Version 0

Veranstaltungen

  Titel Track Referenten
Aiceandbob
Alice und Bob halten das Maul
Auf der GPN wurden ein paar auf einer Wiese sitzende Nerds und Nerdetten von...
Physical Security
Tumblr_mhjzpfaoyp1rsbdmgo2_1280-200x200
Bausätze in Hackerspaces
An langen Abenden in Hackerspaces bilden sich viele Projektideen. Einige...
Open Source Entwicklung
Event_small
Beruf Fluglotse
Wie sieht die Arbeit eines Fluglotsen aus?
Luftfahrt
Event_small
calc.pw
Bei dem Vortrag geht es um mein neustes Projekt "calc.pw", einer Open-Source...
Open Source Entwicklung
Event_small
CCC Regiotreffen
Regiotreffen des Chaos Computer Clubs
    Event_small
    Content Security Policy - Ein weiterer (vergeblicher) Versuch Cross-Site Scripting zu bändigen?
    Cross-Site Scripting (XSS) Schwachstellen sind in der OWASP TOP 10 der Jahre...
    Web und IT-Security
    Event_small
    Don't remove your ethics before flight
    Hack the planet
    Logo
    Einführung Stickmaschine
    Besticken und Motiverstellung
    Event_small
    frab
    frab wird auf verschiedenen chaos und chaosnahen Veranstaltungen genutzt um...
    Open Source Entwicklung
    Event_small
    Gadgets nicht nur aus Plastik: Werkzeuge mit dem 3D-Drucker bauen
    Üblicherweise verwendet $Nerd einen FDM-basierten 3D-Drucker, sprich: Er kann...
    Hack the planet
    Event_small
    Gamejams
    3 Mal im Jahr entwickeln Programmierer weltweit in nur 48 Stunden über 2000...
    Event_small
    Gemeinnützigkeit im Chaosumfeld
    Hack the planet
    Event_small
    GP = GP
    Software und Hardware Einsatz bei Panoramen, die 50 GP ueberschreiten.
    Event_small
    Hacking Medical Devices
    In den letzten Jahren sind immer mehr technologisch hochentwickelte...
    Web und IT-Security
    Event_small
    IPSEC How to use VPN with Enterprise Hardware
    In dem Vortrag werden Grundlagen von IPSEC erklaert
    Web und IT-Security
    Event_small
    Key Signing Party
    Auf dem MRMCD2013 findet auch eine Key Signing Party statt, auch du kannst...
    Web und IT-Security
      Event_small
      Kurzstreckenflüge (Lightning Talks)
      “In the future, everyone will be world-famous for 15 minutes.” (nach Andy...
      Hack the planet
        Event_small
        Magnetringkernspeicher - Grundlagen und Aufbau
        Der Mythos Magnetringkernspeicher: Viele kennen den nur Begriff, doch wie...
        Hack the planet
        Event_small
        MRMCD2013: Brace for Impact
        Luftfahrt
        Event_small
        MRMCD2013: Takeoff
        Luftfahrt
        Event_small
        New Security Concepts in GNOME
        The one big problem security faces is users. We interrupt users and and ask...
        Open Source Entwicklung
        Logo
        Nähmaschine (Bikini)
        Bikinis, von klein bis groß
        Logo
        Nähmaschine (Einführung)
        Technische Hintergründe, Kissen nähen
        Logo
        Nähmaschine (Hoodies)
        Hoodies - zum Wenden, mit tierischen Erweiterungen, ...
        Okfn
        Open Data in Deutschland
        In diesem Vortrag wird der Stand der Open Data Bewegung in Deutschland...
        Hack the planet
        Prismbreak_logo
        Prism Break – the value of online identities
        Online opinion making, blogging and journalism have developed to...
        Anonymität im Real Life und außerhalb des Internets
        Event_small
        Proximax, Telex, Flashproxy oder Tor Bridges
        Zensur im Internet betrifft immer mehr Nutzer. Wir kennen Tools wie Proxies,...
        Web und IT-Security
        Event_small
        Quantify the World
        Irgendwas über Sensoren, Daten, und was man damit so tun kann.
        Hack the planet
        Event_small
        run your own f*cking infrastructure
        a rant that hackers nowerdays stopped running their own infrastructure. It...
        Hack the planet
        Aki
        Scheitern auf hohem Niveau: Warum du als Hacker auf jeden/keinen Fall ein Startup joinen solltest
        Aka-aki, gegründet 2007 von ein paar Studenten, millionenfinanziert, eins der...
        Hack the planet
        Logo
        Schneidplotter und Shirtpresse
        Folien schneiden zum Bekleben von Notebooks, Bedrucken von Kleidung, ...
        Ic_launcher
        Slide To Unlock -- or Provide Your Facebook Pictures?
        In this talk we present a critical analysis of the four most appropriate...
        Web und IT-Security
        Event_small
        Statistische Fallen(steller)
        Computerspiele führen zu Amokläufen? Vorratsdatenspeicherung & Co sind...
        Anonymität im Real Life und außerhalb des Internets
        Logossc
        "The Slingshot Channel" - Phänomen oder Kalkül?
        Dieser Vortrag beschreibt die Geschichte und den Alltag eines der...
        Event_small
        Too-Smart-TVs
        Anonymität im Real Life und außerhalb des Internets
        Torlogo
        Tor: Nutzer und Betreibertreffen
        Treffen für Tor-Freunde und -Liebhaber, oder einfach die die noch Fragen haben.
        Web und IT-Security
        Torservers-138
        Torservers.net
        Torservers.net startete 2010, und ist inzwischen das größte Netzwerk an...
        Web und IT-Security
        Event_small
        Why are Gandhi and Thoreau AFK?
        Do Distributed Denial-of-Service attacks constitute a valid form of civil...
        Web und IT-Security
        Screen_shot_2013-08-21_at_11.57.03_am
        Wie ich 23andme debuggte, um doch keine tödliche Krankheit zu haben
        Die Geschichte vom Programmierfehler, der 23andme dazu veranlasste, mir die...
        Hack the planet
        Event_small
        Wirtschaft hacken
        wirtschaft ist (leider) mächtiger als politik. und sie bzw die menschen darin...
        Hack the planet