Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
project:videoabende [07.01.2014 22:26] ebrndproject:videoabende [28.06.2015 13:23] (aktuell) – [30C3] wolfgang
Zeile 2: Zeile 2:
  
 Ab und zu, vor der Hacknight, oder an einem Seminarabend mit nichtverfügbarem Seminar, oder mal so Freitags, werden im Raum Mitschnitte der Vorträge vom Chaos Communication Congress (evtl. auch von anderen Vorträgen) angeschaut. Ab und zu, vor der Hacknight, oder an einem Seminarabend mit nichtverfügbarem Seminar, oder mal so Freitags, werden im Raum Mitschnitte der Vorträge vom Chaos Communication Congress (evtl. auch von anderen Vorträgen) angeschaut.
 +
 +Liste der Vorträge, schon angeschaute sind durchgestrichen.
 +
 +==== 31C3 ====
  
 ==== 30C3 ==== ==== 30C3 ====
  
-Liste der Vorträge, schon angeschaute sind durchgestrichen:+Wo Links fehlensiehe [[https://events.ccc.de/congress/2013/Fahrplan/events.html|30C3-Fahrplan]]
  
   *  Triggering Deep Vulnerabilities Using Symbolic Execution   *  Triggering Deep Vulnerabilities Using Symbolic Execution
Zeile 19: Zeile 23:
   *  Basics of Digital Wireless Communication   *  Basics of Digital Wireless Communication
   *  Kryptographie nach Snowden   *  Kryptographie nach Snowden
-  *  Script Your Car!+  * [[https://events.ccc.de/congress/2013/Fahrplan/events/5360.html|Script Your Car]]
   *  The GNU Name System   *  The GNU Name System
   *  An introduction to Firmware Analysis   *  An introduction to Firmware Analysis
Zeile 25: Zeile 29:
   *  Rock' em Graphic Cards   *  Rock' em Graphic Cards
   *  Policing the Romantic Crowd   *  Policing the Romantic Crowd
-  *  30c3 Keynote+  *  <del>30c3 Keynote</del>
   *  Hardening hardware and choosing a #goodBIOS   *  Hardening hardware and choosing a #goodBIOS
-  *  Toward a Cognitive &quot;Quantified Self&quot; +  *  <del>Toward a Cognitive &quot;Quantified Self&quot;</del> 
   *  Monitoring the Spectrum: Building Your Own Distributed RF Scanner Array   *  Monitoring the Spectrum: Building Your Own Distributed RF Scanner Array
   *  Console Hacking 2013   *  Console Hacking 2013
-  *  Der Kampf um Netzneutralität +  *  <del>Der Kampf um Netzneutralität</del> 
-  *  Forbidden Fruit+  *  <del>Forbidden Fruit</del>
   *  Firmware Fat Camp   *  Firmware Fat Camp
   *  Sim Gishel   *  Sim Gishel
Zeile 39: Zeile 43:
   *  EUDataP: State of the Union   *  EUDataP: State of the Union
   *  Open source experimental incubator build up   *  Open source experimental incubator build up
-  *  <del>Breaking Baryons</del>+  *  <del>[[https://events.ccc.de/congress/2013/Fahrplan/events/5305.html|Breaking Baryons]]</del>
   *  Hacking as Artistic Practice   *  Hacking as Artistic Practice
   *  SCADA StrangeLove 2   *  SCADA StrangeLove 2
Zeile 48: Zeile 52:
   *  Revisiting &quot;Trusting Trust&quot; for binary toolchains   *  Revisiting &quot;Trusting Trust&quot; for binary toolchains
   *  Bug class genocide   *  Bug class genocide
-  *  Y U NO ISP, taking back the Net +  *  Y U NO ISP, taking back the Net    
-  *  Hillbilly Tracking of Low Earth Orbit+  *  [[https://events.ccc.de/congress/2013/Fahrplan/events/5463.html|Hillybilly Tracking of Low Earth Orbit]]
   *  The ArduGuitar   *  The ArduGuitar
   *  Towards an affordable brain-computer-interface   *  Towards an affordable brain-computer-interface
Zeile 67: Zeile 71:
   *  Lightning Talks, Day 3   *  Lightning Talks, Day 3
   *  Building a safe NFC ticketing system   *  Building a safe NFC ticketing system
-  *  Desperately Seeking Susy+  *  [[https://events.ccc.de/congress/2013/Fahrplan/events/5416.html|Desperately Seeking Susy]]
   *  Perfect Paul   *  Perfect Paul
   *  Introduction to Processor Design   *  Introduction to Processor Design
-  *  Calafou, postcapitalist ecoindustrial community+  *  <del>Calafou, postcapitalist ecoindustrial community</del>
   *  Art of the Exploit: An Introduction to Critical Engineering   *  Art of the Exploit: An Introduction to Critical Engineering
   *  Disclosure DOs, Disclosure DON'Ts   *  Disclosure DOs, Disclosure DON'Ts
Zeile 77: Zeile 81:
   *  FPGA 101   *  FPGA 101
   *  Against Metadata   *  Against Metadata
-  *  Anonymity and Privacy in Public Space and on the Internet+  *  <del>Anonymity and Privacy in Public Space and on the Internet</del>
   *  My journey into FM-RDS   *  My journey into FM-RDS
   *  The Pirate Cinema   *  The Pirate Cinema
Zeile 89: Zeile 93:
   *  Backdoors, Government Hacking and The Next Crypto Wars   *  Backdoors, Government Hacking and The Next Crypto Wars
   *  Trezor: Bitcoin hardware wallet   *  Trezor: Bitcoin hardware wallet
-  *  Jahresrückblick des CCC +  *  <del>Jahresrückblick des CCC</del> 
-  *  Mind-Hacking mit Psychedelika+  *  <del>Mind-Hacking mit Psychedelika</del>
   *  Zwischen supersicherer Verschlüsselung und Klartext liegt nur ein falsches Bit    *  Zwischen supersicherer Verschlüsselung und Klartext liegt nur ein falsches Bit 
   *  Keine Anhaltspunkte für flächendeckende Überwachung   *  Keine Anhaltspunkte für flächendeckende Überwachung
   *  Mobile network attack evolution   *  Mobile network attack evolution
   *  The Tor Network   *  The Tor Network
-  *  <del>No Neutral Ground in a Burning World</del>+  *  <del>[[https://events.ccc.de/congress/2013/Fahrplan/events/5491.html|No Neutral Ground in a Burning World]]</del>
   *  The Gospel of IRMA    *  The Gospel of IRMA 
   *  Hacking the Czech Parliament via SMS   *  Hacking the Czech Parliament via SMS
Zeile 101: Zeile 105:
   *  Extracting keys from FPGAs, OTP Tokens and Door Locks   *  Extracting keys from FPGAs, OTP Tokens and Door Locks
   *  Das FlipDot-Projekt   *  Das FlipDot-Projekt
-  *  Coding your body+  * <del>[[https://events.ccc.de/congress/2013/Fahrplan/events/5289.html|Coding Your Body]]</del>
   *  Die Drohnenkriege   *  Die Drohnenkriege
   *  Warum die Digitale Revolution des Lernens gescheitert ist.   *  Warum die Digitale Revolution des Lernens gescheitert ist.
Zeile 115: Zeile 119:
   *  <del>Amtliche Datenschützer: Kontrolleure oder Papiertiger?</del>   *  <del>Amtliche Datenschützer: Kontrolleure oder Papiertiger?</del>
   *  Opening Event   *  Opening Event
-  *  The Internet (Doesn't) Need Another Security Guide+  *  <del>The Internet (Doesn't) Need Another Security Guide</del>
   *  BREACH in Agda   *  BREACH in Agda
   *  Persistent, Stealthy, Remote-controlled Dedicated Hardware Malware   *  Persistent, Stealthy, Remote-controlled Dedicated Hardware Malware
Zeile 122: Zeile 126:
   *  The good, the bad, and the ugly - Linux Kernel patches   *  The good, the bad, and the ugly - Linux Kernel patches
   *  Data Mining for Good   *  Data Mining for Good
-  *  <del>The Four Wars</del>+  *  <del>[[https://events.ccc.de/congress/2013/Fahrplan/events/5295.html|The Four Wars]]</del>
   *  07KINGSTON25 JAMAICA: MALARIA UPDATE Dispatches from Fort Meade   *  07KINGSTON25 JAMAICA: MALARIA UPDATE Dispatches from Fort Meade
   *  Baseband Exploitation in 2013   *  Baseband Exploitation in 2013
-  *  Hacker Jeopardy+  *  <del>Hacker Jeopardy</del>
   *  Glass Hacks   *  Glass Hacks
   *  Hardware Attacks, Advanced ARM Exploitation, and Android Hacking   *  Hardware Attacks, Advanced ARM Exploitation, and Android Hacking
   *  <del>Security Nightmares</del>   *  <del>Security Nightmares</del>
-  *  Fnord News Show+  *  <del>Fnord News Show</del>
   *  The Year in Crypto   *  The Year in Crypto
   *  25 Jahre Chipkarten-Angriffe   *  25 Jahre Chipkarten-Angriffe
Zeile 135: Zeile 139:
   *  Seeing The Secret State: Six Landscapes   *  Seeing The Secret State: Six Landscapes
   *  The Exploration and Exploitation of an SD Memory Card   *  The Exploration and Exploitation of an SD Memory Card
-  *  Even More Tamagotchis Were Harmed in the Making of this Presentation+  *  <del>Even More Tamagotchis Were Harmed in the Making of this Presentation</del>
   *  Sysadmins of the world, unite!   *  Sysadmins of the world, unite!
   *  CounterStrike   *  CounterStrike
   *  Thwarting Evil Maid Attacks   *  Thwarting Evil Maid Attacks
   *  Do You Think That's Funny?   *  Do You Think That's Funny?
-  *  Closing Event+  *  <del>Closing Event</del> 
 + 
 +==== 29C3 ==== 
 + 
 +Wo Links fehlen: siehe [[https://events.ccc.de/congress/2012/Fahrplan/events.de.html|29C3-Fahrplan]] 
 +  * Faire IT 
 +  * MR-808 – Marvin und der Blues 
 +  * Sprache, Ungleichheit, Unfreiheit 
 +  * Sharing Access 
 +  * NSU V-Leute System 
 +  * Die Wahrheit, was wirklich … 
 +  * FactHacks 
 +  * Hashflooding 
 +  * 29c3-5024-en-hackers_as_a_highrisk_population !! 
 +  * 29c3-5280-en-miilions_of_lesson_learned_on_elec (teilweise) 
 +  * 29c3-5077-en-ethics_in_security_research 
 +  * 29c3-5121-de-en-sind_faire_computer_moeglich 
 +  * 29c3-5127-de-siechtum_und_sterben_der_aerztlich.. 
 +  * 29c3-5134-en-new_human_interfaces_for_music 
 +  * 29c3-5138-en-romantichackers 
 +  * 29c3-5179-de-en-hacking_philosophy 
 +  * 29c3-5270-de-en-hanussens_mindreading 
 + 
 +==== sonstige Videos/Filme ==== 
 + 
 +  * TPB/AFK (Dokumentarfilm über Pirate Bay) 
 +  * A Scanner Darkly 
project/videoabende.1389133561.txt.gz · Zuletzt geändert: 07.01.2014 22:26 von ebrnd
Falls nicht anders bezeichnet, ist der Inhalt dieses Wikis unter der folgenden Lizenz veröffentlicht: CC Attribution-Noncommercial-Share Alike 4.0 International
Recent changes RSS feed Driven by DokuWiki