerne eine Diskussion dazu welche Möglichkeiten es noch gibt das ganze weiter auszubauen.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:49:41</itunes:duration>
    </item>
    <item>
      <title>TTCN-3 and Eclipse TITAN for testing protocol stacks (eh18)</title>
      <link>https://media.ccc.de/v/DTHQWM</link>
      <description>TTCN-3 is a domain specific language developed specifically for testing protocol stacks. This talk introduces key aspects of the TTCN-3 language and what it makes particularly well-suited for protocol testing.

TTCN-3 is a domain specific language developed specifically for testing protocol stacks. It originates in ITU and is now maintained in ETSI. Since the open source release of the Ericsson TTCN-3 compiler as Eclipse TITAN, we can use a Free Software toolchain to develop test suites in this language. While used for decades in the ITU/ETSI telecom world, TTCN-3 has recently seen adoption in other areas. Comprehensive test suites are published in source form for IPv6, SIP, WiMax, DIAMETER as well as ePassports.

This talk introduces key aspects of the TTCN-3 language and what it makes particularly well-suited for protocol testing. It also introduces the Eclipse TITAN compiler and toolchain, as well as some real-world examples on how TTCN-3 can be used to test protocol stacks, together with integration into continuous integration via Jenkins.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-56-deu-TTCN-3_and_Eclipse_TITAN_for_testing_protocol_stacks_sd.mp4"
        length="111149056"
        type="video/mp4"/>
      <pubDate>Sat, 31 Mar 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-56-deu-TTCN-3_and_Eclipse_TITAN_for_testing_protocol_stacks_sd.mp4?1522580349</guid>
      <dc:identifier>44544851-574d-2020-2020-202020202020</dc:identifier>
      <dc:date>2018-03-31T00:00:00+02:00</dc:date>
      <itunes:author>Harald Welte</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>eh18, 56</itunes:keywords>
      <itunes:summary>TTCN-3 is a domain specific language developed specifically for testing protocol stacks. This talk introduces key aspects of the TTCN-3 language and what it makes particularly well-suited for protocol testing.

TTCN-3 is a domain specific language developed specifically for testing protocol stacks. It originates in ITU and is now maintained in ETSI. Since the open source release of the Ericsson TTCN-3 compiler as Eclipse TITAN, we can use a Free Software toolchain to develop test suites in this language. While used for decades in the ITU/ETSI telecom world, TTCN-3 has recently seen adoption in other areas. Comprehensive test suites are published in source form for IPv6, SIP, WiMax, DIAMETER as well as ePassports.

This talk introduces key aspects of the TTCN-3 language and what it makes particularly well-suited for protocol testing. It also introduces the Eclipse TITAN compiler and toolchain, as well as some real-world examples on how TTCN-3 can be used to test protocol stacks, together with integration into continuous integration via Jenkins.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:06:04</itunes:duration>
    </item>
    <item>
      <title>Tossing grenades over the wall: Ensuring the sustainability of our tech through Reproducible Builds (eh18)</title>
      <link>https://media.ccc.de/v/XZS7ET</link>
      <description>Can you imagine pushing a code update to a &quot;smart&quot; lightbulb without knowing what has been changed? How about a vehicle&#39;s brakes? What about a nuclear reactor…?

The usual motivation behind &quot;reproducible&quot; builds is to ensure that no malicious flaws have been injected during the build processes. By adopting them they can prevent machine compromise, blackmail and compliance mistakes by ensuring identical binaries are always generated from a given source.

However, reproducible builds will also become essential to ensure the long-term sustainability of the technology underpinning our civilisation. This is not only through reducing deployment risk, but in an age increasingly concerned with compliance and licensing issues, they also provide a means to audit the technology behind our society and thus ensure the long-term sustainability of our infrastructure.

This talk explains how and why this is a vital and long-overdue topic for anyone interested in a positive future of software engineering.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-41-deu-Tossing_grenades_over_the_wall_Ensuring_the_sustainability_of_our_tech_through_Reproducible_Builds_sd.mp4"
        length="59768832"
        type="video/mp4"/>
      <pubDate>Sat, 31 Mar 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-41-deu-Tossing_grenades_over_the_wall_Ensuring_the_sustainability_of_our_tech_through_Reproducible_Builds_sd.mp4?1522575588</guid>
      <dc:identifier>585a5337-4554-2020-2020-202020202020</dc:identifier>
      <dc:date>2018-03-31T00:00:00+02:00</dc:date>
      <itunes:author>Chris Lamb (lamby), h01ger</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>eh18, 41</itunes:keywords>
      <itunes:summary>Can you imagine pushing a code update to a &quot;smart&quot; lightbulb without knowing what has been changed? How about a vehicle&#39;s brakes? What about a nuclear reactor…?

The usual motivation behind &quot;reproducible&quot; builds is to ensure that no malicious flaws have been injected during the build processes. By adopting them they can prevent machine compromise, blackmail and compliance mistakes by ensuring identical binaries are always generated from a given source.

However, reproducible builds will also become essential to ensure the long-term sustainability of the technology underpinning our civilisation. This is not only through reducing deployment risk, but in an age increasingly concerned with compliance and licensing issues, they also provide a means to audit the technology behind our society and thus ensure the long-term sustainability of our infrastructure.

This talk explains how and why this is a vital and long-overdue topic for anyone interested in a positive future of software engineering.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:30:32</itunes:duration>
    </item>
    <item>
      <title>Javascript - The good, the bad, the ugly (eh18)</title>
      <link>https://media.ccc.de/v/RSRURE</link>
      <description>JavaScript wird von vielen belächelt.
Mal schauen warum. Und ob es nicht doch nützlich ist?

ES5, ES6, ES7, ES8, ES2016, ES2017, ES2018, ESNext, NPM, Yarn, Bower, Grunt, Gulp...
Was ist das? Was tut es? Leuchtet es Blau? Kann ich es essen? Brauch ich es?
Fragen über Fragen.
Ich beantworte mal ein paar.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-21-deu-Javascript_-_The_good_the_bad_the_ugly_sd.mp4"
        length="75497472"
        type="video/mp4"/>
      <pubDate>Sat, 31 Mar 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-21-deu-Javascript_-_The_good_the_bad_the_ugly_sd.mp4?1522529588</guid>
      <dc:identifier>52535255-5245-2020-2020-202020202020</dc:identifier>
      <dc:date>2018-03-31T00:00:00+02:00</dc:date>
      <itunes:author>marudor</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>eh18, 21</itunes:keywords>
      <itunes:summary>JavaScript wird von vielen belächelt.
Mal schauen warum. Und ob es nicht doch nützlich ist?

ES5, ES6, ES7, ES8, ES2016, ES2017, ES2018, ESNext, NPM, Yarn, Bower, Grunt, Gulp...
Was ist das? Was tut es? Leuchtet es Blau? Kann ich es essen? Brauch ich es?
Fragen über Fragen.
Ich beantworte mal ein paar.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:48:49</itunes:duration>
    </item>
    <item>
      <title>CCC Office - Doppelmitgliedschaftsregelungsabschaffung (eh18)</title>
      <link>https://media.ccc.de/v/CCZFYQ</link>
      <description>Mit dieser neuen Software könnte man doch endlich auch mal eben... Dieser Talk berichtet in ernster und auch humorvoller Weise von der Office-Arbeit seit der Umstellung auf die neue Software.

Um sich auf diesen Talk vorzubereiten lohnt es sich die [vorherigen Talks über das Office](https://media.ccc.de/search/?q=vollkorn) anzuschauen.
Seit der Umstellung auf die neue Software ist die Arbeit im Office einfacher, schneller und angenehmer geworden. Aber mit den neuen Möglichkeiten, gibt es auch neue Probleme. Und wir entdecken lauter alte Probleme in den Datensätzen, die wir jetzt auch angehen kön^H^H^Hmüssen. Hiervon wird dieser Talk berichten.
Nicht nur die Software und die Daten, sondern auch die Mitglieder, sind ein ewiger Quell der Freude, die in einem kleinen Rant beispielhaft geschildert werden wird.
Und weil das alles ja das Office-Team noch nicht vollends auslastet, wird auch erzählt was der Vorstand für schöne Ideen hatte um uns die Arbeit zu versüßen. Wie zum Beispiel die Abschaffung der Doppelmitgliedschaft.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-53-deu-CCC_Office_-_Doppelmitgliedschaftsregelungsabschaffung_sd.mp4"
        length="121634816"
        type="video/mp4"/>
      <pubDate>Sat, 31 Mar 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-53-deu-CCC_Office_-_Doppelmitgliedschaftsregelungsabschaffung_sd.mp4?1522526619</guid>
      <dc:identifier>43435a46-5951-2020-2020-202020202020</dc:identifier>
      <dc:date>2018-03-31T00:00:00+02:00</dc:date>
      <itunes:author>vollkorn</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>eh18, 53</itunes:keywords>
      <itunes:summary>Mit dieser neuen Software könnte man doch endlich auch mal eben... Dieser Talk berichtet in ernster und auch humorvoller Weise von der Office-Arbeit seit der Umstellung auf die neue Software.

Um sich auf diesen Talk vorzubereiten lohnt es sich die [vorherigen Talks über das Office](https://media.ccc.de/search/?q=vollkorn) anzuschauen.
Seit der Umstellung auf die neue Software ist die Arbeit im Office einfacher, schneller und angenehmer geworden. Aber mit den neuen Möglichkeiten, gibt es auch neue Probleme. Und wir entdecken lauter alte Probleme in den Datensätzen, die wir jetzt auch angehen kön^H^H^Hmüssen. Hiervon wird dieser Talk berichten.
Nicht nur die Software und die Daten, sondern auch die Mitglieder, sind ein ewiger Quell der Freude, die in einem kleinen Rant beispielhaft geschildert werden wird.
Und weil das alles ja das Office-Team noch nicht vollends auslastet, wird auch erzählt was der Vorstand für schöne Ideen hatte um uns die Arbeit zu versüßen. Wie zum Beispiel die Abschaffung der Doppelmitgliedschaft.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:55:17</itunes:duration>
    </item>
    <item>
      <title>Was der UNIX-Opa noch wusste (eh18)</title>
      <link>https://media.ccc.de/v/JC3VDV</link>
      <description>Ein kleiner Ausflug in vielleicht lange vergessene Werkzeuge in der Konsole, die nicht nur Administratoren das Leben vereinfachen. Es werden praktische Beispiele für klassische &quot;One-Liner&quot; gezeigt, die ein Problem (manchmal auch unkonventionell) lösen. Vieles davon kommt aus dem Embedded-Umfeld oder der Systemadministration, kann aber auch in allen Lebenslagen eingesetzt werden.

Der Vortrag wendet ich an all die, die im Studium/der Ausbildung nur gesagt bekommen haben, Linux ist gut, aber immer noch nicht wissen, warum oder einfach etwas gegen den Excel-Reflex tun wollen.

Auch erfahrenere Linux/BSD/MacOS-Anwender werden vielleicht den einen oder anderen Trick selbst nicht kennen.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-15-deu-Was_der_UNIX-Opa_noch_wusste_sd.mp4"
        length="60817408"
        type="video/mp4"/>
      <pubDate>Sat, 31 Mar 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-15-deu-Was_der_UNIX-Opa_noch_wusste_sd.mp4?1522525631</guid>
      <dc:identifier>4a433356-4456-2020-2020-202020202020</dc:identifier>
      <dc:date>2018-03-31T00:00:00+02:00</dc:date>
      <itunes:author>ptwz, Fabos</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>eh18, 15</itunes:keywords>
      <itunes:summary>Ein kleiner Ausflug in vielleicht lange vergessene Werkzeuge in der Konsole, die nicht nur Administratoren das Leben vereinfachen. Es werden praktische Beispiele für klassische &quot;One-Liner&quot; gezeigt, die ein Problem (manchmal auch unkonventionell) lösen. Vieles davon kommt aus dem Embedded-Umfeld oder der Systemadministration, kann aber auch in allen Lebenslagen eingesetzt werden.

Der Vortrag wendet ich an all die, die im Studium/der Ausbildung nur gesagt bekommen haben, Linux ist gut, aber immer noch nicht wissen, warum oder einfach etwas gegen den Excel-Reflex tun wollen.

Auch erfahrenere Linux/BSD/MacOS-Anwender werden vielleicht den einen oder anderen Trick selbst nicht kennen.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:29:19</itunes:duration>
    </item>
    <item>
      <title>Open Source Orgelbau (eh18)</title>
      <link>https://media.ccc.de/v/WHTT3V</link>
      <description>Musikinstrumentenbau ist überwiegend geheim-by-accident und Orgeln können auch nach Jahrhunderten noch keine richtige Dynamik, diese Sachen bin ich dabei zu ändern. 
3D-gedruckte Pfeifen werden ich mitbringen und alle können mal rein pusten und drüber fachsimpeln warum sie so klingen wie sie klingen.

## Abstract
Musikinstrumentenbau ist überwiegend geheim-by-accident, es wird persönlich weiter gegeben und ist nicht ohne weiteres öffentlich zugänglich. Das ist für musik- und handwerklich interessierte Nerds natürlich unbefriedigend. Und was noch unbefriedigend ist, ist das Orgeln auch nach mehreren hundert Jahren immer noch keine richtige Dynamik können, und ich bin dran das zu fixen. 
3D-gedruckte Pfeifen werden ich mitbringen.

## Ablauf
* Kurze Einführung, was ist eine Orgel eigentlich
	* Prospekt, Überblick, Pfeifen, Spieltisch, Steuerung, Registrierung: Teilmenge der pfeifen die gerade im Standby ist
* persönliche Motivation: Prototyp für Orgel mit richtiger Dynamik bauen
* Was ist Dynamik, inkl. Hörbeispiel
* Abgrenzung von: Schwellwerk, Registerschweller, expressives Spiel, Verweis auf Heuss/Mai Vortrag
* Wieso gibt es keine Dynamik? 
	* Tasteninstrumente haben einen Schwerpunkt auf Musiktheorie, dass die Töne diskrete Zustände sind erkauft Polyphonie
	* Orgelbau ist sehr teuer und sehr konservative Leute geben das Geld
	* Labialpfeifen sind technisch beschränkt bezüglich Dynamik, Vorführung mit Pfeife und Spektrogramm 
* Tastatur-Dynamik: Weg, Geschwindigkeit, Druck
* Was habe ich bis jetzt:
	* verschiedene Pfeifen (Streicher + Flöte vorstellen, Spektrogramm, Verweis auf GitHub-Repo, Erläuterung der Parameter auf FreeCAD File 0.7.1)
	* Zacharias-Zunge
	* Überlegungen über Tastatur-Dynamik
* Was brauche ich:
	* Aktor
	* mehr Info über Blockflöten um sie auf dynamisch zu optimieren (Strömungssimulation?) 

## Links
Das Spektrogramm auf dem Mac: 
ffmpeg -f avfoundation -i &quot;:0&quot; -lavfi showspectrum=s=1440x900:slide=rscroll -c:v rawvideo -r 25 -pix_fmt yuv420p -f matroska - | mpv -
Wenn Linux dann alsa statt avfoundation
https://www.ffmpeg.org/ffmpeg-devices.html#alsa
Windows? Keine Ahnung.

Bücher gibt es viele, zB
* Wolfgang Adelung: Einführung in den Orgelbau, 2003
* Carl Locher: Erklärung der Orgel-Register, 1887 (reprint 2015)
werd aber keine mitbringen weil zu schwer.

Fachzeitschriften-Artikel über Zacharias-Zunge, zB: &quot;Die dynamische Orgel.&quot; Instrumentenbau-Zeitschrift 1999, Heft 7-8, S. 26

Wikipedia
https://en.wikipedia.org/wiki/Keyboard_expression 
https://en.wikipedia.org/wiki/Expression_pedal
https://en.wikipedia.org/wiki/Direct_electric_action
https://en.wikipedia.org/wiki/Flue_pipe
https://en.wikipedia.org/wiki/Free_reed_aerophone

Previously auf media.ccc.de 
https://media.ccc.de/v/MRMCD15-7058-die_pfeifenorgel_im_zeitraffer

Parametrische Orgelpfeifen-Files 
https://github.com/benjaminwand/3d-printed-labial-pipe 
https://github.com/benjaminwand/3d-printed-reversed-free-reed-pipe
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-19-deu-Open_Source_Orgelbau_sd.mp4"
        length="89128960"
        type="video/mp4"/>
      <pubDate>Sat, 31 Mar 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-19-deu-Open_Source_Orgelbau_sd.mp4?1522525236</guid>
      <dc:identifier>57485454-3356-2020-2020-202020202020</dc:identifier>
      <dc:date>2018-03-31T00:00:00+02:00</dc:date>
      <itunes:author>Benjamin Wand</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>eh18, 19</itunes:keywords>
      <itunes:summary>Musikinstrumentenbau ist überwiegend geheim-by-accident und Orgeln können auch nach Jahrhunderten noch keine richtige Dynamik, diese Sachen bin ich dabei zu ändern. 
3D-gedruckte Pfeifen werden ich mitbringen und alle können mal rein pusten und drüber fachsimpeln warum sie so klingen wie sie klingen.

## Abstract
Musikinstrumentenbau ist überwiegend geheim-by-accident, es wird persönlich weiter gegeben und ist nicht ohne weiteres öffentlich zugänglich. Das ist für musik- und handwerklich interessierte Nerds natürlich unbefriedigend. Und was noch unbefriedigend ist, ist das Orgeln auch nach mehreren hundert Jahren immer noch keine richtige Dynamik können, und ich bin dran das zu fixen. 
3D-gedruckte Pfeifen werden ich mitbringen.

## Ablauf
* Kurze Einführung, was ist eine Orgel eigentlich
	* Prospekt, Überblick, Pfeifen, Spieltisch, Steuerung, Registrierung: Teilmenge der pfeifen die gerade im Standby ist
* persönliche Motivation: Prototyp für Orgel mit richtiger Dynamik bauen
* Was ist Dynamik, inkl. Hörbeispiel
* Abgrenzung von: Schwellwerk, Registerschweller, expressives Spiel, Verweis auf Heuss/Mai Vortrag
* Wieso gibt es keine Dynamik? 
	* Tasteninstrumente haben einen Schwerpunkt auf Musiktheorie, dass die Töne diskrete Zustände sind erkauft Polyphonie
	* Orgelbau ist sehr teuer und sehr konservative Leute geben das Geld
	* Labialpfeifen sind technisch beschränkt bezüglich Dynamik, Vorführung mit Pfeife und Spektrogramm 
* Tastatur-Dynamik: Weg, Geschwindigkeit, Druck
* Was habe ich bis jetzt:
	* verschiedene Pfeifen (Streicher + Flöte vorstellen, Spektrogramm, Verweis auf GitHub-Repo, Erläuterung der Parameter auf FreeCAD File 0.7.1)
	* Zacharias-Zunge
	* Überlegungen über Tastatur-Dynamik
* Was brauche ich:
	* Aktor
	* mehr Info über Blockflöten um sie auf dynamisch zu optimieren (Strömungssimulation?) 

## Links
Das Spektrogramm auf dem Mac: 
ffmpeg -f avfoundation -i &quot;:0&quot; -lavfi showspectrum=s=1440x900:slide=rscroll -c:v rawvideo -r 25 -pix_fmt yuv420p -f matroska - | mpv -
Wenn Linux dann alsa statt avfoundation
https://www.ffmpeg.org/ffmpeg-devices.html#alsa
Windows? Keine Ahnung.

Bücher gibt es viele, zB
* Wolfgang Adelung: Einführung in den Orgelbau, 2003
* Carl Locher: Erklärung der Orgel-Register, 1887 (reprint 2015)
werd aber keine mitbringen weil zu schwer.

Fachzeitschriften-Artikel über Zacharias-Zunge, zB: &quot;Die dynamische Orgel.&quot; Instrumentenbau-Zeitschrift 1999, Heft 7-8, S. 26

Wikipedia
https://en.wikipedia.org/wiki/Keyboard_expression 
https://en.wikipedia.org/wiki/Expression_pedal
https://en.wikipedia.org/wiki/Direct_electric_action
https://en.wikipedia.org/wiki/Flue_pipe
https://en.wikipedia.org/wiki/Free_reed_aerophone

Previously auf media.ccc.de 
https://media.ccc.de/v/MRMCD15-7058-die_pfeifenorgel_im_zeitraffer

Parametrische Orgelpfeifen-Files 
https://github.com/benjaminwand/3d-printed-labial-pipe 
https://github.com/benjaminwand/3d-printed-reversed-free-reed-pipe
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:37:06</itunes:duration>
    </item>
    <item>
      <title>CAN-Bus Fahren (eh18)</title>
      <link>https://media.ccc.de/v/8C8XTC</link>
      <description>Eine kleine Einführung über den Einstieg in das Car-Hacking.
Ich möchte eine kleine Einführung geben und dabei mein besonderes Augenmerk auf Open-Source Soft-und Hardware geben.

Es gibt verschiedene Arduino-basierten Interfaces für aktuelle Autos.
Ich beschreibe meinen &quot;Leidensweg&quot; mit dem Kickstarter Projekt Macchina und möchte einen Weg zeigen, um schnell ein brauchbares Ergebnis zu liefern.
Als Software verwende ich Beispielsweise SAVVYcan und Kayak.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-60-deu-CAN-Bus_Fahren_sd.mp4"
        length="45088768"
        type="video/mp4"/>
      <pubDate>Sat, 31 Mar 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-60-deu-CAN-Bus_Fahren_sd.mp4?1522521995</guid>
      <dc:identifier>38433858-5443-2020-2020-202020202020</dc:identifier>
      <dc:date>2018-03-31T00:00:00+02:00</dc:date>
      <itunes:author>Thomas Fischer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>eh18, 60</itunes:keywords>
      <itunes:summary>Eine kleine Einführung über den Einstieg in das Car-Hacking.
Ich möchte eine kleine Einführung geben und dabei mein besonderes Augenmerk auf Open-Source Soft-und Hardware geben.

Es gibt verschiedene Arduino-basierten Interfaces für aktuelle Autos.
Ich beschreibe meinen &quot;Leidensweg&quot; mit dem Kickstarter Projekt Macchina und möchte einen Weg zeigen, um schnell ein brauchbares Ergebnis zu liefern.
Als Software verwende ich Beispielsweise SAVVYcan und Kayak.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:23:22</itunes:duration>
    </item>
    <item>
      <title>Frag dich über deine Daten schlau! (eh18)</title>
      <link>https://media.ccc.de/v/DJ8PEZ</link>
      <description>Man muss nicht Max Schrems sein, um Konzerne oder Behörden nach den Daten zu fragen, die diese über einen gespeichert haben.
Der Beitrag umfasst die eigenen Erfahrungen des Referenten aus der Praxis, beleuchtet den Umgang mit vermeidlich falschen Auskünften und wirft einen Blick auf den neuen rechtlichen Rahmen im Datenschutz und beantwortet die Frage, ob die Daten immer &quot;über den großen Teich&quot; wandern dürfen.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-28-deu-Frag_dich_ueber_deine_Daten_schlau_sd.mp4"
        length="103809024"
        type="video/mp4"/>
      <pubDate>Sat, 31 Mar 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-28-deu-Frag_dich_ueber_deine_Daten_schlau_sd.mp4?1522516692</guid>
      <dc:identifier>444a3850-455a-2020-2020-202020202020</dc:identifier>
      <dc:date>2018-03-31T00:00:00+02:00</dc:date>
      <itunes:author>Johannes Nehlsen</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>eh18, 28</itunes:keywords>
      <itunes:summary>Man muss nicht Max Schrems sein, um Konzerne oder Behörden nach den Daten zu fragen, die diese über einen gespeichert haben.
Der Beitrag umfasst die eigenen Erfahrungen des Referenten aus der Praxis, beleuchtet den Umgang mit vermeidlich falschen Auskünften und wirft einen Blick auf den neuen rechtlichen Rahmen im Datenschutz und beantwortet die Frage, ob die Daten immer &quot;über den großen Teich&quot; wandern dürfen.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:01:53</itunes:duration>
    </item>
    <item>
      <title>Wenn der Dorfpolizist sturmklingelt (eh18)</title>
      <link>https://media.ccc.de/v/SFFFAQ</link>
      <description>1. Akt: Jemand baut große Scheiße über dein Freifunk-Exit. (Bombendrohung) 
2. Akt: Die Polizei kommt, die persönliche Hardware des Exit-Admins ist erstmal weg. 
3. Akt: Um an das persönliche Backup zu kommen, benötigt der Admin Informationen, die auf den verschiedenen entwendeten Geräten liegen. 
=&gt; Unsere Erkenntnisse aus einem Hausbesuch der Bayrischen Polizei (inklusive 100% Hardwareeinbußen).

Wir sind ein Teil von Freifunk und betreiben verschiedene Freifunk-Exit-Server auf den Namen von verschiedenen unabhängigen Personen. Einer dieser Server wurde mehrmals dazu missbraucht um einer lokalen Großveranstaltung mit Detonationen zu drohen. Die lokale Polizei besuchte im Rahmen der unmittelbaren Gefahrenbeseitigung den Inhaber dieses Servers und stellte sämtliche Hardware sicher. Im Vortrag geben wir unsere Erkenntnisse aus diesem aufregenden Wochenende weiter. 
Was an Backup funktioniert, wenn die komplette Hardware weg ist. Worauf sollte man sich nicht verlassen und warum es Sinn macht Oma für den PC zu begeistern.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-6-deu-Wenn_der_Dorfpolizist_sturmklingelt_sd.mp4"
        length="88080384"
        type="video/mp4"/>
      <pubDate>Sat, 31 Mar 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-6-deu-Wenn_der_Dorfpolizist_sturmklingelt_sd.mp4?1522516447</guid>
      <dc:identifier>53464646-4151-2020-2020-202020202020</dc:identifier>
      <dc:date>2018-03-31T00:00:00+02:00</dc:date>
      <itunes:author>jom, Stefan Siegl</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>eh18, 6</itunes:keywords>
      <itunes:summary>1. Akt: Jemand baut große Scheiße über dein Freifunk-Exit. (Bombendrohung) 
2. Akt: Die Polizei kommt, die persönliche Hardware des Exit-Admins ist erstmal weg. 
3. Akt: Um an das persönliche Backup zu kommen, benötigt der Admin Informationen, die auf den verschiedenen entwendeten Geräten liegen. 
=&gt; Unsere Erkenntnisse aus einem Hausbesuch der Bayrischen Polizei (inklusive 100% Hardwareeinbußen).

Wir sind ein Teil von Freifunk und betreiben verschiedene Freifunk-Exit-Server auf den Namen von verschiedenen unabhängigen Personen. Einer dieser Server wurde mehrmals dazu missbraucht um einer lokalen Großveranstaltung mit Detonationen zu drohen. Die lokale Polizei besuchte im Rahmen der unmittelbaren Gefahrenbeseitigung den Inhaber dieses Servers und stellte sämtliche Hardware sicher. Im Vortrag geben wir unsere Erkenntnisse aus diesem aufregenden Wochenende weiter. 
Was an Backup funktioniert, wenn die komplette Hardware weg ist. Worauf sollte man sich nicht verlassen und warum es Sinn macht Oma für den PC zu begeistern.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:47:09</itunes:duration>
    </item>
    <item>
      <title>tmux - Warum ein schwarzes Fenster am Bildschirm reicht (eh18)</title>
      <link>https://media.ccc.de/v/DCJGKA</link>
      <description>tmux ermöglicht es Euch, innerhalb eines Terminals mehrere Sitzungen parallel zu verwenden. Diese Session gibt eine (hoffentlich) einsteigerInnenfreundliche Einführung in das Tool.

Oft bräuchte es zu einem Server mehrere SSH-Sessions/Fenster offen bzw. sollen Anwendungen weiterlaufen, auch wenn die Verbindung zum Server abreißt. Oder es sollen mehrer Personen in einem Konsolenfenster gleichzeitig arbeiten können. -- Diese Anforderungen lassen sich über einen &quot;Terminal Multiplexer&quot; wunderbar lösen. 
tmux ist so ein &quot;Terminal-Multiplexer&quot;, der es ermöglicht innerhalb eines Terminals (das &quot;scharze Fenster&quot;) mehrere Sitzungen (&quot;sessions&quot;) parallel zu erzuegen und zu verwenden. In dieser einsteigerInnenfreundlichen Einführung in tmux zeige ich Euch, warum ihr ohne tmux eigentlich nicht produktiv arbeiten könnt ;). 

Neben dem obligaten &quot;Motivations-Zucker&quot; wird aber auch der &quot;Eye Candy&quot; nicht zu kurz kommen.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-36-deu-tmux_-_Warum_ein_schwarzes_Fenster_am_Bildschirm_reicht_sd.mp4"
        length="105906176"
        type="video/mp4"/>
      <pubDate>Sat, 31 Mar 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-36-deu-tmux_-_Warum_ein_schwarzes_Fenster_am_Bildschirm_reicht_sd.mp4?1522514412</guid>
      <dc:identifier>44434a47-4b41-2020-2020-202020202020</dc:identifier>
      <dc:date>2018-03-31T00:00:00+02:00</dc:date>
      <itunes:author>leyrer</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>eh18, 36</itunes:keywords>
      <itunes:summary>tmux ermöglicht es Euch, innerhalb eines Terminals mehrere Sitzungen parallel zu verwenden. Diese Session gibt eine (hoffentlich) einsteigerInnenfreundliche Einführung in das Tool.

Oft bräuchte es zu einem Server mehrere SSH-Sessions/Fenster offen bzw. sollen Anwendungen weiterlaufen, auch wenn die Verbindung zum Server abreißt. Oder es sollen mehrer Personen in einem Konsolenfenster gleichzeitig arbeiten können. -- Diese Anforderungen lassen sich über einen &quot;Terminal Multiplexer&quot; wunderbar lösen. 
tmux ist so ein &quot;Terminal-Multiplexer&quot;, der es ermöglicht innerhalb eines Terminals (das &quot;scharze Fenster&quot;) mehrere Sitzungen (&quot;sessions&quot;) parallel zu erzuegen und zu verwenden. In dieser einsteigerInnenfreundlichen Einführung in tmux zeige ich Euch, warum ihr ohne tmux eigentlich nicht produktiv arbeiten könnt ;). 

Neben dem obligaten &quot;Motivations-Zucker&quot; wird aber auch der &quot;Eye Candy&quot; nicht zu kurz kommen.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:00:25</itunes:duration>
    </item>
    <item>
      <title>Hacking your Fitbit (eh18)</title>
      <link>https://media.ccc.de/v/TNYPFB</link>
      <description>We&#39;ll show you how we reverse engineered Fitbit firmware, applications and their ecosystem.

This talk will be an extended version of &quot;Doping your Fitbit&quot; at 34C3. More details, more demos, and a special hands-on part. Please bring your own Fitbits!

Topics of the talk:

- Reversing an ARM firmware that does not contain function names and no debugging strings.

- Understanding the wireless firmware update process.

- Modifying firmware with Nexmon.

- Reversing the Java-based smartphone app to extract secrets and program your own app.

Links:

- https://github.com/seemoo-lab/fitness-firmware

- https://github.com/seemoo-lab/fitness-app
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-10-eng-Hacking_your_Fitbit_sd.mp4"
        length="55574528"
        type="video/mp4"/>
      <pubDate>Sat, 31 Mar 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-10-eng-Hacking_your_Fitbit_sd.mp4?1522502171</guid>
      <dc:identifier>544e5950-4642-2020-2020-202020202020</dc:identifier>
      <dc:date>2018-03-31T00:00:00+02:00</dc:date>
      <itunes:author>jiska, DanielAW</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>eh18, 10</itunes:keywords>
      <itunes:summary>We&#39;ll show you how we reverse engineered Fitbit firmware, applications and their ecosystem.

This talk will be an extended version of &quot;Doping your Fitbit&quot; at 34C3. More details, more demos, and a special hands-on part. Please bring your own Fitbits!

Topics of the talk:

- Reversing an ARM firmware that does not contain function names and no debugging strings.

- Understanding the wireless firmware update process.

- Modifying firmware with Nexmon.

- Reversing the Java-based smartphone app to extract secrets and program your own app.

Links:

- https://github.com/seemoo-lab/fitness-firmware

- https://github.com/seemoo-lab/fitness-app
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:34:17</itunes:duration>
    </item>
    <item>
      <title>Smart Contracts on Ethereum (Workshop) (eh18)</title>
      <link>https://media.ccc.de/v/3M7MVR</link>
      <description>Learn how to use the actually interesting parts of blockchains instead of just staring at price charts: Programming a decentralised, manipulation-resistant world-wide singleton computer open to everyone.

The current hype about blockchains and cryprocurrencies is mostly focused on trading and investment. We would like to take a look below the surface and highlight the many useful things you can do with a decentralised manipulation-resistant database that features stored procedures and can be used by anyone. We will write smart contracts, deploy and use them on the testnet. Knowing a programming language like C/C++/Java is helpful but not required. If time permits, we might also touch on the subject how to remove the resource-intensive mining procedure.

IMPORTANT: To save some time, please install the &quot;Metamask&quot; browser extension prior to the workshop: https://metamask.io/

We will follow the instructions at https://gist.github.com/chriseth/cbfde704314e33baafa7400bc153754c
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-32-eng-Smart_Contracts_on_Ethereum_Workshop_sd.mp4"
        length="150994944"
        type="video/mp4"/>
      <pubDate>Fri, 30 Mar 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-32-eng-Smart_Contracts_on_Ethereum_Workshop_sd.mp4?1522479134</guid>
      <dc:identifier>334d374d-5652-2020-2020-202020202020</dc:identifier>
      <dc:date>2018-03-30T00:00:00+02:00</dc:date>
      <itunes:author>Christian Reitwiessner</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>eh18, 32</itunes:keywords>
      <itunes:summary>Learn how to use the actually interesting parts of blockchains instead of just staring at price charts: Programming a decentralised, manipulation-resistant world-wide singleton computer open to everyone.

The current hype about blockchains and cryprocurrencies is mostly focused on trading and investment. We would like to take a look below the surface and highlight the many useful things you can do with a decentralised manipulation-resistant database that features stored procedures and can be used by anyone. We will write smart contracts, deploy and use them on the testnet. Knowing a programming language like C/C++/Java is helpful but not required. If time permits, we might also touch on the subject how to remove the resource-intensive mining procedure.

IMPORTANT: To save some time, please install the &quot;Metamask&quot; browser extension prior to the workshop: https://metamask.io/

We will follow the instructions at https://gist.github.com/chriseth/cbfde704314e33baafa7400bc153754c
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>01:21:09</itunes:duration>
    </item>
    <item>
      <title>Libre Silicon (eh18)</title>
      <link>https://media.ccc.de/v/WB99HE</link>
      <description>In diesem Talk wollen wir erklären, woran und wie wir arbeiten, welche Fortschritte es gibt und welche offenen Baustellen zu bewältigen sind.

Der geneigte Hacker kann für proprietäre Produkte fast immer eine FLOSS Alternative finden. Auch für Bastler gibt es OSHW, auf dem mehr recht als schlecht FLOSS läuft. Aber warum braucht es immernoch Blobs, nicht nur beim Raspberry Pi?

Die Gründe sind schnell gefunden und erklärt; mit den Gegenmaßnahmen dauert das Erklären etwas länger.

Es muss endlich auch Freies Silizium geben. Und seit dem 34c3 haben sich ein paar Hacker zusammengefunden, um freie Alternativen zu schaffen. Die drei Kernthemen sind dabei 
- ein freier Prozess,
- eine Standardzellenbibliothek, und
- die passenden Tools
um alles zusammen zu bringen.

Damit wäre es möglich, das es angesichts von Meltdown, Spectre und Management Engines auch richtig freie Prozessoren geben kann; angefangen von der ISA bis hin zur Fertigung auf Silizum. Freie Chips, geeignet um die proprietären SoC für Raspberry Pi, Arduino &amp; Co zu verdrängen.

In diesem Talk wollen wir erklären, was und wie wir arbeiten, welche Fortschritte es gibt und welche offenen Baustellen zu bewältigen sind.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-50-deu-Libre_Silicon_sd.mp4"
        length="62914560"
        type="video/mp4"/>
      <pubDate>Fri, 30 Mar 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-50-deu-Libre_Silicon_sd.mp4?1522449547</guid>
      <dc:identifier>57423939-4845-2020-2020-202020202020</dc:identifier>
      <dc:date>2018-03-30T00:00:00+02:00</dc:date>
      <itunes:author>hsank</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>eh18, 50</itunes:keywords>
      <itunes:summary>In diesem Talk wollen wir erklären, woran und wie wir arbeiten, welche Fortschritte es gibt und welche offenen Baustellen zu bewältigen sind.

Der geneigte Hacker kann für proprietäre Produkte fast immer eine FLOSS Alternative finden. Auch für Bastler gibt es OSHW, auf dem mehr recht als schlecht FLOSS läuft. Aber warum braucht es immernoch Blobs, nicht nur beim Raspberry Pi?

Die Gründe sind schnell gefunden und erklärt; mit den Gegenmaßnahmen dauert das Erklären etwas länger.

Es muss endlich auch Freies Silizium geben. Und seit dem 34c3 haben sich ein paar Hacker zusammengefunden, um freie Alternativen zu schaffen. Die drei Kernthemen sind dabei 
- ein freier Prozess,
- eine Standardzellenbibliothek, und
- die passenden Tools
um alles zusammen zu bringen.

Damit wäre es möglich, das es angesichts von Meltdown, Spectre und Management Engines auch richtig freie Prozessoren geben kann; angefangen von der ISA bis hin zur Fertigung auf Silizum. Freie Chips, geeignet um die proprietären SoC für Raspberry Pi, Arduino &amp; Co zu verdrängen.

In diesem Talk wollen wir erklären, was und wie wir arbeiten, welche Fortschritte es gibt und welche offenen Baustellen zu bewältigen sind.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:26:01</itunes:duration>
    </item>
    <item>
      <title>Anwaltspostfach &amp; der ERV (eh18)</title>
      <link>https://media.ccc.de/v/9DAN8A</link>
      <description>Deutsche Digitalisierungsprojekte sind meist obskure Insellösungen, so auch das &quot;besondere elektronische Anwaltspostfach&quot; und der elektronische Rechtsverkehr.
Im Talk erklären wir, was da alles kaputt ist, was wir gefunden haben und was seit dem 34c3 so gelaufen ist.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-26-deu-Anwaltspostfach_der_ERV_sd.mp4"
        length="118489088"
        type="video/mp4"/>
      <pubDate>Fri, 30 Mar 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-26-deu-Anwaltspostfach_der_ERV_sd.mp4?1522449643</guid>
      <dc:identifier>3944414e-3841-2020-2020-202020202020</dc:identifier>
      <dc:date>2018-03-30T00:00:00+02:00</dc:date>
      <itunes:author>md, fxrh</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>eh18, 26</itunes:keywords>
      <itunes:summary>Deutsche Digitalisierungsprojekte sind meist obskure Insellösungen, so auch das &quot;besondere elektronische Anwaltspostfach&quot; und der elektronische Rechtsverkehr.
Im Talk erklären wir, was da alles kaputt ist, was wir gefunden haben und was seit dem 34c3 so gelaufen ist.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:59:36</itunes:duration>
    </item>
    <item>
      <title>Wie man seine Katzen automatisiert (eh18)</title>
      <link>https://media.ccc.de/v/FGBLUS</link>
      <description>Im Talk möchte ich verschiedene Eigenkonstruktionen vorstellen, die spezielle Anforderungen unserer Katzen mittels Automaten erfüllen.

Im Laufe der Zeit sind mehrere Eigenkonstruktionen entstanden, um Eigenheiten der Katzen so zu befriedigen, dass es für alle Seiten angenehmer wird. Dies umfasst unter Anderem einen Trockenfutterautomaten und eine motorisierte Katzenklappe, die die Hauptthemen des Vortrags bilden. Daneben stelle ich auch noch kleinere bzw. weniger technische Konstruktionen vor.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-49-deu-Wie_man_seine_Katzen_automatisiert_sd.mp4"
        length="71303168"
        type="video/mp4"/>
      <pubDate>Fri, 30 Mar 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-49-deu-Wie_man_seine_Katzen_automatisiert_sd.mp4?1522440548</guid>
      <dc:identifier>4647424c-5553-2020-2020-202020202020</dc:identifier>
      <dc:date>2018-03-30T00:00:00+02:00</dc:date>
      <itunes:author>Habrok</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>eh18, 49</itunes:keywords>
      <itunes:summary>Im Talk möchte ich verschiedene Eigenkonstruktionen vorstellen, die spezielle Anforderungen unserer Katzen mittels Automaten erfüllen.

Im Laufe der Zeit sind mehrere Eigenkonstruktionen entstanden, um Eigenheiten der Katzen so zu befriedigen, dass es für alle Seiten angenehmer wird. Dies umfasst unter Anderem einen Trockenfutterautomaten und eine motorisierte Katzenklappe, die die Hauptthemen des Vortrags bilden. Daneben stelle ich auch noch kleinere bzw. weniger technische Konstruktionen vor.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:43:39</itunes:duration>
    </item>
    <item>
      <title>Wireguard - Fast, Modern, Secure VPN Tunnel (eh18)</title>
      <link>https://media.ccc.de/v/BFFC3X</link>
      <description>Wireguard ist ein VPN Tunnel basierend auf dem Noise Protokoll. https://www.wireguard.com/

Im Workshop wird Wireguard kurz beschrieben und auf den aktuellen Zustand eingegangen. Um bei der anschließenden Live Demo teil zu nehmen ist ein aktueller Linux Kernel nötig.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-66-deu-Wireguard_-_Fast_Modern_Secure_VPN_Tunnel_sd.mp4"
        length="55574528"
        type="video/mp4"/>
      <pubDate>Fri, 30 Mar 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-66-deu-Wireguard_-_Fast_Modern_Secure_VPN_Tunnel_sd.mp4?1522440248</guid>
      <dc:identifier>42464643-3358-2020-2020-202020202020</dc:identifier>
      <dc:date>2018-03-30T00:00:00+02:00</dc:date>
      <itunes:author>lemmi</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>eh18, 66</itunes:keywords>
      <itunes:summary>Wireguard ist ein VPN Tunnel basierend auf dem Noise Protokoll. https://www.wireguard.com/

Im Workshop wird Wireguard kurz beschrieben und auf den aktuellen Zustand eingegangen. Um bei der anschließenden Live Demo teil zu nehmen ist ein aktueller Linux Kernel nötig.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:27:40</itunes:duration>
    </item>
    <item>
      <title>Gstreamer Einmaleins (eh18)</title>
      <link>https://media.ccc.de/v/XREHJL</link>
      <description>Gstreamer ist ein wahnsinnig umfassendes Multimedia-Framework mit dem man einfach mal so nebenbei eine schnelle Transformation durchführen oder etwas übertragen kann. Man kann darauf aber auch komplexe eigene Anwendungen aufbauen. Ich erkläre etwas über den Aufbau und zeige dann praktische Beispiele auf der Commandline.

Am besten Laptops dabei haben und gstreamer-1.0 (+plugins) vorinstallieren zum mitmachen!
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-24-deu-Gstreamer_Einmaleins_sd.mp4"
        length="128974848"
        type="video/mp4"/>
      <pubDate>Fri, 30 Mar 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-24-deu-Gstreamer_Einmaleins_sd.mp4?1522439870</guid>
      <dc:identifier>58524548-4a4c-2020-2020-202020202020</dc:identifier>
      <dc:date>2018-03-30T00:00:00+02:00</dc:date>
      <itunes:author>Fraxinas</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>eh18, 24</itunes:keywords>
      <itunes:summary>Gstreamer ist ein wahnsinnig umfassendes Multimedia-Framework mit dem man einfach mal so nebenbei eine schnelle Transformation durchführen oder etwas übertragen kann. Man kann darauf aber auch komplexe eigene Anwendungen aufbauen. Ich erkläre etwas über den Aufbau und zeige dann praktische Beispiele auf der Commandline.

Am besten Laptops dabei haben und gstreamer-1.0 (+plugins) vorinstallieren zum mitmachen!
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:56:50</itunes:duration>
    </item>
    <item>
      <title>&quot;Sicherheitschlösser&quot; in Campingfahrzeugen und ihre versteckten Generalschlüssel (eh18)</title>
      <link>https://media.ccc.de/v/WS9BFY</link>
      <description>In moderenen Campingfahrzeugen gibt einen Schlüssel für alles, wie sicher sind diese Systeme, was sind Ihre Schwachstellen. Gibt es da etwa noch weitere Öffennungsmöglichkeiten und etwa jeder Händler einen Schlüssel.

Ein Überblick was sich die Fahrzeughersteller, oder besser gesagt die Fahrzeugzulieferer sich so einfallen lassen. Die Bequemlichkeit einen Schlüssel für alles zu haben hat auch erhebliche Nachteile. Die Untersuchung der verschiedenen Systeme hat versteckte Haupschlüssel zum Vorschein gebracht. Wie einfach ist es sich anhand des Schlosses einen Hauptschlüssel für alle Fahrzeuge zu machen. Was bringen Nachrüstschlösser, ist dort ähnlich ? Weitere Tips zu Vorgehensweise um das abzustellen.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-14-deu-Sicherheitschloesser_in_Campingfahrzeugen_und_ihre_versteckten_Generalschluessel_sd.mp4"
        length="97517568"
        type="video/mp4"/>
      <pubDate>Fri, 30 Mar 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-14-deu-Sicherheitschloesser_in_Campingfahrzeugen_und_ihre_versteckten_Generalschluessel_sd.mp4?1522438929</guid>
      <dc:identifier>57533942-4659-2020-2020-202020202020</dc:identifier>
      <dc:date>2018-03-30T00:00:00+02:00</dc:date>
      <itunes:author>RFguy</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>eh18, 14</itunes:keywords>
      <itunes:summary>In moderenen Campingfahrzeugen gibt einen Schlüssel für alles, wie sicher sind diese Systeme, was sind Ihre Schwachstellen. Gibt es da etwa noch weitere Öffennungsmöglichkeiten und etwa jeder Händler einen Schlüssel.

Ein Überblick was sich die Fahrzeughersteller, oder besser gesagt die Fahrzeugzulieferer sich so einfallen lassen. Die Bequemlichkeit einen Schlüssel für alles zu haben hat auch erhebliche Nachteile. Die Untersuchung der verschiedenen Systeme hat versteckte Haupschlüssel zum Vorschein gebracht. Wie einfach ist es sich anhand des Schlosses einen Hauptschlüssel für alle Fahrzeuge zu machen. Was bringen Nachrüstschlösser, ist dort ähnlich ? Weitere Tips zu Vorgehensweise um das abzustellen.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:37:13</itunes:duration>
    </item>
    <item>
      <title>How to hack a superorganism? - studies in honeybees (eh18)</title>
      <link>https://media.ccc.de/v/G3CBBM</link>
      <description>Biology: Honeybees build their combs as communication platform for the exchange of signals.  The complete darkness inside  their nest and a never ending background noise are two problems the bees do overcome.
IT: In a project called we4bee we build on top and merge bee colonies to a hyper network for hacking a complex superorganism.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-17-deu-How_to_hack_a_superorganism_-_studies_in_honeybees_sd.mp4"
        length="155189248"
        type="video/mp4"/>
      <pubDate>Fri, 30 Mar 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-17-deu-How_to_hack_a_superorganism_-_studies_in_honeybees_sd.mp4?1522429781</guid>
      <dc:identifier>47334342-424d-2020-2020-202020202020</dc:identifier>
      <dc:date>2018-03-30T00:00:00+02:00</dc:date>
      <itunes:author>Jürgen Tautz</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>eh18, 17</itunes:keywords>
      <itunes:summary>Biology: Honeybees build their combs as communication platform for the exchange of signals.  The complete darkness inside  their nest and a never ending background noise are two problems the bees do overcome.
IT: In a project called we4bee we build on top and merge bee colonies to a hyper network for hacking a complex superorganism.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:56:02</itunes:duration>
    </item>
    <item>
      <title>Vala (eh18)</title>
      <link>https://media.ccc.de/v/QEJUSJ</link>
      <description>Die Licht- und Schattenseiten einer viel zu wenig beachteten Programmiersprache.

Vala wurde für mich über die letzten fünf Jahre hinweg zum wichtigsten Produktivitätstool für meine Beiträge zu freier Software.
Warum es genau diese Sprache wurde, wie sie funktioniert und wo bisher einzigartige Vorteile liegen, erkläre ich in diesem Talk.
Wenn ihr schon immer wissen wolltet, wie ihr flexible Bibliotheken schreibt, flott Gtk-Applikationen prototypen könnt oder wissen wollt, was GObject-Introspection macht, seid ihr hier genau richtig.
Aber auch die Schattenseiten der Programmiersprache möchte ich nicht unerwähnt lassen und werde die eine oder andere WTF-Anekdote aus meinen Erfahrungen kundtun.
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-31-deu-Vala_sd.mp4"
        length="91226112"
        type="video/mp4"/>
      <pubDate>Fri, 30 Mar 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-31-deu-Vala_sd.mp4?1522429508</guid>
      <dc:identifier>51454a55-534a-2020-2020-202020202020</dc:identifier>
      <dc:date>2018-03-30T00:00:00+02:00</dc:date>
      <itunes:author>grindhold</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>eh18, 31</itunes:keywords>
      <itunes:summary>Die Licht- und Schattenseiten einer viel zu wenig beachteten Programmiersprache.

Vala wurde für mich über die letzten fünf Jahre hinweg zum wichtigsten Produktivitätstool für meine Beiträge zu freier Software.
Warum es genau diese Sprache wurde, wie sie funktioniert und wo bisher einzigartige Vorteile liegen, erkläre ich in diesem Talk.
Wenn ihr schon immer wissen wolltet, wie ihr flexible Bibliotheken schreibt, flott Gtk-Applikationen prototypen könnt oder wissen wollt, was GObject-Introspection macht, seid ihr hier genau richtig.
Aber auch die Schattenseiten der Programmiersprache möchte ich nicht unerwähnt lassen und werde die eine oder andere WTF-Anekdote aus meinen Erfahrungen kundtun.
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:48:56</itunes:duration>
    </item>
    <item>
      <title>Eröffnungsveranstaltung (eh18)</title>
      <link>https://media.ccc.de/v/BC89CU</link>
      <description>
about this event: https://c3voc.de
</description>
      <enclosure url="https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-1-deu-Eroeffnungsveranstaltung_sd.mp4"
        length="29360128"
        type="video/mp4"/>
      <pubDate>Fri, 30 Mar 2018 00:00:00 +0200</pubDate>
      <guid isPermaLink="true">https://cdn.media.ccc.de/events/eh2018/h264-sd/eh18-1-deu-Eroeffnungsveranstaltung_sd.mp4?1522428343</guid>
      <dc:identifier>42433839-4355-2020-2020-202020202020</dc:identifier>
      <dc:date>2018-03-30T00:00:00+02:00</dc:date>
      <itunes:author>watz, x0r</itunes:author>
      <itunes:explicit>No</itunes:explicit>
      <itunes:keywords>eh18, 1</itunes:keywords>
      <itunes:summary>
about this event: https://c3voc.de
</itunes:summary>
      <itunes:duration>00:14:05</itunes:duration>
    </item>
    <generator>media.ccc.de / RSS 0.3.1</generator>
    <itunes:category text="Technology"/>
    <itunes:image href="https://static.media.ccc.de/media/conferences/eh2018/eh18_logo.png"/>
    <itunes:owner>
      <itunes:name>CCC media team</itunes:name>
      <itunes:email>media@c3voc.de</itunes:email>
    </itunes:owner>
    <itunes:author>CCC media team</itunes:author>
    <itunes:explicit>No</itunes:explicit>
    <itunes:keywords>CCC Congress Hacking Security Netzpolitik</itunes:keywords>
    <itunes:subtitle>A wide variety of video material distributed by the CCC. All content is taken from cdn.media.ccc.de and media.ccc.de</itunes:subtitle>
    <itunes:summary>A wide variety of video material distributed by the Chaos Computer Club. This feed contains all events from eh18 as mp4</itunes:summary>
  </channel>
</rss>