Chaos Computer Club - recent events feed

https://media.ccc.de/assets/frontend/miro-banner-874269cd9832e0215751467f1c8eaa2b1711a5754bfa98029eb3ed36415385f9.png

A wide variety of video material distributed by the Chaos Computer Club.This feed contains events from the last two years

0 Likes     1 Followers     2 Subscribers

Sign up / Log in to like, follow, recommend and subscribe!

Website
http://media.ccc.de/
Description
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
Language
last modified
2019-09-20 09:44
last episode published
2019-09-15 00:00
publication frequency
0.78 days
Contributors
CCC media team author  
CCC media team owner  
Explicit
false
Number of Episodes
7151
Rss-Feeds
Detail page
Categories
Technology

Recommendations


Episodes

Date Thumb Title & Description Contributors
15.09.2019

Gesellschaftsspiel DSGVO (mrmcd19)

Die DSGVO sucht Mitspieler! Wir erklären euch die Spielregeln: wie man Anfragen richtig stellt, die Datenschutzbeauftragten einschaltet und eine Klage einreicht. Dazu haben die Spielmeister schon Punkte gesammelt mit über 100 *Artikel-15* Anfragen, 10 ...
Andreas Diehl, Ramona Weik author
15.09.2019

Achieving a decentralised yet central backbone with AS64475 (mrmcd19)

Bei Freifunk Frankfurt hat sich in den letzten Jahren einiges getan: Statt unser Netz nur über gemietete Server zu verbinden, haben wir jetzt eigene Hardware in mehreren Rechenzentren und ein Autonomes System, mit dem wir direkt an die zentralen Punkt...
Skorpy, margau author
15.09.2019

Politik und OpenSource "Brettspiele" (mrmcd19)

Ein kleiner Überblick warum (meiner Meinung nach) OpenSource Hardware bei weitem nicht so weit verbreitet ist wie OpenSource Software. Kaum hat mein ein elektronisches Gerät/eine Platine entwickelt, kommt man "natürlich" auf die Idee das Ergebnis zu T...
Johannes Formann author
15.09.2019

Moderne Kryptografie in drahtlosen Netzwerken (GSM, UMTS, LTE, WIMAX, TETRA, WIFI) (mrmcd19)

Was ist moderne Kryptografie, Wie arbeiten Kryptologen heute, Wie wird was in drahtlosen Netzen chiffriert, ggf. Angriffsmöglichkeiten & Tipps für sichere mobile Kommunikation Von security zu obscurity zu open-source cryptography nach dem kerckho...
Uli Kleemann author
15.09.2019

Æ-DIR - das paranoide IAM für DevOps (mrmcd19)

[Æ-DIR](https://www.ae-dir.com) ist ein Identity & Access Management, welches die Prinzipien Need-to-Know- und Least-Privilege ernst nimmt. [Æ-DIR](https://www.ae-dir.com) ist ein paranoides Identity & Access Management basierend auf OpenLDAP....
Michael Ströder author
15.09.2019

Haus (mrmcd19)

Closing about this event: https://talks.mrmcd.net/2019/talk/ZLX8NW/
Team MRMCD author
15.09.2019

Wie Hackback mit der Gesellschaft spielt (mrmcd19)

Hackback-Quartett spielt doch heutzutage jedes hippe Cyberland mit^^gegeneinander. Die größten Auswirkungen auf KRITIS und die Ethik gewinnen! Oder warum wir eine defensive Cybersicherheitsstrategie im Bevölkerungsgesellschaftsspielfeld haben wollen… ...
HonkHase author
14.09.2019

Playing with Bluetooth (mrmcd19)

Rolling out patches for Bluetooth firmware is hard for vendors, but it is a lot of fun if you can do it yourself! Current state of our Bluetooth hacking projects related to InternalBlue and Nexmon. We will tell you more about some details, but in an e...
Dennis Mantz, jiska author
14.09.2019

Satellite Internet: The next generation (mrmcd19)

Internet überall da, wo es keine Infrastruktur gibt: Bislang ist das über Satelliten bereits möglich. Die Latenzen sind dabei aber enorm, und die Bandbreite verhältnismäßig gering. In diesem Talk schauen wir in die Zukunft - und dabei insbesondere auf...
margau author
14.09.2019

Challenge : BLOB FREE : mainline open source software on a single board computer (sbc, arm64, foss, efi) (mrmcd19)

Dondon teilt seine Erfahrungen mit dem SBC und geht im Vortrag auf die Erstellung eines Debian-Systems mit mainline Kernel und mainline u-boot ein. Der Bootvorgang wird ausführlich erläutert. Es soll eine Diskussion entstehen inwieweit bereits proproie...
dondon author
14.09.2019

Über Bruteforce Protection und warum das gar nicht so leicht ist (mrmcd19)

Bruteforce Angriffe - also Angriffe durch Ausprobieren aller möglicher Passwörter - sind so alt wie Passwörter selbst. Seit Systeme über das Internet erreichbar wurden, haben diese Angriffe an Relevanz gewonnen. Doch obwohl die Idee des Angriffs simpe...
Leeo author
14.09.2019

Hacking Magic (the Gathering) (mrmcd19)

Eine nicht vollständige Untersuchung, an welchen Stellen in Magic the Gathering die krassesten Combos lauern. Grundregelkenntnisse werden im Vortrag vorausgesetzt. Magic the Gathering hat als Spielprinzip, die eigenen Regeln zu brechen oder wenigsten ...
Rüdiger Klings author
14.09.2019

Certificate Pinning For The Rest Of Us (mrmcd19)

A talk about the utterly broken chain of trust of SSL/TLS certificates and certificate pinning in the browser as a means to take back control. Web browser developers have been betrayed by the SSL/TLS chain of trust more than once in the past. As a res...
Heurekus author
14.09.2019

RC-Cars in XXXL (mrmcd19)

Ein kurzer Überblick über die Möglichkeiten (und Grenzen) der Digitalisierung in der Landwirtschaft, was OpenSource dazu beitragen kann am Beispiel von automatischen Lenksystemen und was noch alles fehlt. Neben einer kurzen allgemeinen Übersicht was i...
Johannes Formann author
14.09.2019

Alles (Daten-)Panne? (mrmcd19)

In diesem Talk wird auf die Regeln der Datenschutz-Grundverordnung bei vermuteten oder bestätigten Datenpannen anhand von Beispielen eingegangen. about this event: https://talks.mrmcd.net/2019/talk/EWJC83/
FrauHase author
14.09.2019

Cheating AI - Wenn Menschen die KI hacken (mrmcd19)

Na Computer, weißt du, was du da siehst und hörst? Ne, falsch. Reingelegt! KI-Systeme können inzwischen viele Dinge beeindruckend gut. Wie es zu erwarten war haben Menschen inzwischen ebenso beeindruckende und besonders kreative, aber vor allem effek...
Nana, Benjamin author
14.09.2019

Kommunikation 1000 bis Kommunikation 2000 (mrmcd19)

Der Austausch von Informationen ist so alt wie die Menschheit selbst. Doch Kommunikation ist Veränderungen unterworfen und hat vom Hohen Mittelalter bis in unsere Zeit eine gewaltige Entwicklung erfahren. Der Austausch von Informationen ist so alt wie...
Christoph Regulski author
14.09.2019

Feeling at Home in Tech (mrmcd19)

The Google Memo was not the first and will not be the last sexism discussion in tech. And the problems do not end there. Tech has a diversity problem, and discussions about inclusion, welcoming culture, toxic behaviour, discrimination and the reasons ...
Nana author
14.09.2019

Trivial UX - Does my unicorn have the perfect UI? (mrmcd19)

Usability and User eXperience are not always part of development processes. Usability tests can be done for both software and products in general. I would like to give a short overview of how usability tests work and what you can do to improve usabilit...
heavy author
14.09.2019

Security für euren Körper - multiresistente Keime (mrmcd19)

Dieser Vortrag richtet sich an Lebewesen, die Keime in und auf sich tragen - ja, auch du hast ein Mikrobiom! ;) Ich spreche einsteigerfreundlich über die Themen: - was sind Bakterien und was machen die eigentlich so? - wie entstehen und funktionieren ...
gurke author
14.09.2019

Meine Zeit im Recurse Center (mrmcd19)

Das [Recurse Center](https://recurse.com) ist laut Selbstbeschreibung "a self-directed, community-driven educational retreat for programmers in New York City". Ich habe dort im Frühjahr drei Monate verbracht, und möchte euch von meinen Erfahrungen erzä...
blinry author
14.09.2019

Unehrliche Rhetorik (mrmcd19)

Scheinargumente, kognitive Verzerrungen und verbale Taschenspielertricks erkennen und entkräften. Nicht jede sachliche Diskussion wird von allen Teilnehmern auch sachlich geführt. Manche Leute wollen einfach nur ihren Standpunkt durchsetzen, egal wel...
Götz Bundschuh author
14.09.2019

Let’s Get Physical – Eine Einführung in physische Penetrationstests (mrmcd19)

Physische Penetrationstests, auch Physical Security Assessments oder Realtests, die oft im Rahmen eines Red Teamings durchgeführt werden, kombinieren althergebrachte Methoden und Werkzeuge von Spionen und Einbrechern mit modernen Hacking-Tools. Dieser ...
Michael Wiesner author
14.09.2019

Proprietäre Protokolle untersuchen (mrmcd19)

Werkzeuge und Forschung zum Thema Unterstütztes bzw. Automatisches Reverse Engineering von (Netzwerk-)Protokollen Viele Programme und IOT-Geräte kommunizieren z.B. über das Internet mit Servern des Herstellers. Diese Kommunikation erfolgt oft über und...
Max Weller author
14.09.2019

Bahn API Chaos - jetzt international (mrmcd19)

Ein Überblick über das HAFAS und die Datengrundlage. Wie sieht die Datenlage international aus? Was weiß die ÖBB über Deutsche Fahrten. Was weiß die DB? Passt das zusammen? Nach dem Überblick über reine DB APIs auf der GPN19 (https://media.ccc.de/v/gp...
marudor author
13.09.2019

Wieviel Netz ist in der Politik? (15np)

Datenethikkommission, Enquete-Kommission für KI, Digitalrat und zahlreiche weitere netzpolitisch-relevante Gremien gibt es in dieser Legislaturperiode. Nach der Digitalen Agenda folgte lediglich eine Umsetzungsstrategie. Ein Digitalministerium gibt es ...
Helge Braun & Markus Beckedahl author
13.09.2019

Bedrohungen für Aktivist:innen weltweit (15np)

Weltweit gehen Aktivist*innen für einen wirkungsvollen Umweltschutz, bessere Löhne oder für eine funktionierende Demokratie auf die Straße. Mit Ihren kreativen und oft lauten Protesten möchten sie gegen Missstände in der Politik hinweisen und Druck für...
Volker Gaßner author
13.09.2019

Game over? Warum wir Nachhaltigkeit und Digitalisierung zusammen denken müssen (15np)

Die industrielle Revolution hat der Menschheit unglaublichen materiellen Wohlstand verschafft. Zumindest einem wachsenden Teil. Sie hat uns auch unglaubliche ökologische Probleme verschafft. Deren Umfang wird gerade erst wirklich erlebbar. Gleichzeitig...
Maja Göpel author
13.09.2019

Die Klimashow, die Mut macht. (15np)

Was kann man gegen den Klimawandel allein schon tun? Aufhören, allein zu sein! Unter diesem Motto macht vollehalle Mut und inspiriert das Publikum zum Handeln im eigenen Leben. Präsentiert werden die in Szenen, Bildern und Interviews verpackten Stories...
vollehalle author
13.09.2019

Wikimedia Salon: T=Technophilie. Wird Technik zum Allheilmittel der Politik? (15np)

Uploadfilter statt Entscheidung durch Menschen, Hintertüren für Messenger zur Umgehung von Verschlüsselung oder Überwachung mit Gesichtserkennung: Immer neue Vorstöße zeigen, dass die Politik verstärkt auf Technologien zur Lösung politischer Probleme s...
Julia Krüger, Chris Köver, Christoph Kappes & Bernd Fiedler author
13.09.2019

Logbuch-Netzpolitik (Live-Podcast) (15np)

Logbuch-Netzpolitik ist der Versuch, das netzpolitische Geschehen im deutschsprachigen Raum weitgehend neutral und unaufgeregt in einem regelmässigen Podcast einzufangen. Der Podcast soll dabei Einblicke in die Themen, aber auch Verständnis für die Hin...
Tim Pritlove & Linus Neumann author
13.09.2019

Predictive Policing im Kreuzfeuer: Wie Accountability-Initiativen für mehr Transparenz kämpfen (15np)

Amerikanische Städte wie Los Angeles, Chicago und New York sind Pioniere datengetriebener Polizeistrategien wie Predictive Policing - Software, die behauptet, die Wahrscheinlichkeit zukünftiger Verbrechen vorherzusagen oder Risiko-Scores für potenziell...
Sonja Peteranderl author
13.09.2019

Mit Kunst Netzpolitik machen (15np)

!Mediengruppe Bitnik (read - the not mediengruppe bitnik) live and work in Zurich/London. They are contemporary artists working on and with the web. Their practice expands from the digital to affect physical spaces, often intentionally applying loss of...
!Mediengruppe Bitnik author
13.09.2019

Wie stehts um den Datenschutz und die Informationsfreiheit, Herr Kelber? (15np)

Datenskandale, staatliche Überwachung, mangelnde Transparenz von Behörden und politischen Prozessen: Als Bundesbeauftragter für den Datenschutz und die Informationsfreiheit ist Ulrich Kelber seit Anfang 2019 gleich für zwei netzpolitische Kernthemen zu...
Ulrich Kelber, Ingo Dachwitz & Lea Pfau author
13.09.2019

Wer hat Deine Daten? Datenschutz-Auskunftsrechte für Anfänger:innen und Fortgeschrittene (15np)

Jede/r EU-Bürger/in hat das Recht, jederzeit eine Kopie der persönlichen Daten bei Unternehmen anzufordern. Aber wer macht das schon? Ich habe in den vergangenen Jahren meine Daten erfolgreich u.a. bei Konzernen wie Amazon und Netflix abgefragt und dab...
Katharina Nocun author
13.09.2019

Ein Jahr neue Polizeigesetze – und nun? (15np)

Vor einem Jahr hat Bayern einen bundesweiten Aufschrei ausgelöst, Grund war das neue Polizeigesetz. Seitdem darf die Polizei im Freistaat Menschen unendlich lange in Präventivhaft nehmen. Es folgten neue Polizeigesetze in weiteren Bundesländer. Der Tal...
Marie Bröckling author
13.09.2019

Die Zukunft der Überwachung (15np)

Staatliche Überwachung verändert sich genau wie das technologische Umfeld, in dem sie stattfindet. Die Begehrlichkeiten in den aktuellen Gesetzesentwürfen der Bundesregierung wie IT-Sicherheitsgesetz 2.0, oder "Verfassungsschutzreformgesetz" sind nur v...
Frank Rieger author
13.09.2019

How Democracy Survives the Internet: The lessons that Wikipedia can teach. (15np)

- about this event: https://c3voc.de
Lawrence Lessig author
13.09.2019

Öffentliche Sicherheit vs. IT-Sicherheit (15np)

Staatstrojaner und Hackback oder Verschlüsselung und Anonymität? Die IT-Sicherheitspolitik des Bundesinnenministeriums befindet sich im Spannungsfeld zwischen öffentlicher Sicherheit und Informationssicherheit. Abteilungsleiter Andreas Könen verantwort...
Andreas Könen & Andre Meister author
13.09.2019

Wen oder was schützt die Netzpolitik? Eine Retrospektive. (15np)

Ist Netzpolitik ein eigenständiges Politikfeld? Mit unserer Retrospektive netzpolitischer Episoden von den 1980ern bis heute zeigen wir, dass diese Frage politisch relevant ist. Denn ob das Netz als Subthema der Wirtschafts- oder Sicherheitspolitik end...
Prof. Dr. Jeanette Hofmann & Ronja Kniep author
13.09.2019

Der ewige Kampf für Freiheit und Grundrechte (15np)

In den letzten fünfzehn Jahren ist die Netzpolitik von verschiedenen Akteuren geformt worden: natürlich von der Politik selbst, aber auch von einer lebendigen öffentlichen Debatte und einer diskussionsfreudigen Zivilgesellschaft und nicht zuletzt vom B...
Gerhart Baum & Constanze Kurz author
13.09.2019

E-Evidence: Grenzüberschreitender Datenzugriff für die Strafverfolgung (15np)

Sollen spanische, französische oder ungarische Behörden Daten von deutschen E-Mailanbietern ohne Zwischenschaltung der deutschen Justiz erhalten dürfen? Genau das sieht die von der EU geplante e-Evidence-Verordnung vor. Provider müssten Verbindungsdate...
Elisabeth Niekrenz author
13.09.2019

Algorithmen und KI für die demokratische Gesellschaft (15np)

Der Mensch und die Maschine sind ein altes Thema, das seit jeher die größten Utopien und Dystopien hervorruft. Heute nun sind die künstlich intelligenten Systeme in allen Lebens- und Arbeitsbereichen auf dem Vormarsch und versprechen, mithilfe von Big ...
Julia Krüger author
13.09.2019

Hæçk français - œuvres choisies de la Grande Nation (mrmcd19)

Let's dig in the archives of the French "datenschleuder" ! Once upon a time, back then in 1993 the Chaos Computer Club France started their own "Datenschleuder" : the "Chaos Digest". But here's the twist : the CCCF was piloted by the french secret ser...
@garfieldairlines author
13.09.2019

P vs. NP vs. Kryptographie (mrmcd19)

Was sind die (theoretischen) Grundlagen dafür, dass Kryptographie existieren kann? Dass Kryptographie nicht existieren kann, wenn P=NP gilt, hat man vermutlich schon mal gehört. Aber wofür stehen P und NP? Und existiert Kryptographie automatisch, wenn ...
fxrh author
13.09.2019

Board Games of Medieval Europe (mrmcd19)

Games have always been one of humankind's most favorite recreations. We will explore what games have been played in medieval times, mostly based on the works from Alfonso el Sabio, ca. 1283. about this event: https://talks.mrmcd.net/2019/talk/9XL7SP/
Pfeyffer author
13.09.2019

Geschichten aus der COBOL-Gruft - was der Mitspieler sieht (mrmcd19)

In diesem Talk stelle ich den Transaktionsmonitor CICS vor, der unter Anderem für die Kommunikation mit den Mitspielern in den Fachabteilungen zuständig ist. CICS ist ein auf Großrechnern seit den 70ern eingesetztes System, um die Steuerung von Progra...
Habrok author
13.09.2019

Let's not play dice - what scuba diving and IT security have in common (mrmcd19)

There are certain situation in life where it is – mildly speaking – very brave to trust your luck. Scuba diving and hacking certainly are among these. In this talk you will realize that these two things actually have a lot in common. You approach both...
Katzenfreund author
13.09.2019

The creep in your pocket (mrmcd19)

Mobile spyware/stalkerware services offer common users to spy on mobile devices of people close to them, such as their children or spouses. This talk presents different types of these services and touches their social impact. The talk focuses on andro...
Ahmad Abolhadid author
13.09.2019

Los (mrmcd19)

Ziehen Sie im Vorübergehen DM 4.000,– ein. about this event: https://talks.mrmcd.net/2019/talk/NRYC9G/
Team MRMCD author