MRMCD 2023

The speaker’s profile picture
ajuvo

Alter Fahrensmann. Seniorenbeauftragter der c-base. Zusammen mit anderen Chaoten mache ich u.a. Podcasts, Radio, Arbeit in der Hackergenossenschaft WTF eG wtf-eg.de , und eben auch Interventionen in die Arbeitssituation von Hackern und Haecksen.

  • Gutes Arbeitsklima für Nerds
  • Q&A: Gutes Arbeitsklima für Nerds
  • damals(tm) Betreutes YouTube-Gucken zur technischen Alltagskultur vergangener Zeiten
  • Rosenpass Update. Post Quantum Kryptographie in praktischer Anwendung.
The speaker’s profile picture
Berlin Busters Social Club

Boris „Ad“ Buster ist Gründungsmitglied des Berlin Busters Social Clubs. Der Berlin Busters Social Club sammelt, kuratiert und archiviert Mythen, Geschichten und Legenden der Berliner Kommunikationsguerilla. Im Jahr 2019 veröffentlichte der Club eine Sammlung mit Fotografien von veränderten Werbeplakaten unter dem Titel „Unerhört: Adbusting gegen die Gesamtscheiße“ im Selbstverlag. 2020 es der Unrast-Verlag in einer aktualisierten Variante erneut auf den Markt. 2023 veröffentlichte der Club das Nachfolge-Buch „Mega Unerhört: Adbusting mit Polizei und Militär“.

  • Adbusting: Worte als politische Maßnahme
The speaker’s profile picture
blinry

blinry is enthusiastic about many things, including computer science, programming, and design! They like free licenses, value autonomy, creativity and curiosity, and try to keep an open mind and heart. After doing research in the field of computational geometry for a while, they are now working as an independent programmer, artist, and game designer. They have attended a scientific workshop on Origami in the Caribbean, backpacked through Japan, and like collecting accidental art or drawing algorithm assembly instructions. They love their communities – Jugend Hackt, the Recurse Center, the Chaos community.

  • Warum ihr alle ein persönliches Wiki haben wollt
The speaker’s profile picture
blocktrron

blocktrron ist aktiver Core-Developer bei OpenWrt sowie Maintainer des Gluon Projektes im Freifunk Umfeld.

  • IRC: blocktrron @ {HackInt,OFTC,libera.chat}
  • Matrix: @blocktrron:entropia.de
  • Mastodon: https://chaos.social/@blocktrron
  • Road to OpenWrt
The speaker’s profile picture
Caroline Krohn

Caroline Krohn ist Gründerin und Sprecherin der AG Nachhaltige Digitalisierung (AGND). Diese Initiative hat sich zum Ziel gemacht, in Zeiten zunehmender Digitalisierung den Blick auf den Schutz zukünftiger Generationen zu richten. Sie arbeitet u.a. mit dem GovTechCampus an einem Nachhaltigkeitsaudit für Digitalisierungsprojekte der Öffentlichen Hand.

Darüber hinaus ist sie Unternehmerin im Bereich IT-Sicherheit, IT-Expert*innenvermittlung und Nachhaltige Unternehmensführung. Sie ist zudem digitalpolitisch aktiv bei Bündnis90/Die Grünen, für die sie 2018 für den Landtag in Hessen und 2021 für den Bundestag kandidierte. Zudem ist sie zivilpolitisch sehr aktiv, u.a. als Vorstandsmitglied des Thinktanks für liberale Netzpolitik LOAD e.V.. Caroline Krohn ist eine sehr gefragte Speakerin, Publizistin und Interviewpartnerin, äußerst sich oft und umfassend sowohl zu aktuellen politischen Themen, als auch zu Grundsatzthemen.

  • Digitalisierung 2.0 - jetzt nachhaltig gedacht
  • Palantir - Deutsche Polizeiarbeit verfassungswidrig
The speaker’s profile picture
Cedi

Cedi is a Senior Software Engineer and Technical Lead from Germany, specializing in Resiliency Engineering at Microsoft Azure. With a passion for distributed systems, site reliability engineering, and resilience engineering, Cedi focuses on building adaptable systems that can withstand failures while maintaining performance.

Outside his professional pursuits, Cedi has been involved with the Chaos Computer Club, leading the Network Team at GPN (GPN-NOC) and contributing to the Chaos Communication Congress. During the pandemic, he helped develop online services such as jitsi.rocks, open-infrastructure, and the Kubernetes Infrastructure powering rC3 - NOW HERE.

Cedi enjoys experimenting with Kubernetes, Linux, Raspberry Pis, and cloud-native technologies. In his spare time, he is an avid photographer with a collection of analog cameras, enjoying the hands-on experience of developing film at home.

  • Breaking Clouds: When the Virtual Sky Falls
The speaker’s profile picture
Christian Stankowic

Christian Stankowic beschäftigt sich seit 2006 mit Linux und Virtualisierung. Nachdem er privat Erfahrungen mit Debian, CRUX und ArchLinux sammeln konnte, widmet er sich seit zahlreichen Jahren insbesondere RHEL/CentOS, Foreman/Katello, SUSE Manager/Uyuni und aktuellen Themen aus dem DevOps-/Infrastructure as Code-Umfeld. Er moderiert den "FOCUS ON: Linux"-Podcast

  • Linux Host Security - Lessons Learned & Praxistipps
The speaker’s profile picture
CyReVolt

I like giving talks and workshops.

In my free time, I work on free and open source software, especially operating systems and distributions, bringup and application firmware, with a focus on tooling, integration, and documentation.

I created Fiedka, the firmware editor.

  • Hack the Gadget!
The speaker’s profile picture
dakoraa

I build cryptography.

  • Rosenpass Update. Post Quantum Kryptographie in praktischer Anwendung.
The speaker’s profile picture
Daniel Wolff

Ich habe vor kurzem mein Informatikstudium an der Technische Hochschule Würzburg-Schweinfurt abgeschlossen und arbeite jetzt im Bereich Incident Handling und Forensik.

  • Automatisiertes und Optimiertes Fuzzing von .NET DLLs
The speaker’s profile picture
Dasha

Pronomen: sie/ihr oder dey/deren

Seit dem 32C3 im Chaos aktiv, bislang Vorträge zu verschiedenen Themen bei GPN, MRMCD und Hackover.
Mag Audioequipment, Analogfotografie, Funktechnik, Züge und alles was queer ist.

  • Wie funktioniert eigentlich ein Radiostudio?
The speaker’s profile picture
demod

Ursprünglich Software-Engineer, dann IT-Sicherheitsberater und mittlerweile Information Security Manager, aber schon immer Nerd mit Spaß am Gerät. Mich interessiert alles im Spannungsfeld von Software und Sicherheit.

  • Code und Kekse: Softwaresicherheitsmaßnahmen in mundgerechten Stücken
The speaker’s profile picture
Emil Engler

TBD

  • Rosenpass Update. Post Quantum Kryptographie in praktischer Anwendung.
The speaker’s profile picture
Fynn Godau

Begeistert für Fahrkarten und Theoretische Informatik.

  • Parallelwelten der Theoretischen Informatik
The speaker’s profile picture
Georg Pauer

Irgendwas mit Software, Infrastruktur und viel zu oft OWASP

  • Lessons learned: Sicherheit in die Breite tragen
The speaker’s profile picture
Habrok

Dipl.-Math., seit 20 Jahren Software-Entwickler (COBOL und neuer), auch in der Freizeit vielseitig technikinteressiert

  • Geschichten aus der COBOL-Gruft - hierarchische Datenbanken
The speaker’s profile picture
hausmaus

hausmaus ist ein schwuler cis-Mann aus Frankfurt mit Erfahrung in IT und IT Sec und Powerpoint Karaoke.

Home-Erfa ist der CCC FFM.

  • Powerpoint Karaoke
The speaker’s profile picture
Heinz
  • Yarn, needels, “reverse engineering” and “osint”
The speaker’s profile picture
katzazi

Informatik- und Jura-Hintergrund, IT-Consultant, zwischendurch ein paar Jahre Arbitrator bei CAcert, mehrjährige Erfahrung in der Distributed Ledger ("Blockchain")-Szene, langjeriger Engel bei CCC Events.

Seit einigen Jahren beschäftige ich mich unter anderem mit Identität im digitalen Raum und den damit verbundenen Gefahren und Chancen. Das hat mich zwischenzeitlich auch in die Distributed Ledger Szene geführt, da diese Fragen dort auch prominent gestellt werden. In der CCC-Szene fühle ich mich allerdings deutlich mehr zuhause.

Ich habe keinen offiziellen ökonomischen Hintergrund aber durch die Beschäftigung mit Blockchains habe ich einiges gelernt, insbesondere auch was das Aufzeigen von pseudo-ökonomischen, insbesondere libertären Argumente anbelangt. Dieses Wissen versuche ich weiterzugeben.

  • Der Staat ist keine schwäbische Hausfrau
The speaker’s profile picture
Klaus Dörrenhaus

Klaus ist VOLT. Formal Geschäftsführer der Vertriebsfirma hinter der Cola kam er bereits 1993 mit der Firma hinter JOLT in den Kontakt und war seit 1995 Lizenzinhaber für den Vertrieb in Europa. JOLT Cola war spätestens seit dem Film "Hackers" in 1995 der "soft drink of the elite hacker".

Nachdem JOLT 2010 pleite gegangen ist, hat sich Klaus mit dem Erfinder hinter der Marke einigen können und darf seit dem die geschmacklich gleiche Marke VOLT vertreiben.

VOLT Cola ist schon lange ein wichtiger Bestandteil der MRMCD. Daher freut sich Klaus die Weltpremiere der VOLT Cola ZERO bei den MRMCD zu feiern.

  • Vom ersten Nudge bis zur Verwirklichung - die Entstehung von VOLT Power Cola ZERO
The speaker’s profile picture
L3D

Datenreisender vom Bodensee

  • Ansible für Einsteiger
The speaker’s profile picture
LeaRain

Caffeine addiction and weird nerd humor, hacker, currently experiencing the first steps of her hackademic life

  • Mammuts Eating Grains of Salt - Faking Mastodon Statistics
The speaker’s profile picture
leyrer

Der Leyrer arbeitet seit fast 40 Jahren mit Computern, seit 30 Jahren verdient er Geld damit. Dabei mutig die Systeme administrierend, die sonst niemand anzugreifen wagt -- manche nennen es auch "palliative Systemadministration".
Neben bzw. im Zuge seiner Tätigkeit als Senior Lab Services Consultant zerrt er Sysadmins aus den 1990ern ins 21. Jhdt. und muss Managern immer wieder erklären, dass die Ursache des Problems nicht Produkt XYZ, sondern (zutreffendes bitte ankreuzen):

  • [ ] das Kabel,
  • [ ] der Switchport,
  • [ ] DNS,
  • [ ] ja, es ist wirklich das round-robin setup des DNS,
  • [ ] WINS statt DNS,
  • [ ] disk i/o,
  • [ ] network i/o,
  • [ ] CPU overprovisioning,
  • [ ] der gesperrte Systemaccount im AD,
  • [ ] die alten Ciphers in der TLS Konfiguration,
  • [ ] das fehlende Intermediate Zertifikat,
  • [ ] der Layer 8+,
  • [ ] NFS settings, - [ ]
  • [ ] ACLs,
  • [ ] der UTF-8 BOM,
  • [ ] Microsofts RFC Ignoranz,
  • [ ] der WLAN Empfang durch 3 Stahlbetonmauern,
  • [ ] die Verwendung einer Derby DB für 5000 User,
  • [ ] der Einsatz von SW die seit 9 Jahren nicht aktualisiert wurde,
  • [ ] die undokumentierte WAF in der DMZ, ... ist.

Darüber hinaus versucht er BesucherInnen diverser Veranstaltungen die Freuden der Linux Kommandozeile näher zu bringen (tmux!, vim!, zsh!, fzf!) und sammelt neben österreichische IT-fails auch historische IT Systeme (immer noch auf der Suche nach einem NeXTcube).

  • Sie können die Wahrheit doch gar nicht vertragen!
The speaker’s profile picture
loppermann

Datenreisender aus dem Westerwald

  • Ansible für Einsteiger
The speaker’s profile picture
Manuel 'HonkHase' Atug

Manuel 'HonkHase' Atug ist seit weit über 23 Jahren in der Informationssicherheit und dem Schutz kritischer Infrastrukturen als Berater und Prüfer tätig und befasst sich mit den Themen KRITIS, Hackback, Ethik, Hybrid Warfare, Cyberresilienz, Bevölkerungs- und Katastrophenschutz. HonkHase ist Diplom-Informatiker, Master of Science in Applied IT Security und Ingenieur. Des Weiteren ist er Gründer und Sprecher der unabhängigen Arbeitsgruppe Kritische Infrastrukturen (AG KRITIS) sowie Mitgründer der unabhängigen Arbeitsgemeinschaft Nachhaltige Digitalisierung (AGND) gemeinsam mit Caroline Krohn. Im Netz ist er als @HonkHase aktiv.

  • Digitalisierung 2.0 - jetzt nachhaltig gedacht
  • Palantir - Deutsche Polizeiarbeit verfassungswidrig
The speaker’s profile picture
Markus Malewski

Markus Malewski - Experte für IT-Security-Monitoring

Seit über 20 Jahren beschäftige ich mich mit IT- und Security-Monitoring. Meine Fokusthemen sind Aufbau und Betrieb von Monitoring Lösungen und SOC (Security Operations Center). Die Lösungsansätze basieren auf den Werten der IT Sicherheitsprinzipien:

  • Unterstützung der Mission der Organisation

  • Wirtschaftlichkeit

  • Effektive IT-Sicherheit

Ich arbeite gerne mit Menschen und ich interessiere mich für Technik, daher ist es mir wichtig, dass die Technik dem Menschen dient und nicht umgekehrt.

  • Informationsflut - Wie ich mein Chaos im Wasserglas bändige
The speaker’s profile picture
marudor

Macht Dinge mit Bahn APIs und versucht das Chaos zu strukturieren.

  • Fahrplan Chaos
The speaker’s profile picture
mephisto

46 yo it dude, 23y self employed. admin, developer, infosec guy.

  • Beyond Dashboards: Wie man aus Timeseries Daten Signale generiert
The speaker’s profile picture
Michaela

Datenreisende mit Waffel- und Handarbeitshintergrund

  • Wollige Wirklichkeiten: Gestalte deine Welt mit Handarbeit
The speaker’s profile picture
Michael Wiesner (miat)

Pentesting CISO doing Incident Response

  • Reality & Dreams - Über die Cybersicherheit in KMU
The speaker’s profile picture
Niccollini

Philosophin: I have no hobbies, only ways of life.

  • Reality for real? Problematic perspectives in a virtual world.
The speaker’s profile picture
Patrick Schramowski

Patrick is a research group leader at the German Center for Artificial Intelligence (DFKI). His research revolves around deep large-scale models and AI ethics. Together with his colleagues at TU Darmstadt, he aims to build human-centric AI systems that mitigate the associated risks of large-scale models and solve commonsense tasks. Recently he published in Nature Machine Intelligence, CVPR, FAccT, ICML and won the outstanding paper award at NeurIPS with the LAION-5B dataset.

  • What if we could just ask AI to be less biased?
The speaker’s profile picture
pseyfert

I'm a zsh user and pretty locked-in by now.

In the past I optimized C++ for vectorization of real time data analysis at CERN. Now I work with rust in IT at sevensense robotics.

  • Woher weiss die shell was sie tun soll wenn ich TAB drücke?
The speaker’s profile picture
Sergej Schmidt

Sergej Schmidt is a senior security consultant. He conducts pentests and is regularly involved in detection engineering and SOC automation projects. His non-linear path started more than a dozen years ago at a small consultancy company, then going back to university, only to find him self in large enterprises at the end. While doing his Masters he spent two years with research on automated binary reversing. Most of his career his areas were pentesting of network infrastructures, build systems, web and mobile applications.
Before his current job, he spent multiple years at the defenders' side as an incident responder with a focus on Linux security monitoring and detection engineering.

  • Linux Audit Framework - An Introduction
The speaker’s profile picture
skorpy

skorpy is a multifaceted Internet plumber and advocate for scalable network engineering.

With a burning passion for simplicity, IPv6, and performance, skorpy operates autonomous systems for science, communities and sometimes money.

Beyond the digital realm, skorpy is a dedicated firefighter and Techno lover.

  • Matrix: @skorpy:entropia.de
  • Mastodon: https://chaos.social/@skorpy
  • EVPN, why do I want this?
  • GigaFunk, Freifunk ins Gigabit-Zeitalter
The speaker’s profile picture
stk

Stefan macht seit Ende der 2000er was mit Open Data und was man dafuer alles braucht. Erst als Langzeitstudi und mit einer Gruppe anderer Leute, die nicht so schnell mit der Uni fertig werden wollten. Dann hat er ausprobiert, ob Wissenstransfer aus der Community in die Verwaltung funktioniert, wenn eine Stadt die Raeume fuer einen Make- und Hackspace bereitstellt. Das hat nicht so gut funktioniert, deswegen ist er von Ulm nach Neu-Ulm ausgewandert. Ausserdem ist er oefter mal in Berlin und macht Policyarbeit bei Wikimedia Deutschland.

  • Open Data und Freies Wissen im Bund: Was ist, was kommt?
The speaker’s profile picture
strifel

Ich bin strifel und studiere Informatik.
Ich beschäftige mich gerne mit Netzwerken und Server Administration, aber auch gelegentlich mit Software Entwicklung.

Ich bin Teil der Admins der Fachschaft Informatik der TU Dortmund und maintaine fachschaften.org.
Als Nebenjob mach ich Netzwerk- und IT-Dinge.

  • The Terrible State of Enterprise WiFi
The speaker’s profile picture
Tom Gries (TOMO)

Seit 1992 im Internet. Mehrere Jahre im Technischen Beirat der DeNIC eG. 2001 Aufbau des Studiengangs Digitale Medien an der DHBW in Mannheim und fast 20 Jahre Dozent für Internet Technologien und Cyber Security. Hab Spaß daran, nicht IT-lern die Internet-Technologien und Cyber Security näher zu bringen.

  • Das ist aber spoofy ...
The speaker’s profile picture
Tonda

studiert Medizinphysik und Informatik in den Schwerpunkten Bilverarbeitung, Bilderkennung, klinische Strahlenphysik, Biophysik

  • Ein Date zwischen Medizinphysik und Informatik
The speaker’s profile picture
Unicorn

"Der Mann, der sich Unicorn - also Einhorn - nennt, hat äußerlich nicht viel mit dem zarten Fabelwesen zu tun." (Hamburger Abendblatt, 29.12.2016, Titelseite)

  • Closing: Das Ende der Realität
  • Opening: Willkommen im Kaninchenbau
The speaker’s profile picture
Vincent Knopp

Vincent Knopp (*1986) hat Sozialwissenschaften studiert und in Politikwissenschaft promoviert. Er arbeitet als wissenschaftlicher Mitarbeiter im Verbundprojekt "Meme, Ideen, Strategien rechtsextremistischer Internetkommunikation" (misrik.de) und engagiert sich als politischer Bildner.

  • Memetische Agitation des jungen Rechtsaußenspektrums: Mechanismen, Strategien, Narrative
The speaker’s profile picture
w4tsn

First access to a PC with 8. Played serious games but did not learn anything serious from them. Later took all the IT courses in all schools he could get access to (was even rejected sometimes to give others the chance to participate). Took responsibility as SysAdmin and political IT entity in the student council. Specialized in embedded development and low level machine learning. Then co-founds a startup in the heat utility sector selling a hardware to software solution to digitalize, monitor and optimize mid-sized heating systems.

  • Kein Bock mehr von X und co. durchgenommen zu werden? Dann machs dir doch selbst!
The speaker’s profile picture
Zlasha

zlasha ist Teilzeitnerd, TUD-Alumnus und hat nach 11 Jahren Beratungstätigkeit zwischen IT-Strategieberatung und Softwareentwicklung den Anzug gegen ein Badge der Deutschen Bahn getauscht. Endlich ohne Krawatte interessiert ihn dort, wie er IT-Sicherheit nachhaltig in die Köpfe von Entscheidern, Entwicklern und Endnutzern bekommt, um eine sichere Unternehmenskultur zu verankern.

  • Code und Kekse: Softwaresicherheitsmaßnahmen in mundgerechten Stücken