Items
Media presence
Has media
Visibility
Public
Template
Video
-
Hacking in Progress
Video Impressions of HIP`97 -
Tagesthemen 28.12.2017
Bericht über die Spionagesoftware -
Analyse zu Spionage-Software
Beitrag aus der Tagesschau zur FinFisher Analyse -
Politische Propaganda: Der Kalte Krieg im NetzBeitrag aus "ZAPP"
-
KI und Medien: Wie Künstliche Intelligenz uns alle täuschen kannBeitrag aus Zapp
-
"Wir wissen inzwischen mehr, wie die Gefahren aussehen"
Tagesschau24 Schwerpunkt zum Congress - interview mit Frank -
Hacker im Hauptquartier der US-Weltraumbehörde NASA
Bericht über den NASA Hack -
Tagesschau 27.12.2012 zum 29C3
Bericht über den 29C3, Interviews mit Klaus und Frank -
Panorama vom 18.10.1988
MILLIONENSCHADEN BEI SUPERCHIP-ENTWICKLUNG -
Chaos Compuer Club widmet sich künstlicher Intelligenz
Beitrag aus der Tagesschau anläßlich des 37C3 -
"Wir wissen inzwischen mehr, wie die Gefahren aussehen",
Beitrag aus Tagesschau24 -
Das macht der Chaos Computer Club
Logo! erklärt den CCC -
Digital Prosthetics
A lecture on how digital media prosthetics, institutionalisation (in particular the manifestations of copyright and patent law which lurk behind vested interests in controlling the transition to a vastly powerful new world), and the imperatives of corporate planning have come into a conflict so fierce that shared lived experience, increasingly, is forced to undergo a rapid process of commodification.about this event: http://www.ccc.de/congress/2004/fahrplan/event/60.en.html -
The Art of (Application) Fingerprinting
Fingerprinting is the art of extracting features from a resource and comparing it to a database to draw conclusions about the probed resource. We show the current state of the art of fingerprinting on all layers of the TCPstack, will evaluate existing tools and relase our own new fingerprinting engine.about this event: http://www.ccc.de/congress/2004/fahrplan/event/13.en.html -
Lightning Talks: Plazes
Annotating the world Plaze by Plaze - An introduction of the Plazes project, taking a grass-root and decentralised approach to location aware services: You are, where you are connected. Short Demo for the 21C3 Plaze. -
Sicherheitsanalyse von IT-Großprojekten der öffentlichen Hand
Gerade für den Staat schreibt das Datenschutzgesetz strenge Schutz- und Vorsichtsmaßnahmen vor, wie mit persönlichen und personenbezogenen Daten umzugehen ist. In der Praxis scheitern die meisten IT-Großprojekte der öffentlichen Hand schon vorher an anderen Sachen, aber wenn sie zur Fertigstellung kommen, wie geht man dann vor, um zu testen, wie so ein System mit den Daten umgeht? Dieser Vortrag beleuchtet das an einem aktuellen Beispiel aus der Praxis.about this event: http://www.ccc.de/congress/2004/fahrplan/event/307.en.html -
Learning OpenPGP by example
The goal of this talk is to help demystify some of the internals of the OpenPGP standard, through example, so that others can learn from and hopefully continue the process. The current (free) open source implementations of the OpenPGP standard are easily better than many commercial solutions, as well as more readily supported. To do this, I will show off a number of the OpenPGP-based projects I've been working on lately, including: subliminally leaking keys in digital signatures; vanity key generation; extending the web of trust to ssh host keys; and maybe even some attacks against the keyserver network that I'll later regret showing off code for.about this event: http://www.ccc.de/congress/2004/fahrplan/event/131.en.html -
Die Üblichen Verdächtigen
Eröffnung des Congresses und Keynote durch Peter Glaser. Peter Glaser führt das Congresspublikum in die Hintergründe der Üblichen Verdächtigen ein. -
Lightning Talks: IT security magazines
A short overview of IT-security related magazines in Europe -
Lightning Talks: Subnetting in P2P systems
Instead of todays monolithic p2p-systems we will discuss how and why subnetting in p2p-systems can be used to make them more efficient, flexible, robust and "forward compatible". David is a former researcher in computer communications and computer security in embedded systems but since four years he spends all his time on researching p2p-systems and p2p-algorithms. That is, fully distributed totally serverless fully scaleable globally searcheable robust stealthy Internet based peer to peer systems. The talk will be held in English but David will be available afterwards to answer questions in English, German and Scandinavian. -
Trusted Computing
Die Trusted Computer Group hat einen neuen Standard 1.2 angekündigt. Trotzdem sind nicht alle Probleme gelöst. Der Vortrag stellt die Entwicklungen des letzten Jahres vor und erklärt, was noch zu tun ist.about this event: http://www.ccc.de/congress/2004/fahrplan/event/64.en.html -
Lightning Talks: IT Security, quo vadis?
A short commentary about the evolution of security in IT. How it became that this is such an important issue nowadays, which forces will drive its further development and why security troubles will not lead to the end of the information age. -
Robocup
Raúl Rojas and his team have implemented a centrally controlled team of football playing robots. They will present this project (including a video) and show us their robots.about this event: http://www.ccc.de/congress/2004/fahrplan/event/29.en.html -
Information - Wissen - Macht
Information und Wissen sind die Pfeiler der Informationsgesellschaft . Das alte Sprichwort Wissen ist Macht erreicht vollkommen neue Dimensionen: Wissen ist nunmehr die Grundvoraussetzung für Macht, und wird zum Machterhalt genutzt. Die Kriminalisierung non-konformer Gruppierungen und Überwachung aller sind Bestandteil unseres täglichen Lebens. Sicherheit dient in dieser Gesellschaft als pass-par-tout-Argument, um die Privatsphäre des Individuums auszuhebeln. Der digital divide den es von offizieller Seite her zu vermeiden gilt ist nicht nur vorprogrammiert, sondern wahrscheinlich auch gewollt. Der Staat kann und will den Bürger nicht schützen. Mündige Bürger stehen seinem Machtbestreben entgegen.about this event: http://www.ccc.de/congress/2004/fahrplan/event/310.en.html -
Honeypot Forensics
In the world of intrusion detection, intrusion prevention and hacker research honeypots are a quite a new and interesting technology. But only few know there is more to achieve with honeypots than just catch an intruders attention. Honeypots could reward you with versatile results and this presentation will be interesting to you even if you are familiar with deploying IDS/IPS/Honeypot systems. We will give an overview of the existing tools and provide you with a methodology to start your own forensic examinations.about this event: http://www.ccc.de/congress/2004/fahrplan/event/105.en.html -
Toll Collect
Technik und juristischer Hintergrund des Mautsystems ausgeleuchtet nach Stärken, Schwächen und dem Überwachungsauftrag.about this event: http://www.ccc.de/congress/2004/fahrplan/event/46.en.html