Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
1
Working Draft
Vanessa Otto, Peter Kröner, Hans Christian Reinl, Stefan Baumgartner, Christian »Schepp« Schaefer
Working Draft ist der deutschsprachige Podcast für Frontend-Entwicklung, Webdesign und UI Engineering. Bei uns geht’s um HTML, CSS, JavaScript, Frameworks wie React, Vue und Angular, Responsive Webdesign, User-Interfaces, moderne UI-Patterns, Barrierefreiheit, Tooling, Design-Systeme, Webstandards und mehr. Unser Team besteht aus erfahrenen Frontend-Entwickler:innen aus Deutschland und Österreich – mit Gästen aus der Praxis, die regelmäßig Einblicke in aktuelle Tech-Themen geben. Ob neue CSS ...
…
continue reading
1
Revision 695: Browser-News-Roundup
1:31:04
1:31:04
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:31:04In dieser Revision schauen wir wieder gemeinsam auf frische Browser-Features aus Chrome, Firefox und den WebKit Nightlies. Wir sprechen über praktische Bugfixes, neue CSS-Möglichkeiten, bessere DOM-APIs und ein paar eher nischige, aber extrem mächtige JavaScript-Neuerungen. Schaunotizen [00:02:10] Overscroll-Behavior für Container ohne Scroll-Layer…
…
continue reading
1
Spectre in the real world: Leaking your private data from the cloud with CPU vulnerabilities (39c3)
45:14
45:14
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
45:14Transient execution CPU vulnerabilities, like Spectre, have been making headlines since 2018. However, their most common critique is that these types of vulnerabilities are not really practical. Even though it is cool to leak `/etc/shadow` with a CPU bug, it has limited real-world impact. In this talk, we take Spectre out for a walk and let it see …
…
continue reading
PRÜF! Prüfung Rettet übrigens Freiheit!Alles wird in Deutschland geprüft. Warum nicht auch mutmaßlich verfassungswidrige Parteien? Hier stelle ich vor, was PRÜF! anders machen will als bisherige Kampagnen.Wir haben eine Forderung: „Alle Parteien, die vom Verfassungsschutz als rechtsextremer Verdachtsfall oder gesichert rechtsextrem eingestuft werde…
…
continue reading
PRÜF! Prüfung Rettet übrigens Freiheit!Alles wird in Deutschland geprüft. Warum nicht auch mutmaßlich verfassungswidrige Parteien? Hier stelle ich vor, was PRÜF! anders machen will als bisherige Kampagnen.Wir haben eine Forderung: „Alle Parteien, die vom Verfassungsschutz als rechtsextremer Verdachtsfall oder gesichert rechtsextrem eingestuft werde…
…
continue reading
1
Verschlüsselung brechen durch physischen Zugriff - Smartphone Beschlagnahme durch Polizei (39c3)
38:16
38:16
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
38:16Eine zwar profane Methode der Überwachung, die Polizeibehörden in Deutschland jedoch hunderttausendfach anwenden, ist das Auslesen von Daten beschlagnahmter Smartphones und Computer. Dazu nutzt die Polizei Sicherheitslücken der Geräte mithilfe forensischer Software von Herstellern wie Cellebrite oder Magnet aus. Die Verfassungsmäßigkeit der Rechtsg…
…
continue reading
1
Verschlüsselung brechen durch physischen Zugriff - Smartphone Beschlagnahme durch Polizei (39c3)
38:16
38:16
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
38:16Eine zwar profane Methode der Überwachung, die Polizeibehörden in Deutschland jedoch hunderttausendfach anwenden, ist das Auslesen von Daten beschlagnahmter Smartphones und Computer. Dazu nutzt die Polizei Sicherheitslücken der Geräte mithilfe forensischer Software von Herstellern wie Cellebrite oder Magnet aus. Die Verfassungsmäßigkeit der Rechtsg…
…
continue reading
1
Spectre in the real world: Leaking your private data from the cloud with CPU vulnerabilities (39c3)
45:14
45:14
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
45:14Transient execution CPU vulnerabilities, like Spectre, have been making headlines since 2018. However, their most common critique is that these types of vulnerabilities are not really practical. Even though it is cool to leak `/etc/shadow` with a CPU bug, it has limited real-world impact. In this talk, we take Spectre out for a walk and let it see …
…
continue reading
1
Peep-Show für die Polizei. Staatliche Überwachung von Queers in Hamburger Toiletten bis 1980 (39c3)
57:47
57:47
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
57:47Oder: Wie die Hamburger Polizei queere Menschen auf öffentlichen Toiletten observierte, und wie ein anonymes Kollektiv im Juli 1980 dieses Überwachungsystem wortwörtlich mit dem Hammer zerschlagen hat. Ein analoger Überwachungskrimi mit sauberen Städten, lichtscheuen Elementen, queerem Aktivismus, und kollektiver Selbstorganisation; und mit einer A…
…
continue reading
1
Human microservices at the Dutch Railways: modern architecture, ancient hardware? (39c3)
1:00:48
1:00:48
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:00:48The Dutch railways have been operating an increasingly complicated network of trains for over 80 years. The task of overseeing it is far too complex for a single human. As such, a network of specifically scoped humans has been connected. Over time, computers and software have been introduced into the system, but today there is still a significant r…
…
continue reading
1
Human microservices at the Dutch Railways: modern architecture, ancient hardware? (39c3)
1:00:48
1:00:48
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:00:48The Dutch railways have been operating an increasingly complicated network of trains for over 80 years. The task of overseeing it is far too complex for a single human. As such, a network of specifically scoped humans has been connected. Over time, computers and software have been introduced into the system, but today there is still a significant r…
…
continue reading
1
Peep-Show für die Polizei. Staatliche Überwachung von Queers in Hamburger Toiletten bis 1980 (39c3)
57:47
57:47
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
57:47Oder: Wie die Hamburger Polizei queere Menschen auf öffentlichen Toiletten observierte, und wie ein anonymes Kollektiv im Juli 1980 dieses Überwachungsystem wortwörtlich mit dem Hammer zerschlagen hat. Ein analoger Überwachungskrimi mit sauberen Städten, lichtscheuen Elementen, queerem Aktivismus, und kollektiver Selbstorganisation; und mit einer A…
…
continue reading
1
Von Fuzzern zu Agenten: Entwicklung eines Cyber Reasoning Systems für die AIxCC (39c3)
52:47
52:47
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
52:47Die AI Cyber Challenge (AIxCC) der DARPA hatte zum Ziel, die Grenzen der autonomen Cybersicherheit zu erweitern: Können AI-Systeme Software-Schwachstellen unabhängig, in Echtzeit und ohne menschliche Hilfe identifizieren, verifizieren und beheben?Im Laufe von zwei Jahren entwickelten Teams aus aller Welt „Cyber Reasoning Systems“ (CRS), die in der …
…
continue reading
1
Von Fuzzern zu Agenten: Entwicklung eines Cyber Reasoning Systems für die AIxCC (39c3)
52:47
52:47
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
52:47Die AI Cyber Challenge (AIxCC) der DARPA hatte zum Ziel, die Grenzen der autonomen Cybersicherheit zu erweitern: Können AI-Systeme Software-Schwachstellen unabhängig, in Echtzeit und ohne menschliche Hilfe identifizieren, verifizieren und beheben?Im Laufe von zwei Jahren entwickelten Teams aus aller Welt „Cyber Reasoning Systems“ (CRS), die in der …
…
continue reading
1
Light in the Dark(net) (39c3)
40:36
40:36
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
40:36Science is hard and research into the usage of the Tor network is especially so. Since it was designed to counter suveillance, it gathering reliable information is difficult. As a consequence, the studies we do have, have yielded very different results.This talk investigates the root causes of contradicting studies by highlighting how slight change…
…
continue reading
1
Light in the Dark(net) (39c3)
40:36
40:36
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
40:36Science is hard and research into the usage of the Tor network is especially so. Since it was designed to counter suveillance, it gathering reliable information is difficult. As a consequence, the studies we do have, have yielded very different results.This talk investigates the root causes of contradicting studies by highlighting how slight change…
…
continue reading
1
10 years of Dieselgate (39c3)
58:56
58:56
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
58:56Let's have a (hopefully) final look at Diesel emission cheating. This technical talk summarizes what I learned by reverse-engineering dozens of engine ECU software, how I found and characterized "interesting logic" which, more often than not, ended up being a court-approved "defeat device".What started as a "curious investigation" in 2015 to obtain…
…
continue reading
1
10 years of Dieselgate (39c3)
58:56
58:56
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
58:56Let's have a (hopefully) final look at Diesel emission cheating. This technical talk summarizes what I learned by reverse-engineering dozens of engine ECU software, how I found and characterized "interesting logic" which, more often than not, ended up being a court-approved "defeat device".What started as a "curious investigation" in 2015 to obtain…
…
continue reading
1
Hegemony Eroding: Excavating Diversity in Latent Space (39c3)
35:03
35:03
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
35:03Hegemony Eroding is an ongoing art project exploring how generative AI reflects and distorts cultural representation. Its name speaks to its core ambition: to bear witness to the slow erosion of Western cultural hegemony by exposing the cracks in which other cultures shine through.This talk will discuss the blurry boundary between legitimate cultur…
…
continue reading
1
Hegemony Eroding: Excavating Diversity in Latent Space (39c3)
35:03
35:03
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
35:03Hegemony Eroding is an ongoing art project exploring how generative AI reflects and distorts cultural representation. Its name speaks to its core ambition: to bear witness to the slow erosion of Western cultural hegemony by exposing the cracks in which other cultures shine through.This talk will discuss the blurry boundary between legitimate cultur…
…
continue reading
1
Blackbox Palantir (39c3)
57:19
57:19
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
57:19Wer nutzt in Deutschland Software von Palantir und wer hat das in naher Zukunft vor? Was sind die rechtlichen Voraussetzungen für den Einsatz solcher Analysewerkzeuge? Und was plant Innenminister Alexander Dobrindt in Sachen Palantir für die Polizeien des Bundes?Software von Palantir analysiert für Polizeien und Militär deren Daten – dafür lizenzie…
…
continue reading
1
Denkangebot: Rainer Mühlhoff über KI und autoritäre Sehnsüchte im Silicon Valley (39c3)
1:31:55
1:31:55
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:31:55Der Hype um künstliche Intelligenz ist allgegenwärtig. Selbst Donald Trump postet KI-generierte Videos, in denen er sich wahlweise als Rockstar oder Kampfjetpilot inszeniert. Elon Musk prahlte öffentlich damit, dass in seinem "Department of Goverment Efficiency" der soziale Kahlschlag mit Unterstützung Künstlicher Intelligenz vorangetrieben wird. U…
…
continue reading
1
Blackbox Palantir (39c3)
57:19
57:19
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
57:19Wer nutzt in Deutschland Software von Palantir und wer hat das in naher Zukunft vor? Was sind die rechtlichen Voraussetzungen für den Einsatz solcher Analysewerkzeuge? Und was plant Innenminister Alexander Dobrindt in Sachen Palantir für die Polizeien des Bundes?Software von Palantir analysiert für Polizeien und Militär deren Daten – dafür lizenzie…
…
continue reading
1
Denkangebot: Rainer Mühlhoff über KI und autoritäre Sehnsüchte im Silicon Valley (39c3)
1:31:55
1:31:55
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:31:55Der Hype um künstliche Intelligenz ist allgegenwärtig. Selbst Donald Trump postet KI-generierte Videos, in denen er sich wahlweise als Rockstar oder Kampfjetpilot inszeniert. Elon Musk prahlte öffentlich damit, dass in seinem "Department of Goverment Efficiency" der soziale Kahlschlag mit Unterstützung Künstlicher Intelligenz vorangetrieben wird. U…
…
continue reading
1
The Angry Path to Zen: AMD Zen Microcode Tools and Insights (39c3)
36:33
36:33
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:33[EntrySign](https://bughunters.google.com/blog/5424842357473280/zen-and-the-art-of-microcode-hacking) opened the door to custom microcode on AMD Zen CPUs earlier this year. Using a weakness in the signature verification we can load custom microcode updates and modify behavior of stock AMD Zen 1-5 CPUs. While AMD has released patches to address this…
…
continue reading
1
The Angry Path to Zen: AMD Zen Microcode Tools and Insights (39c3)
36:33
36:33
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:33[EntrySign](https://bughunters.google.com/blog/5424842357473280/zen-and-the-art-of-microcode-hacking) opened the door to custom microcode on AMD Zen CPUs earlier this year. Using a weakness in the signature verification we can load custom microcode updates and modify behavior of stock AMD Zen 1-5 CPUs. While AMD has released patches to address this…
…
continue reading
1
Build a Fake Phone, Find Real Bugs (39c3)
41:01
41:01
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
41:01Mobile phones are central to everyday life: we communicate, entertain ourselves, and keep vast swaths of our digital lives on them. That ubiquity makes high-risk groups such as journalists, activists, and dissidents prime targets for sophisticated spyware that exploits device vulnerabilities.On Android devices, GPU drivers have repeatedly served as…
…
continue reading
1
AI Agent, AI Spy (39c3)
40:31
40:31
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
40:31Agentic AI is the catch-all term for AI-enabled systems that propose to complete more or less complex tasks on their own, without stopping to ask permission or consent. What could go wrong? These systems are being integrated directly into operating systems and applications, like web browsers. This move represents a fundamental paradigm shift, trans…
…
continue reading
1
AI Agent, AI Spy (39c3)
40:31
40:31
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
40:31Agentic AI is the catch-all term for AI-enabled systems that propose to complete more or less complex tasks on their own, without stopping to ask permission or consent. What could go wrong? These systems are being integrated directly into operating systems and applications, like web browsers. This move represents a fundamental paradigm shift, trans…
…
continue reading
1
Build a Fake Phone, Find Real Bugs (39c3)
41:01
41:01
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
41:01Mobile phones are central to everyday life: we communicate, entertain ourselves, and keep vast swaths of our digital lives on them. That ubiquity makes high-risk groups such as journalists, activists, and dissidents prime targets for sophisticated spyware that exploits device vulnerabilities.On Android devices, GPU drivers have repeatedly served as…
…
continue reading
1
WissPod Jahresrückblick 2025 oder: KI in der Wissenschaft!? (39c3)
1:29:13
1:29:13
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:29:13Wie die letzten Jahre gute Tradition geworden ist, blicken Melanie Bartos und Bernd Rupp zurück auf das wissenschaftspodcasts.de-Jahr 2025 und sprechen über die Perspektiven, die sich für das Wissenschaftspodcast-Jahr 2026 abzeichnen.Dabei beleuchten wir die Herausforderungen bei der Kuration, die Anmeldezahlen neuer Wissenschaftspodcasts, die Weit…
…
continue reading
1
WissPod Jahresrückblick 2025 oder: KI in der Wissenschaft!? (39c3)
1:29:13
1:29:13
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:29:13Wie die letzten Jahre gute Tradition geworden ist, blicken Melanie Bartos und Bernd Rupp zurück auf das wissenschaftspodcasts.de-Jahr 2025 und sprechen über die Perspektiven, die sich für das Wissenschaftspodcast-Jahr 2026 abzeichnen.Dabei beleuchten wir die Herausforderungen bei der Kuration, die Anmeldezahlen neuer Wissenschaftspodcasts, die Weit…
…
continue reading
1
Schlechte Karten - IT-Sicherheit im Jahr null der ePA für alle (39c3)
1:00:19
1:00:19
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:00:19Seit Mitte 2025 steht die elektronische Patientenakte für alle zur Verfügung – nach ein paar kleineren oder größeren Sicherheitsproblemen im Vorfeld, sei es vor einem Jahr auf dem 38C3 oder Ende April zum deutschlandweiten Start. Zeit ein Fazit zu ziehen: Ist die ePA jetzt sicher? Wurden nachhaltige Veränderungen durchgeführt, die zu mehr Sicherhei…
…
continue reading
1
Set-top box Hacking: freeing the 'Freebox' (39c3)
51:43
51:43
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
51:43The French ISP 'Free' was the first to introduce a set-top box in France in 2002, named the Freebox. Four years later, the fifth version of the Freebox was released and distributed to customers. It comprises two devices: a router, and a PVR called the Freebox HD, both running Linux. The Freebox HD had innovative features at the time, such as live t…
…
continue reading
1
Wer liegt hier wem auf der Tasche? (39c3)
56:59
56:59
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
56:59Das Bürgergeld ist Geschichte. An seine Stelle tritt eine Grundsicherung, die auf kalkulierten Verfassungsbruch setzt. Totalsanktionen, Vermittlungsvorrang, Quadratmeterdeckel, jeder Move bedeutet umfassendere staatliche Überwachung. Die Bezahlkarte soll in Hamburg perspektivisch zunächst auf Sozialhilfe‑ und Jugendhilfebeziehende ausgeweitet werde…
…
continue reading
1
The Last of Us - Fighting the EU Surveillance Law Apocalypse (39c3)
1:01:21
1:01:21
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:01:21The virus of surveillance is spreading across the European Union. In the form of its "ProtectEU" Internal Security Strategy, the European Commission is planning to attack encryption, re-introduce mandatory data retention and strengthen Europol and Frontex, the main agents of its oppressive law enforcement infrastructure. In this talk, we will journ…
…
continue reading
1
Set-top box Hacking: freeing the 'Freebox' (39c3)
51:43
51:43
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
51:43The French ISP 'Free' was the first to introduce a set-top box in France in 2002, named the Freebox. Four years later, the fifth version of the Freebox was released and distributed to customers. It comprises two devices: a router, and a PVR called the Freebox HD, both running Linux. The Freebox HD had innovative features at the time, such as live t…
…
continue reading
1
Schlechte Karten - IT-Sicherheit im Jahr null der ePA für alle (39c3)
1:00:19
1:00:19
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:00:19Seit Mitte 2025 steht die elektronische Patientenakte für alle zur Verfügung – nach ein paar kleineren oder größeren Sicherheitsproblemen im Vorfeld, sei es vor einem Jahr auf dem 38C3 oder Ende April zum deutschlandweiten Start. Zeit ein Fazit zu ziehen: Ist die ePA jetzt sicher? Wurden nachhaltige Veränderungen durchgeführt, die zu mehr Sicherhei…
…
continue reading
1
Wer liegt hier wem auf der Tasche? (39c3)
56:59
56:59
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
56:59Das Bürgergeld ist Geschichte. An seine Stelle tritt eine Grundsicherung, die auf kalkulierten Verfassungsbruch setzt. Totalsanktionen, Vermittlungsvorrang, Quadratmeterdeckel, jeder Move bedeutet umfassendere staatliche Überwachung. Die Bezahlkarte soll in Hamburg perspektivisch zunächst auf Sozialhilfe‑ und Jugendhilfebeziehende ausgeweitet werde…
…
continue reading
1
The Last of Us - Fighting the EU Surveillance Law Apocalypse (39c3)
1:01:21
1:01:21
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:01:21The virus of surveillance is spreading across the European Union. In the form of its "ProtectEU" Internal Security Strategy, the European Commission is planning to attack encryption, re-introduce mandatory data retention and strengthen Europol and Frontex, the main agents of its oppressive law enforcement infrastructure. In this talk, we will journ…
…
continue reading
1
Gegenmacht - Best of Informationsfreiheit (39c3)
55:08
55:08
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
55:08Sind mehr Infos wirklich die Lösung? Ob Jens Spahn, Philipp Amthor oder Friedrich Merz - sie alle sagen offen, was sie vorhaben und machen keinen Hehl aus ihren Verbindungen zur Trump-Regierung, zu Milliardären und der fossilen Lobby. Was bringt Transparenz in Zeiten der autoritären Wende?Transparenz braucht Rechenschaft. Ohne Konsequenzen bleibt T…
…
continue reading
1
Von wegen Eisblumen! Wie man mit Code, Satelliten und Schiffsexpeditionen die bunte Welt des arktischen Phytoplanktons sichtbar macht (39c3)
37:31
37:31
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
37:31Die Arktis ist eine Region, in der die Sonne monatelang weg ist, dickes Meereis den Weg versperrt und deshalb Forschungsdaten ziemlich rar sind. Kompliziert also, herauszufinden was im Wasser blüht! Mit einer Kombination aus Satellitenbildern, Expeditionen und Modellsimulationen auf Hochleistungsrechnern versuche ich, das Verborgene sichtbar zu mac…
…
continue reading
1
APT Down and the mystery of the burning data centers (39c3)
58:42
58:42
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
58:42In August 2025 Phrack published the dump of an APT member's workstation. It was full of exploits and loot from government networks, cell carriers and telcos. The dump sparked a government investigation, and corpos like LG and Korea Telecom were asked to explain themselves. Hours before an onsite audit, the data center mysteriously caught fire, dest…
…
continue reading
1
Von wegen Eisblumen! Wie man mit Code, Satelliten und Schiffsexpeditionen die bunte Welt des arktischen Phytoplanktons sichtbar macht (39c3)
37:31
37:31
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
37:31Die Arktis ist eine Region, in der die Sonne monatelang weg ist, dickes Meereis den Weg versperrt und deshalb Forschungsdaten ziemlich rar sind. Kompliziert also, herauszufinden was im Wasser blüht! Mit einer Kombination aus Satellitenbildern, Expeditionen und Modellsimulationen auf Hochleistungsrechnern versuche ich, das Verborgene sichtbar zu mac…
…
continue reading
1
Och Menno X Disconnected Unexpected : Elbonian Incident Response : Wie reagiere ich falsch (39c3)
1:22:42
1:22:42
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:22:42Jeder redet darüber wie man eine Krise optimal bearbeitet. Bei Disconnected Unexpected geht es ja darum das das Publikum ein Szenario in den Raum wirft und Teams versuchen eine optimale Lösung zu finden. Bei Och Menno geht es darum das Sachen schief gehen. In der großen Nation Elbonien geht es darum das immer die komplizierteste, gerechtfertigte Lö…
…
continue reading
1
Gegenmacht - Best of Informationsfreiheit (39c3)
55:08
55:08
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
55:08Sind mehr Infos wirklich die Lösung? Ob Jens Spahn, Philipp Amthor oder Friedrich Merz - sie alle sagen offen, was sie vorhaben und machen keinen Hehl aus ihren Verbindungen zur Trump-Regierung, zu Milliardären und der fossilen Lobby. Was bringt Transparenz in Zeiten der autoritären Wende?Transparenz braucht Rechenschaft. Ohne Konsequenzen bleibt T…
…
continue reading
1
APT Down and the mystery of the burning data centers (39c3)
58:42
58:42
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
58:42In August 2025 Phrack published the dump of an APT member's workstation. It was full of exploits and loot from government networks, cell carriers and telcos. The dump sparked a government investigation, and corpos like LG and Korea Telecom were asked to explain themselves. Hours before an onsite audit, the data center mysteriously caught fire, dest…
…
continue reading
1
Och Menno X Disconnected Unexpected : Elbonian Incident Response : Wie reagiere ich falsch (39c3)
1:22:42
1:22:42
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:22:42Jeder redet darüber wie man eine Krise optimal bearbeitet. Bei Disconnected Unexpected geht es ja darum das das Publikum ein Szenario in den Raum wirft und Teams versuchen eine optimale Lösung zu finden. Bei Och Menno geht es darum das Sachen schief gehen. In der großen Nation Elbonien geht es darum das immer die komplizierteste, gerechtfertigte Lö…
…
continue reading
1
Learning from South Korean Telco Breaches (39c3)
49:14
49:14
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
49:142025 was a bad year for South Korean mobile network operators. All three operators (SK Telecom, KT, LG U+) were affected by breach in some part of their respective network: HSS of SK Telecom, femtocells of KT. Meanwhile, handling of the breach by each operators and post-mortem analysis of each breaches have stark differences. The technical details …
…
continue reading
1
Learning from South Korean Telco Breaches (39c3)
49:14
49:14
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
49:142025 was a bad year for South Korean mobile network operators. All three operators (SK Telecom, KT, LG U+) were affected by breach in some part of their respective network: HSS of SK Telecom, femtocells of KT. Meanwhile, handling of the breach by each operators and post-mortem analysis of each breaches have stark differences. The technical details …
…
continue reading
1
Supplements und Social Media – wenn der Online-Hype zur realen Gesundheitsgefahr wird (39c3)
58:32
58:32
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
58:32Nicht zuletzt durch die Werbung in den sozialen Medien werden in Deutschland immer mehr Nahrungsergänzungsmittel verkauft. Einige Influencer bringen sogar ihre eigenen Präparate auf den Markt. Gleichzeitig häufen sich Fälle, in denen die Einnahme von vermeintlich harmlosen „Supplements“ zu Gesundheitsschäden geführt hat. Der Vortrag will daher die …
…
continue reading