Items
-
Hacker Jeopardy Ein kurzweiliges Quiz in dem 9 Kandidaten aus den Reihen der Congress-Besucher ihr Hackertum unter Beweis stellen und versuchen, den Vorjahressieger von seinem Thron zu vertreiben.about this event: http://www.ccc.de/congress/2004/fahrplan/event/74.en.html -
Lightning Talks: Day 2 Lightning Talks are introductory talks for projects, interesting technologies and evolving developments and other things that might be interesting to the 21C3 audience.about this event: http://www.ccc.de/congress/2004/fahrplan/event/157.en.html -
Biometrie überwinden In diesem Workshop werden biometrische Verfahren genauer beleuchtet werden. Er baut auf dem Vortrag "Biometrie in Ausweisdokumententen" auf.about this event: http://www.ccc.de/congress/2004/fahrplan/event/28.en.html -
Edit This Page Wikipedia developers chronicle the evolution of the MediaWiki software and server farm to manage the popular and ever-growing editable encyclopedia. Planned scalability improvements are outlined, plus developers' conference and hacking session.about this event: http://www.ccc.de/congress/2004/fahrplan/event/63.en.html -
Lightning Talks: NetBSD Status Report Lightning Talks are introductory talks for projects, interesting technologies and evolving developments and other things that might be interesting to the 21C3 audience.about this event: http://www.ccc.de/congress/2004/fahrplan/event/250.en.html -
Voting Machine Technology The talk will be about voting machine technology, a short history, its vulnerabilities and overall reliability. There will be a concentration about the Diebold e-voting code and its limitations.about this event: http://www.ccc.de/congress/2004/fahrplan/event/135.en.html -
Hacktivity Um den Menschen wieder Spass und Kreativität beim Umgang mit der Technik zu vermitteln, hat sich die Chaosnahe Gruppe Wien eine kleine Unterhaltungsshow mit Publikumsbeteiligung einfallen lassen. Es geht hierbei weniger um konkretes Fachwissen, als um den kreativen Umgang mit eben diesem. Vier Kandidaten müssen sich den schweren Aufgaben des Hacktivity Bewerbes stellen wollen. Ebenso bekommt das Publikum eine Aufgabe, die es zu lösen hat..about this event: http://www.ccc.de/congress/2004/fahrplan/event/90.en.html -
RFID Technologie und Implikationen Einführende Präsentation zum Thema RFID. Die Grundlagen der RFID Technik und des dahinter liegenden EPC Netzwerks werden erklärt. Darauf aufbauend werden Verbraucherschutzfragen diskutiert. Anhand vonAttack-Trees werden dann Sicherheitsrisiken isoliert und zum Teil, insbesondere im Bereich der Deaktivierungsverfahren, vertieft.about this event: http://www.ccc.de/congress/2004/fahrplan/event/246.en.html -
Positionsbezogene Ad-hoc Kollaboration über WLAN Wir haben ein System zur Positionsbestimmung mobiler Systeme basierend auf WLAN Signalstärke-Auswertung entwickelt. Es arbeitet rein softwarebasiert, d.h. bei den mobilen Systemen ist außer einer konventionellen WLAN-Karte keine weitere Hardware erforderlich. Die WLAN Access Points können beliebig verteilt bzw. ggf. sogar mobil sein und es sind weder Eingriffe an der AP-Hardware noch an der Software nötig.about this event: http://www.ccc.de/congress/2004/fahrplan/event/232.en.html -
Barrierefreies Internet Menschen mit Behinderungen sind überdurchschnittlich häufig im Internet aktiv weil dies eine Kommunikationsmöglichkeit darstellt die sie im 'real live' nicht oder nur eingeschränkt haben. Der Vortrag soll zeigen welche Barrieren sich im Internet für Behinderte beim Besuch von Homepages ergeben und wie man versuchen kann, diese als Ersteller von Seiten zu umgehen. Verschiedene Arten von Behinderungen verlangen die Berücksichtigung verschiedener Aspekte, die sich durchaus auch widersprechen.about this event: http://www.ccc.de/congress/2004/fahrplan/event/164.en.html -
Lightning Talks: Day 2 Lightning Talks are introductory talks for projects, interesting technologies and evolving developments and other things that might be interesting to the 21C3 audience.about this event: http://www.ccc.de/congress/2004/fahrplan/event/157.en.html -
Lightning Talks: Day 2 Lightning Talks are introductory talks for projects, interesting technologies and evolving developments and other things that might be interesting to the 21C3 audience.about this event: http://www.ccc.de/congress/2004/fahrplan/event/157.en.html -
Internet censorship in China A look at the technical, political and cultural backgound of the Great Firewall of China. Practical tips for travellers to China on how to circumvent censorship and ideas on how Chinese cyber-culture may be different.about this event: http://www.ccc.de/congress/2004/fahrplan/event/45.en.html -
Aspects of Elliptic Curve Cryptography The talk will give an introduction to elliptic curve cryptography and explain some recent developments regarding attacks on the discrete logarithm problem on elliptic curves. In practice, elliptic curve cryptography can for example be employed in the TLS/SSL and IPsec protocols. It is well suited for use in constraint devices such as smart cards.about this event: http://www.ccc.de/congress/2004/fahrplan/event/78.en.html -
SPAM Workshop SPAM-Mails und virenverseuchte Mails von Zombie-Rechnern stellen für kleine und große Provider eine dauerhafte Herausforderung dar. Am Beispiel von qmail wird die Integration von einem mehrstufigem, modularen Anti-SPAM-Konzept erläutert. An welcher Stelle des "Qmail-Big-Picture" setzt welches Verfahren an, und warum ist dies alles nur Flickwerk? Bewußt werden eventuelle zukünftiger Standards noch nicht berücksichtigt, sondern nur derzeitig umsetzbare Möglichkeiten zur Kombination verschiedener Verfahren erklärt.about this event: http://www.ccc.de/congress/2004/fahrplan/event/163.en.html -
Lightning Talks: Stacksmashing Winner Lightning Talks are introductory talks for projects, interesting technologies and evolving developments and other things that might be interesting to the 21C3 audience.about this event: http://www.ccc.de/congress/2004/fahrplan/event/250.en.html -
Sicherheit bei VoIP-Systemen, eine Einführung Der Vortrag beschäftigt sich mit Sicherheit von VoIP, einem Stiefkind der Entwicklung rund um diese neue Killerapplikation. Es wird versucht, einen Überblick über bestehende Produkte und Lösungen zu geben und aufzuzeigen, welche Sicherheit heute (noch nicht) geboten wird. Neben der Betrachtung der Protokolle SIP, IAX, H.323 und SCCP folgt auch ein Überblick über ausgewählte Produkte mit hoher Marktdurchdringung (Cisco CallManager, Asterisk...)about this event: http://www.ccc.de/congress/2004/fahrplan/event/15.en.html -
Anti-Honeypot Technology Current Honeypot-based tools have a huge disadvantage: Attackers can detect honeypots with simple techniques and are to some extent also able to circumvent and disable the logging mechanisms. On the basis of some examples, we will show methods for attackers to play with honeypots.about this event: http://www.ccc.de/congress/2004/fahrplan/event/109.en.html -
Lightning Talks: Day 2 Lightning Talks are introductory talks for projects, interesting technologies and evolving developments and other things that might be interesting to the 21C3 audience.about this event: http://www.ccc.de/congress/2004/fahrplan/event/157.en.html -
Lightning Talks: Day 1 Lightning Talks are introductory talks for projects, interesting technologies and evolving developments and other things that might be interesting to the 21C3 audience.about this event: http://www.ccc.de/congress/2004/fahrplan/event/142.en.html -
Fight for your Right to Fileshare Current copyright law has only one answer to p2p filesharers: sue them. A much better model not only for users but for authors as well, is to permit what can‘t be prevented anyway, and in turn collect a flat levy on Internet access. Thus, the Content Flatrate achieves compensation for creators without control of users.about this event: http://www.ccc.de/congress/2004/fahrplan/event/315.en.html -
The Incomputable Alan Turing Live-Performance der Hörspielwerkstatt der Humboldt-Universität Berlin about this event: http://www.ccc.de/congress/2004/fahrplan/event/215.en.html -
Portable Software-Installation with pkgsrc Have you tried installing a certain package on (say) Linux, Solaris, MacOS X, MS Windows and NetBSD at the same time? The pkgsrc system allows doing so by a simple "make install" instead of knowing lots of details.about this event: http://www.ccc.de/congress/2004/fahrplan/event/98.en.html -
Einführung in kryptographische Methoden Kryptographie ist z. Zt. das wohl einzige Mittel um zuverlässig die Privatsphäre zu schätzen oder die Integrität von Daten sicherzustellen. Kryptographische Methoden sind außerdem auch hervorragende Mittel um Rechnersysteme vor Manipulation und Einbruch zu schützen bzw. diesen nachzuweisen. Dieser Vortrag soll eine Einführung in grundlegende Methoden bieten und richtet sich an absolute Einsteiger und setzt keine weiteren Kenntnisse voraus. -
How To Herd Cats Despite the hacker ethic of free information real life frameworks for constructive dialogue are sadly lacking. Interestingly a number of systems, from socratic dialogue to parliamentary procedure already exist for structuring conversation toward a goal. In this talk we will look at hacker workgroups from open source developers to CTF teams and look at what solutions have been tried, and what tools have been developed. Also, this topic lends itself to analysis of common hacker roles and social structures that define and impede growth and development within the community.about this event: http://www.ccc.de/congress/2004/fahrplan/event/133.en.html -
Lightning Talks: Day 2 Lightning Talks are introductory talks for projects, interesting technologies and evolving developments and other things that might be interesting to the 21C3 audience.about this event: http://www.ccc.de/congress/2004/fahrplan/event/157.en.html -
Lightning Talks: Introducing Meshdisk single floppy Linux Lightning Talks are introductory talks for projects, interesting technologies and evolving developments and other things that might be interesting to the 21C3 audience.about this event: http://www.ccc.de/congress/2004/fahrplan/event/250.en.html -
Hacking EU funding for a FOSS project FOSS culture hacks^h^h^h^h meets the EU buerocracy. It is not easy for FOSS projects to get $$$ funding by the European Union. We'll look and discuss how it played out for the PyPy project, a language project targetting itself with a "Münchhausen" approach. We'll try to see why it took the project - tackling deeply technical issues - one year to communicate "correctly" with the European Union.about this event: http://www.ccc.de/congress/2004/fahrplan/event/62.en.html -
Closing Event The final get-together looking back at three days of genuine hacking experience at bcc. 21C3 tried to reinvent the Congress in a couple of ways. Did we succeed? Could we do better? Of course we can, but looking ahead to 22C3 should bring us finally on the road to a true international event that serves the community as one of the best and funniest events on this planet.about this event: http://www.ccc.de/congress/2004/fahrplan/event/173.en.html -
MD5 To Be Considered Harmful Someday Joux and Wang’s multicollision attack has yielded collisions for several one-way hash algorithms. Of these, MD5 is the most problematic due to its heavy deployment, but there exists a perception that the flaws identified have no applied implications. We show that the appendability of Merkle-Damgard allows us to add any payload to the proof-of-concept hashes released by Wang et al.about this event: http://www.ccc.de/congress/2004/fahrplan/event/308.en.html