Computertrends - Deník pro IT profesionály
…
continue reading
Jeden Samstag das Neueste aus Computertechnik und Informationstechnologie. Beiträge, Reportagen und Interviews zu IT-Sicherheit, Informatik, Datenschutz, Smartphones, Cloud-Computing und IT-Politik. Die Trends der IT kompakt und informativ.
…
continue reading
Welkom in Computer Club, een podcast door Frederik 'Freddy' De Bosschere en Thomas 'Smollie' Smolders! Wekelijks bespreken we de actualiteit op vlak van technologie en gaan we op zoek naar interessante feiten en innovaties. Er zijn ook jingles.
…
continue reading
In de podcast Computeren nemen chronisch online journalisten Samya Hafsaoui, Marieke Kuypers en Timo Harmelink je wekelijks mee door de diepste krochten van het internet. We praten je bij over de memes, drama’s, en discussies die je móét kennen om online mee te kunnen. Want nu we allemaal steeds meer in de digitale wereld leven: wat doet dat eigenlijk met hoe we de echte wereld zien? We maken Computeren vanaf nu geheel onafhankelijk, met behulp van Spraakmaker Media. Dus deel deze podcast me ...
…
continue reading
"Compute This!" with Thor Schrock airs Sundays from 7-8 a.m. on NewsRadio 1110 KFAB-AM.
…
continue reading
Die Redaktion von ComputerBase diskutiert im CB-Funk ganz ohne Gebrüll aktuelle Themen und gewährt Einblicke hinter die Kulissen: Warum hat die Redaktion wie berichtet oder getestet, was steht an, oder wo klemmt es? Wer sich schon immer gefragt hat, wie es in den Köpfen hinter ComputerBase tickt, ist hier genau richtig. Feedback, Vorschläge und Wünsche zum Podcast sind jederzeit gerne gesehen.
…
continue reading
The Computer Game Show is a weekly podcast about computer games, hosted by David Turner, Sean Bell, Mat Murray and James Farley. Listen every Wednesday on Apple Podcasts, Google Podcasts, Spotify and YouTube. Email podcast@tcgs.co or visit tcgs.co to stream every episode, watch our Twitch streams, contact the show and more. Get exclusive content and more by supporting TCGS on Patreon at patreon.com/tcgs
…
continue reading
Computers 2K Now - Computers and Technology Call-in Webcast
…
continue reading
Talking about the history of computers, computing and IT.
…
continue reading
Computerlaw Group LLP (www.computerlaw.com) provides strategic, knowledgeable, and effective business and intellectual property protection, licensing and litigation services to Internet, e-commerce, computer software, hardware and other high-tech businesses, teams and industry professionals throughout California, nationally and around the world. CLG produces THE VALLEY CURRENT as a way to keep its worldwide clients, co-counsels, colleagues, and friends aware of developments in Silicon Valley ...
…
continue reading
With Hosts Hank Kee and Joe King
…
continue reading
Covering the entire Star Trek franchise in chronological order.
…
continue reading
Technology is changing fast. And it's changing our world even faster. Host Alix Dunn interviews visionaries, researchers, and technologists working in the public interest to help you keep up. Step outside the hype and explore the possibilities, problems, and politics of technology. We publish weekly.
…
continue reading
The Computer Corner Radio Show with Gene Mitchell and Joe Myshko is on the air every Saturday morning from 8:00AM to 9:30AM. The Computer Corner show now airs on WCHE 1520. The show formerly aired on WCOJ 1420 in Chester County, PA. The Show is celebrating over 14 years.
…
continue reading
A show that brings you closer to the cutting edge in computer architecture and the remarkable people behind it. Hosted by Dr. Suvinay Subramanian, who is a computer architect at Google in the Systems Infrastructure group, working on designing Google’s machine learning accelerators (TPU), and Dr. Lisa Hsu who is a Principal Engineer at Microsoft in the Azure Compute group, working on strategic initiatives for datacenter deployment.
…
continue reading
Audio files of our weekly radio show on WDBO where we talk about your electronic life. Help and advice are given on a range of technical issues from computers to everything internet-related.
…
continue reading
A journey through many years (and occasionally centuries) to find out who is responsible for modern computer and video games. May contain balls, Napoleon Bonaparte, robots, organized crime, and the US Air Force.
…
continue reading
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
Since 1995, Computer Talk with TAB has been on the air live each week providing an in-depth practical view of computers and their place in our everyday lives. A Computer Radio Program for everyone! Erik Semmel from TAB Computer Systems hosts the show and provides real time answers to caller’s questions. To keep the topics fresh and informative, guests are brought in as a result of listener’s questions and suggestions. The show is geared towards the everyday computer user with questions about ...
…
continue reading
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
A show about our lives online. default.blog
…
continue reading
A tidal wave of computer vision innovation is quickly having an impact on everyone's lives, but not everyone has the time to sit down and read through a bunch of news articles and learn what it means for them. In Computer Vision Decoded, we sit down with Jared Heinly, the Chief Scientist at EveryPoint, to discuss topics in today’s quickly evolving world of computer vision and decode what they mean for you. If you want to be sure you understand everything happening in the world of computer vi ...
…
continue reading
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
Computer Talk Radio is a nationally syndicated broadcast radio program on computers and technology, and how they impact your life. Benjamin Rockwell, the show host and a computer nerd, leads the team as the expert guide through the technical jungle of jargon, and the valleys of viruses, to reach the pinnacle of power over your computer problems. Benjamin is joined by multiple team members who thrive on bringing you to the next level of knowledge. Keith M. Sedor has been a Certified Apple Mac ...
…
continue reading
It’s here! HTTCS the podcast. Listen to extracts from the book ”How to Teach Computer Science” read by me, the author Alan Harrison. I’ll discuss the thinking behind the content, bring it up to date with the latest news and research and help you understand how to use the knowledge in your classroom. See https://httcs.online for more info.
…
continue reading
podformation ist die Podcast-Plattform der medien-informationsdienst Rolandseck GmbH. Die Spezial-Agentur für Audio-Kommunikation bietet im Podcast 'podformation' Infos und Tipps für den Verbraucher.
…
continue reading
Consumer Technology News & Views About The Hosts: Marsha Collier is an award winning tech author who has sold over a million books. Learn about her at www.marshacollier.com. Marc Cohen Has Spent 30 Years Informing Southern Californians About Technology. Show Contact Info: marcandmarsha@Gmail.Com Twitter #techradio @MarshaCollier & @realmarccohen
…
continue reading
Computertalk with Larry Piland
…
continue reading
REPAIR AND UPGRADE MAINTENANCE AND DIAGNOSTICAL TROUBLESHOOTING AND DIFFERENT TECHNOLOGY TIPS AND TRICKS OF THE TRADE.
…
continue reading
Neue Produkte und Trends aus Computertechnik und Telekommunikation: Was bringen uns die neuen Technologien? Was gibt es Spannendes im Netz? Eine Orientierung im Dschungel der Bits und Bytes. "Das Computermagazin" - Ein gemeinsames Magazin der Redaktionen Wissenschaft, Wirtschaft und Zündfunk.
…
continue reading
school uniforms Cover art photo provided by David Pennington on Unsplash: https://unsplash.com/@dtpennington
…
continue reading
Celebrating innovation in a world of virtually unlimited compute power, one story at a time.
…
continue reading
The latest podcast feed searching 'Computers' on SermonAudio.
…
continue reading
…
continue reading

1
humans+computers
Humans + Computers is a collaboration between Chinatown, NY based studios Human NYC and Sanctuary Computer.
…
continue reading
Start and Grow a Computer Business
…
continue reading
…
continue reading
Junior infant maths Cover art photo provided by Ricardo Gomez Angel on Unsplash: https://unsplash.com/@ripato
…
continue reading
Nick Xander Harris Nathan Alister
…
continue reading
Podcast by Elementary Computer
…
continue reading
Technology And Life
…
continue reading
We're increasingly dependent on technology. Our business and personal lives rely on it, but as you've probably noticed, it's unreliable.They promise it'll get better, but it usually gets worse. Our computers are slow, so we end up squinting at smartphones. We live in constant fear that something's going to happen to our personal data. So we're scared into paying for fake protection that proves useless when disaster strikes. The jokers we pay to fix our stuff have no clue what they're doing, ...
…
continue reading
Radio show about the life of computer mane, Nakita. I cover every thing form sports, life, politics and the world.
…
continue reading
Podcast regarding my business and posting solutions for your IT queries www.kris-computers.co.uk
…
continue reading
Maths Junior infants Cover art photo provided by Fancycrave on Unsplash: https://unsplash.com/@fancycrave
…
continue reading
NewsRadio 1110 KFAB (KFAB-AM) による
…
continue reading

1
„Řešením na NIS2 požadavky “ aneb vhodná technická opatření pro řešení kybernetických rizik a Zabezpečení sítí a informací (NIS2)
Nová směrnice k zabezpečení sítí a informací označovaná jako NIS2 je velké téma, které se v letošním roce 2025 dotkne řady organizací v ČR, které tak budou muset ze zákona řešit zajištění řízení své kybernetické bezpečnosti dle nového Evropského rámce, který vychází z návrhu unijní agentury pro kybernetickou bezpečnost (ENISA).…
…
continue reading

1
13 Jahre CMS Garden: Von der Saat zur digitalen Blüte (clt25)
52:58
52:58
「あとで再生する」
「あとで再生する」
リスト
気に入り
気に入った
52:58Wir lieben Open Source. Die unglaubliche Kraft und Geschwindigkeit von kollaborativer Softwareentwicklung haben Auswirkungen auf jeden beitragenden Menschen. Wir haben etwas gemeinsam: Jedes Open-Source-Content-Management-System ist bestrebt, seine Fähigkeiten zu verbessern, seine Community zu vergrößern und die Anzahl der Installationen zu erhöhen…
…
continue reading
Die großen NAS-(network attached storage)-Hersteller sind berüchtigt für immer wieder auftretende Sicherheitslücken in deren Standard-Software. Trotzdem ist die spezialisiertere Hardware interessant und hat zumindest in der Gerätegröße und auch den hotplug-Laufwerksschächten einen Vorteil gegenüber einem selbstbau-Projekt.Im Vortrag möchte ich zeig…
…
continue reading
Seit etwa einem Jahr gibt es ein Team aus Angehörigen der BeLUG und der Ukraine-Hilfe Berlin, welches damit befasst ist Hardwarespenden zu sammeln und in die Ukraine zu liefern. Die PCs und Laptops werden mit Debian- oder Fedora-Linux ausgestattet und dann übergeben.Bei dem Vortrag wird es um unseren Hintergrund, die Aktivitäten und die praktische …
…
continue reading
Die Gefährdungslage verschlechtert sich gefühlt kontinuierlich. Im Netz lauern Verschlüsselungstrojaner und andere Vagabunden auf einen, physisch für das Zuhause drohen zunehmend Großschadenslagen.Der Gesetzgeber und die Industrie hat für Kritis und andere Industriefelder Managementsysteme vorgeschrieben um den Herausforderungen von Misskonfigurati…
…
continue reading

1
13 Jahre CMS Garden: Von der Saat zur digitalen Blüte (clt25)
52:58
52:58
「あとで再生する」
「あとで再生する」
リスト
気に入り
気に入った
52:58Wir lieben Open Source. Die unglaubliche Kraft und Geschwindigkeit von kollaborativer Softwareentwicklung haben Auswirkungen auf jeden beitragenden Menschen. Wir haben etwas gemeinsam: Jedes Open-Source-Content-Management-System ist bestrebt, seine Fähigkeiten zu verbessern, seine Community zu vergrößern und die Anzahl der Installationen zu erhöhen…
…
continue reading
Die großen NAS-(network attached storage)-Hersteller sind berüchtigt für immer wieder auftretende Sicherheitslücken in deren Standard-Software. Trotzdem ist die spezialisiertere Hardware interessant und hat zumindest in der Gerätegröße und auch den hotplug-Laufwerksschächten einen Vorteil gegenüber einem selbstbau-Projekt.Im Vortrag möchte ich zeig…
…
continue reading

1
25 Jahre später verschlüsselt Johnny immer noch nicht (clt25)
56:37
56:37
「あとで再生する」
「あとで再生する」
リスト
気に入り
気に入った
56:37Der Artikel "Why Johnny can't encrypt" aus dem Jahr 1999 zeigte einige Probleme mit der Verschlüsselungssoftware PGP auf. Heute gibt es ähnliche Probleme und weder PGP noch GnuPG haben eine größere Verwendung gefunden. Ich möchte im Vortrag erklären, warum dies so ist und welche Werkzeuge stattdessen zeitgemäß sind.Licensed to the public under http…
…
continue reading

1
25 Jahre später verschlüsselt Johnny immer noch nicht (clt25)
56:37
56:37
「あとで再生する」
「あとで再生する」
リスト
気に入り
気に入った
56:37Der Artikel "Why Johnny can't encrypt" aus dem Jahr 1999 zeigte einige Probleme mit der Verschlüsselungssoftware PGP auf. Heute gibt es ähnliche Probleme und weder PGP noch GnuPG haben eine größere Verwendung gefunden. Ich möchte im Vortrag erklären, warum dies so ist und welche Werkzeuge stattdessen zeitgemäß sind.Licensed to the public under http…
…
continue reading
Die Gefährdungslage verschlechtert sich gefühlt kontinuierlich. Im Netz lauern Verschlüsselungstrojaner und andere Vagabunden auf einen, physisch für das Zuhause drohen zunehmend Großschadenslagen.Der Gesetzgeber und die Industrie hat für Kritis und andere Industriefelder Managementsysteme vorgeschrieben um den Herausforderungen von Misskonfigurati…
…
continue reading
Die Gefährdungslage verschlechtert sich gefühlt kontinuierlich. Im Netz lauern Verschlüsselungstrojaner und andere Vagabunden auf einen, physisch für das Zuhause drohen zunehmend Großschadenslagen.Der Gesetzgeber und die Industrie hat für Kritis und andere Industriefelder Managementsysteme vorgeschrieben um den Herausforderungen von Misskonfigurati…
…
continue reading

1
25 Jahre später verschlüsselt Johnny immer noch nicht (clt25)
56:37
56:37
「あとで再生する」
「あとで再生する」
リスト
気に入り
気に入った
56:37Der Artikel "Why Johnny can't encrypt" aus dem Jahr 1999 zeigte einige Probleme mit der Verschlüsselungssoftware PGP auf. Heute gibt es ähnliche Probleme und weder PGP noch GnuPG haben eine größere Verwendung gefunden. Ich möchte im Vortrag erklären, warum dies so ist und welche Werkzeuge stattdessen zeitgemäß sind.Licensed to the public under http…
…
continue reading
Die Gefährdungslage verschlechtert sich gefühlt kontinuierlich. Im Netz lauern Verschlüsselungstrojaner und andere Vagabunden auf einen, physisch für das Zuhause drohen zunehmend Großschadenslagen.Der Gesetzgeber und die Industrie hat für Kritis und andere Industriefelder Managementsysteme vorgeschrieben um den Herausforderungen von Misskonfigurati…
…
continue reading

1
25 Jahre später verschlüsselt Johnny immer noch nicht (clt25)
56:37
56:37
「あとで再生する」
「あとで再生する」
リスト
気に入り
気に入った
56:37Der Artikel "Why Johnny can't encrypt" aus dem Jahr 1999 zeigte einige Probleme mit der Verschlüsselungssoftware PGP auf. Heute gibt es ähnliche Probleme und weder PGP noch GnuPG haben eine größere Verwendung gefunden. Ich möchte im Vortrag erklären, warum dies so ist und welche Werkzeuge stattdessen zeitgemäß sind.Licensed to the public under http…
…
continue reading
Seit etwa einem Jahr gibt es ein Team aus Angehörigen der BeLUG und der Ukraine-Hilfe Berlin, welches damit befasst ist Hardwarespenden zu sammeln und in die Ukraine zu liefern. Die PCs und Laptops werden mit Debian- oder Fedora-Linux ausgestattet und dann übergeben.Bei dem Vortrag wird es um unseren Hintergrund, die Aktivitäten und die praktische …
…
continue reading
Seit etwa einem Jahr gibt es ein Team aus Angehörigen der BeLUG und der Ukraine-Hilfe Berlin, welches damit befasst ist Hardwarespenden zu sammeln und in die Ukraine zu liefern. Die PCs und Laptops werden mit Debian- oder Fedora-Linux ausgestattet und dann übergeben.Bei dem Vortrag wird es um unseren Hintergrund, die Aktivitäten und die praktische …
…
continue reading

1
13 Jahre CMS Garden: Von der Saat zur digitalen Blüte (clt25)
52:58
52:58
「あとで再生する」
「あとで再生する」
リスト
気に入り
気に入った
52:58Wir lieben Open Source. Die unglaubliche Kraft und Geschwindigkeit von kollaborativer Softwareentwicklung haben Auswirkungen auf jeden beitragenden Menschen. Wir haben etwas gemeinsam: Jedes Open-Source-Content-Management-System ist bestrebt, seine Fähigkeiten zu verbessern, seine Community zu vergrößern und die Anzahl der Installationen zu erhöhen…
…
continue reading

1
13 Jahre CMS Garden: Von der Saat zur digitalen Blüte (clt25)
52:58
52:58
「あとで再生する」
「あとで再生する」
リスト
気に入り
気に入った
52:58Wir lieben Open Source. Die unglaubliche Kraft und Geschwindigkeit von kollaborativer Softwareentwicklung haben Auswirkungen auf jeden beitragenden Menschen. Wir haben etwas gemeinsam: Jedes Open-Source-Content-Management-System ist bestrebt, seine Fähigkeiten zu verbessern, seine Community zu vergrößern und die Anzahl der Installationen zu erhöhen…
…
continue reading
Seit etwa einem Jahr gibt es ein Team aus Angehörigen der BeLUG und der Ukraine-Hilfe Berlin, welches damit befasst ist Hardwarespenden zu sammeln und in die Ukraine zu liefern. Die PCs und Laptops werden mit Debian- oder Fedora-Linux ausgestattet und dann übergeben.Bei dem Vortrag wird es um unseren Hintergrund, die Aktivitäten und die praktische …
…
continue reading
Die großen NAS-(network attached storage)-Hersteller sind berüchtigt für immer wieder auftretende Sicherheitslücken in deren Standard-Software. Trotzdem ist die spezialisiertere Hardware interessant und hat zumindest in der Gerätegröße und auch den hotplug-Laufwerksschächten einen Vorteil gegenüber einem selbstbau-Projekt.Im Vortrag möchte ich zeig…
…
continue reading
Die großen NAS-(network attached storage)-Hersteller sind berüchtigt für immer wieder auftretende Sicherheitslücken in deren Standard-Software. Trotzdem ist die spezialisiertere Hardware interessant und hat zumindest in der Gerätegröße und auch den hotplug-Laufwerksschächten einen Vorteil gegenüber einem selbstbau-Projekt.Im Vortrag möchte ich zeig…
…
continue reading

1
SIMD-Programmierung: Eine Einführung (clt25)
1:03:37
1:03:37
「あとで再生する」
「あとで再生する」
リスト
気に入り
気に入った
1:03:37Die meisten heutzutage verwendeten Prozessoren unterstützen SIMD-Befehle. SIMD, das steht für »Single Instruction Multiple Data« und bedeutet, dass die Prozessoren statt mit einzelnen Zahlen auch mit (kurzen) Vektoren von Zahlen arbeiten können.In diesem Vortrag werde ich euch alles über SIMD erzählen. Was das eigentlich genau ist, was für Performa…
…
continue reading

1
SIMD-Programmierung: Eine Einführung (clt25)
1:03:37
1:03:37
「あとで再生する」
「あとで再生する」
リスト
気に入り
気に入った
1:03:37Die meisten heutzutage verwendeten Prozessoren unterstützen SIMD-Befehle. SIMD, das steht für »Single Instruction Multiple Data« und bedeutet, dass die Prozessoren statt mit einzelnen Zahlen auch mit (kurzen) Vektoren von Zahlen arbeiten können.In diesem Vortrag werde ich euch alles über SIMD erzählen. Was das eigentlich genau ist, was für Performa…
…
continue reading

1
SIMD-Programmierung: Eine Einführung (clt25)
1:03:37
1:03:37
「あとで再生する」
「あとで再生する」
リスト
気に入り
気に入った
1:03:37Die meisten heutzutage verwendeten Prozessoren unterstützen SIMD-Befehle. SIMD, das steht für »Single Instruction Multiple Data« und bedeutet, dass die Prozessoren statt mit einzelnen Zahlen auch mit (kurzen) Vektoren von Zahlen arbeiten können.In diesem Vortrag werde ich euch alles über SIMD erzählen. Was das eigentlich genau ist, was für Performa…
…
continue reading

1
Open-Source-Software BSI-Grundschutzfähig machen (clt25)
58:54
58:54
「あとで再生する」
「あとで再生する」
リスト
気に入り
気に入った
58:54Open Source Software ist fundamental, um die digitale Souveränität unserer Demokratie zu sichern. Aber auch aus Sicherheitssicht ist FLOSS kommerzieller Closed-Source meist weit überlegen. Doch die Sicherheitsfreigabe von Software erfolgt im Öffentlichen Dienst in der Regel über eine BSI-Grundschutz-Zertifizierung. Und diese ist für FLOSS mit einig…
…
continue reading

1
How to run LibreOffice inside your web page (clt25)
55:45
55:45
「あとで再生する」
「あとで再生する」
リスト
気に入り
気に入った
55:45Making LibreOffice a native part of the web, using FOSS for highly customizable office document handling in the browser, based on WASM.LibreOffice can be highly integrated into desktop and server applications and we wanted to make this also possible for web apps. Running fully client side with Web Assembly, LibreOffice can now be used and customize…
…
continue reading

1
Open-Source-Software BSI-Grundschutzfähig machen (clt25)
58:54
58:54
「あとで再生する」
「あとで再生する」
リスト
気に入り
気に入った
58:54Open Source Software ist fundamental, um die digitale Souveränität unserer Demokratie zu sichern. Aber auch aus Sicherheitssicht ist FLOSS kommerzieller Closed-Source meist weit überlegen. Doch die Sicherheitsfreigabe von Software erfolgt im Öffentlichen Dienst in der Regel über eine BSI-Grundschutz-Zertifizierung. Und diese ist für FLOSS mit einig…
…
continue reading

1
The power of community: A guide to community-driven UX (clt25)
43:07
43:07
「あとで再生する」
「あとで再生する」
リスト
気に入り
気に入った
43:07Fostering a relationship with the community is a special task – and it does not end with the development or code contributions. Open Source not only means community development – it means a certain level of openness and trust between the product and the users. With technologically complex products the path of collaboration goes beyond the developme…
…
continue reading
Seit nunmehr 17 Jahren gibt es mit OpenBTS und OpenBSC Freie Software im Bereich der Mobilfunkinfrastruktur, also Software, mit denen man eigene Mobilfunknetze betreiben kann. Seitdem hat sich viel getan - von Osmocom CNI über Open5GS zu srsLTE, srsUE, srsRAN, free5gc über pySim, Kamailio, pyhss zu magma und eupf - nur um ein paar Namen zu nennen.D…
…
continue reading

1
How to run LibreOffice inside your web page (clt25)
55:45
55:45
「あとで再生する」
「あとで再生する」
リスト
気に入り
気に入った
55:45Making LibreOffice a native part of the web, using FOSS for highly customizable office document handling in the browser, based on WASM.LibreOffice can be highly integrated into desktop and server applications and we wanted to make this also possible for web apps. Running fully client side with Web Assembly, LibreOffice can now be used and customize…
…
continue reading

1
Open-Source-Software BSI-Grundschutzfähig machen (clt25)
58:54
58:54
「あとで再生する」
「あとで再生する」
リスト
気に入り
気に入った
58:54Open Source Software ist fundamental, um die digitale Souveränität unserer Demokratie zu sichern. Aber auch aus Sicherheitssicht ist FLOSS kommerzieller Closed-Source meist weit überlegen. Doch die Sicherheitsfreigabe von Software erfolgt im Öffentlichen Dienst in der Regel über eine BSI-Grundschutz-Zertifizierung. Und diese ist für FLOSS mit einig…
…
continue reading

1
SSH-Anmeldung mit GnuPG und SmartCards (clt25)
55:27
55:27
「あとで再生する」
「あとで再生する」
リスト
気に入り
気に入った
55:27Die Secure Shell SSH gehört zu den wichtigsten Werkzeugen der Systemadministration. Von der Sicherheit unserer SSH-Accounts hängt demnach eine Menge ab. Wir werden im Vortrag sehen, wie die Public-Key-Authentifizierung funktioniert und warum wir sie gegenüber der Passwortauthentifizierung bevorzugen sollen. Zudem betrachten wir einige Fallstricke, …
…
continue reading

1
SSH-Anmeldung mit GnuPG und SmartCards (clt25)
55:27
55:27
「あとで再生する」
「あとで再生する」
リスト
気に入り
気に入った
55:27Die Secure Shell SSH gehört zu den wichtigsten Werkzeugen der Systemadministration. Von der Sicherheit unserer SSH-Accounts hängt demnach eine Menge ab. Wir werden im Vortrag sehen, wie die Public-Key-Authentifizierung funktioniert und warum wir sie gegenüber der Passwortauthentifizierung bevorzugen sollen. Zudem betrachten wir einige Fallstricke, …
…
continue reading
Seit nunmehr 17 Jahren gibt es mit OpenBTS und OpenBSC Freie Software im Bereich der Mobilfunkinfrastruktur, also Software, mit denen man eigene Mobilfunknetze betreiben kann. Seitdem hat sich viel getan - von Osmocom CNI über Open5GS zu srsLTE, srsUE, srsRAN, free5gc über pySim, Kamailio, pyhss zu magma und eupf - nur um ein paar Namen zu nennen.D…
…
continue reading

1
SIMD-Programmierung: Eine Einführung (clt25)
1:03:37
1:03:37
「あとで再生する」
「あとで再生する」
リスト
気に入り
気に入った
1:03:37Die meisten heutzutage verwendeten Prozessoren unterstützen SIMD-Befehle. SIMD, das steht für »Single Instruction Multiple Data« und bedeutet, dass die Prozessoren statt mit einzelnen Zahlen auch mit (kurzen) Vektoren von Zahlen arbeiten können.In diesem Vortrag werde ich euch alles über SIMD erzählen. Was das eigentlich genau ist, was für Performa…
…
continue reading

1
The power of community: A guide to community-driven UX (clt25)
43:07
43:07
「あとで再生する」
「あとで再生する」
リスト
気に入り
気に入った
43:07Fostering a relationship with the community is a special task – and it does not end with the development or code contributions. Open Source not only means community development – it means a certain level of openness and trust between the product and the users. With technologically complex products the path of collaboration goes beyond the developme…
…
continue reading

1
SSH-Anmeldung mit GnuPG und SmartCards (clt25)
55:27
55:27
「あとで再生する」
「あとで再生する」
リスト
気に入り
気に入った
55:27Die Secure Shell SSH gehört zu den wichtigsten Werkzeugen der Systemadministration. Von der Sicherheit unserer SSH-Accounts hängt demnach eine Menge ab. Wir werden im Vortrag sehen, wie die Public-Key-Authentifizierung funktioniert und warum wir sie gegenüber der Passwortauthentifizierung bevorzugen sollen. Zudem betrachten wir einige Fallstricke, …
…
continue reading

1
How to run LibreOffice inside your web page (clt25)
55:45
55:45
「あとで再生する」
「あとで再生する」
リスト
気に入り
気に入った
55:45Making LibreOffice a native part of the web, using FOSS for highly customizable office document handling in the browser, based on WASM.LibreOffice can be highly integrated into desktop and server applications and we wanted to make this also possible for web apps. Running fully client side with Web Assembly, LibreOffice can now be used and customize…
…
continue reading

1
How to run LibreOffice inside your web page (clt25)
55:45
55:45
「あとで再生する」
「あとで再生する」
リスト
気に入り
気に入った
55:45Making LibreOffice a native part of the web, using FOSS for highly customizable office document handling in the browser, based on WASM.LibreOffice can be highly integrated into desktop and server applications and we wanted to make this also possible for web apps. Running fully client side with Web Assembly, LibreOffice can now be used and customize…
…
continue reading

1
SSH-Anmeldung mit GnuPG und SmartCards (clt25)
55:28
55:28
「あとで再生する」
「あとで再生する」
リスト
気に入り
気に入った
55:28Die Secure Shell SSH gehört zu den wichtigsten Werkzeugen der Systemadministration. Von der Sicherheit unserer SSH-Accounts hängt demnach eine Menge ab. Wir werden im Vortrag sehen, wie die Public-Key-Authentifizierung funktioniert und warum wir sie gegenüber der Passwortauthentifizierung bevorzugen sollen. Zudem betrachten wir einige Fallstricke, …
…
continue reading

1
The power of community: A guide to community-driven UX (clt25)
43:07
43:07
「あとで再生する」
「あとで再生する」
リスト
気に入り
気に入った
43:07Fostering a relationship with the community is a special task – and it does not end with the development or code contributions. Open Source not only means community development – it means a certain level of openness and trust between the product and the users. With technologically complex products the path of collaboration goes beyond the developme…
…
continue reading
Seit nunmehr 17 Jahren gibt es mit OpenBTS und OpenBSC Freie Software im Bereich der Mobilfunkinfrastruktur, also Software, mit denen man eigene Mobilfunknetze betreiben kann. Seitdem hat sich viel getan - von Osmocom CNI über Open5GS zu srsLTE, srsUE, srsRAN, free5gc über pySim, Kamailio, pyhss zu magma und eupf - nur um ein paar Namen zu nennen.D…
…
continue reading
Seit nunmehr 17 Jahren gibt es mit OpenBTS und OpenBSC Freie Software im Bereich der Mobilfunkinfrastruktur, also Software, mit denen man eigene Mobilfunknetze betreiben kann. Seitdem hat sich viel getan - von Osmocom CNI über Open5GS zu srsLTE, srsUE, srsRAN, free5gc über pySim, Kamailio, pyhss zu magma und eupf - nur um ein paar Namen zu nennen.D…
…
continue reading

1
The power of community: A guide to community-driven UX (clt25)
43:07
43:07
「あとで再生する」
「あとで再生する」
リスト
気に入り
気に入った
43:07Fostering a relationship with the community is a special task – and it does not end with the development or code contributions. Open Source not only means community development – it means a certain level of openness and trust between the product and the users. With technologically complex products the path of collaboration goes beyond the developme…
…
continue reading

1
Open-Source-Software BSI-Grundschutzfähig machen (clt25)
58:54
58:54
「あとで再生する」
「あとで再生する」
リスト
気に入り
気に入った
58:54Open Source Software ist fundamental, um die digitale Souveränität unserer Demokratie zu sichern. Aber auch aus Sicherheitssicht ist FLOSS kommerzieller Closed-Source meist weit überlegen. Doch die Sicherheitsfreigabe von Software erfolgt im Öffentlichen Dienst in der Regel über eine BSI-Grundschutz-Zertifizierung. Und diese ist für FLOSS mit einig…
…
continue reading
Konfigurationsdateien, Authentifizierung mit public-private keys, jump hosts und port forwarding mit OpenSSH kennt Ihr ja alle mittlerweile. Auch die "schrägeren" Themen wie OpenSSH mit TPM oder FIDO2 keys hätten wir ja schon mal besprochen. Aber die EntwicklerInnen dieses essenziellen Tools in der BSD und Linux Welt (und dank WSL mittlerweile auch…
…
continue reading

1
Digitale Souveränität — Wie geht das ohne Bullshit-Bingo? (clt25)
44:21
44:21
「あとで再生する」
「あとで再生する」
リスト
気に入り
気に入った
44:21Digitale Souveränität ist in aller Munde und wird zunehmend als wichtig erachtet. Doch was bedeutet der Begriff eigentlich abseits vom Marketing der großen Anbieter? Aktuell gibt es keine klare Definition, sodass eine Vergleichbarkeit der als souverän angebotenen Lösungen nicht möglich ist. Leider finden sich auch immer wieder als souverän angebote…
…
continue reading

1
Instrumentierungstechnologien in Java (clt25)
46:23
46:23
「あとで再生する」
「あとで再生する」
リスト
気に入り
気に入った
46:23Neben den Domänenanforderungen muss entwickelter Code oft bestimmte Anforderungen wie Logging, Sicherheit oder Applikationsmonitoring erfüllen. Diese Querschnittsaspekte sind mit herkömmlichen Implementierungsansätzen nicht sinnvoll zu bewältigen, da sie repetitive Implementierungen erfordern würden. Aus diesem Grund wurden Instrumentierungstechnol…
…
continue reading

1
Digitale Souveränität — Wie geht das ohne Bullshit-Bingo? (clt25)
44:21
44:21
「あとで再生する」
「あとで再生する」
リスト
気に入り
気に入った
44:21Digitale Souveränität ist in aller Munde und wird zunehmend als wichtig erachtet. Doch was bedeutet der Begriff eigentlich abseits vom Marketing der großen Anbieter? Aktuell gibt es keine klare Definition, sodass eine Vergleichbarkeit der als souverän angebotenen Lösungen nicht möglich ist. Leider finden sich auch immer wieder als souverän angebote…
…
continue reading