Ccc Congress Hacking Security Netzpolitik öffentlich
[search 0]

Download the App!

show episodes
 
Loading …
show series
 
2020 hat Ja gut angefangen für die Internet bzw. Computersecurity Gemeinde. Dann sorgen wir auch mal dafür das es auch gut endet.Dieser Talk ist ein Update vom Talk des letzten Jahres.IT bzw. Computersicherheit ist ein spannendes Gebiet. Nicht nur für Kriminelle sondern auch für Wissenschaftler, Programmierer und Benutzer. Wir alle sollten wissen d…
 
2020 hat Ja gut angefangen für die Internet bzw. Computersecurity Gemeinde. Dann sorgen wir auch mal dafür das es auch gut endet.Dieser Talk ist ein Update vom Talk des letzten Jahres.IT bzw. Computersicherheit ist ein spannendes Gebiet. Nicht nur für Kriminelle sondern auch für Wissenschaftler, Programmierer und Benutzer. Wir alle sollten wissen d…
 
2020 hat Ja gut angefangen für die Internet bzw. Computersecurity Gemeinde. Dann sorgen wir auch mal dafür das es auch gut endet.Dieser Talk ist ein Update vom Talk des letzten Jahres.IT bzw. Computersicherheit ist ein spannendes Gebiet. Nicht nur für Kriminelle sondern auch für Wissenschaftler, Programmierer und Benutzer. Wir alle sollten wissen d…
 
"Mobiltelefonie" ohne forced loginIn diesem Talk möchte ich zu Beginn über die Gründe sprechen, aus denen ich mich weigere, Hardware zu kaufen, welche mich zwingen will eine Vertragsbeziehung mit einem internationalen Konzern ein zu gehen. Besonders dann, wenn dieser noch nicht einmal der Hersteller des Geräts ist.Daran anschließend folgen Informat…
 
"Mobiltelefonie" ohne forced loginIn diesem Talk möchte ich zu Beginn über die Gründe sprechen, aus denen ich mich weigere, Hardware zu kaufen, welche mich zwingen will eine Vertragsbeziehung mit einem internationalen Konzern ein zu gehen. Besonders dann, wenn dieser noch nicht einmal der Hersteller des Geräts ist.Daran anschließend folgen Informat…
 
"Mobiltelefonie" ohne forced loginIn diesem Talk möchte ich zu Beginn über die Gründe sprechen, aus denen ich mich weigere, Hardware zu kaufen, welche mich zwingen will eine Vertragsbeziehung mit einem internationalen Konzern ein zu gehen. Besonders dann, wenn dieser noch nicht einmal der Hersteller des Geräts ist.Daran anschließend folgen Informat…
 
Tatorte sind Orte eines Geschehens. Meistens ist das Ereignis nichts Wünschenswertes. Es gibt Täter:innen, Opfer, Beutegut, und ein Schaden ist auch entstanden. Wir illustrieren die Parallelen zwischen Analog und Digital mit Hintergrundwissen und Fällen.Das #TheMurderBoard Projekt, auf dem dieser Vortrag basiert, entstand aus beiläufiger Kommunikat…
 
Tatorte sind Orte eines Geschehens. Meistens ist das Ereignis nichts Wünschenswertes. Es gibt Täter:innen, Opfer, Beutegut, und ein Schaden ist auch entstanden. Wir illustrieren die Parallelen zwischen Analog und Digital mit Hintergrundwissen und Fällen.Das #TheMurderBoard Projekt, auf dem dieser Vortrag basiert, entstand aus beiläufiger Kommunikat…
 
Tatorte sind Orte eines Geschehens. Meistens ist das Ereignis nichts Wünschenswertes. Es gibt Täter:innen, Opfer, Beutegut, und ein Schaden ist auch entstanden. Wir illustrieren die Parallelen zwischen Analog und Digital mit Hintergrundwissen und Fällen.Das #TheMurderBoard Projekt, auf dem dieser Vortrag basiert, entstand aus beiläufiger Kommunikat…
 
Der menschliche Faktor ist auch bei Privacy-Enhancing Technologies am Werk: Warum nutzen Menschen, die sich um Ihre Privatsphäre sorgen, keine Privacy-Enhancing Technologies und wie kann man dies durch Methoden des nutzer*innen-zentrierten Designs verändern?Der Vortrag geht auf wissenschaftliche Paradigmen der Human Factor Privacy-Forschung ein: Wa…
 
Der menschliche Faktor ist auch bei Privacy-Enhancing Technologies am Werk: Warum nutzen Menschen, die sich um Ihre Privatsphäre sorgen, keine Privacy-Enhancing Technologies und wie kann man dies durch Methoden des nutzer*innen-zentrierten Designs verändern?Der Vortrag geht auf wissenschaftliche Paradigmen der Human Factor Privacy-Forschung ein: Wa…
 
Der menschliche Faktor ist auch bei Privacy-Enhancing Technologies am Werk: Warum nutzen Menschen, die sich um Ihre Privatsphäre sorgen, keine Privacy-Enhancing Technologies und wie kann man dies durch Methoden des nutzer*innen-zentrierten Designs verändern?Der Vortrag geht auf wissenschaftliche Paradigmen der Human Factor Privacy-Forschung ein: Wa…
 
Ca. 150 Chaoten sind dabei, eine Hackergenossenschaft zur gründen, um ein Unternehmen zu haben, wenn man mal eines braucht. Erklärvideos gibt es u.a. auf media.ccc.de, Suchwort "Hacker eG". Infos auf der Seite des Gründervereins VEB IT e.V.: vebit.xyzCa. 100-150 Chaoten sind gerade dabei, eine Hackergenossenschaft zur gründen, um ein Unternehmen zu…
 
Ca. 150 Chaoten sind dabei, eine Hackergenossenschaft zur gründen, um ein Unternehmen zu haben, wenn man mal eines braucht. Erklärvideos gibt es u.a. auf media.ccc.de, Suchwort "Hacker eG". Infos auf der Seite des Gründervereins VEB IT e.V.: vebit.xyzCa. 100-150 Chaoten sind gerade dabei, eine Hackergenossenschaft zur gründen, um ein Unternehmen zu…
 
Ca. 150 Chaoten sind dabei, eine Hackergenossenschaft zur gründen, um ein Unternehmen zu haben, wenn man mal eines braucht. Erklärvideos gibt es u.a. auf media.ccc.de, Suchwort "Hacker eG". Infos auf der Seite des Gründervereins VEB IT e.V.: vebit.xyzCa. 100-150 Chaoten sind gerade dabei, eine Hackergenossenschaft zur gründen, um ein Unternehmen zu…
 
Mike W. Lucas reads from his novel "$ git commit murder." Plus a preview of his next tech book, "TLS Mastery," and a Q&A afterwards.The BSD North conference draws some of the smartest people in the world. These few days will validate Dale Whitehead’s work—or expose him as a fraud.When a tragic death devastates the conference, only Dale suspects mur…
 
Mike W. Lucas reads from his novel "$ git commit murder." Plus a preview of his next tech book, "TLS Mastery," and a Q&A afterwards.The BSD North conference draws some of the smartest people in the world. These few days will validate Dale Whitehead’s work—or expose him as a fraud.When a tragic death devastates the conference, only Dale suspects mur…
 
Mike W. Lucas reads from his novel "$ git commit murder." Plus a preview of his next tech book, "TLS Mastery," and a Q&A afterwards.The BSD North conference draws some of the smartest people in the world. These few days will validate Dale Whitehead’s work—or expose him as a fraud.When a tragic death devastates the conference, only Dale suspects mur…
 
Dystopien, Utopien und Jahrhundertromane - wo Autor:innen irrtenWenn wir von unserer heutigen Informationsgesellschaft sprechen, werden oft Vergleiche mit "1984" und "Schöne neue Welt" gezogen. Aber auch "Fahrenheit 451" hat Parallelen unserer heutigen Alltagswelt vorweggenommen. Wo stehen wir als Gesellschaft im Jahr 2020 und wo haben sich die Aut…
 
Dystopien, Utopien und Jahrhundertromane - wo Autor:innen irrtenWenn wir von unserer heutigen Informationsgesellschaft sprechen, werden oft Vergleiche mit "1984" und "Schöne neue Welt" gezogen. Aber auch "Fahrenheit 451" hat Parallelen unserer heutigen Alltagswelt vorweggenommen. Wo stehen wir als Gesellschaft im Jahr 2020 und wo haben sich die Aut…
 
Dystopien, Utopien und Jahrhundertromane - wo Autor:innen irrtenWenn wir von unserer heutigen Informationsgesellschaft sprechen, werden oft Vergleiche mit "1984" und "Schöne neue Welt" gezogen. Aber auch "Fahrenheit 451" hat Parallelen unserer heutigen Alltagswelt vorweggenommen. Wo stehen wir als Gesellschaft im Jahr 2020 und wo haben sich die Aut…
 
Die blutige Wahrheit hinter pastelligen Zyklusapps: Wie Konzerne, Versicherungen und staatliche Stellen deine intimsten Daten nutzen.Sie helfen uns dabei, unseren Körper besser zu verstehen und auch die Übersicht zu bewahren, auch wenn die Hormone Achterbahnfahren. Sex mit oder ohne Empfängnisverhütung, Schwangerschaft oder die Periode, sogenannten…
 
Die blutige Wahrheit hinter pastelligen Zyklusapps: Wie Konzerne, Versicherungen und staatliche Stellen deine intimsten Daten nutzen.Sie helfen uns dabei, unseren Körper besser zu verstehen und auch die Übersicht zu bewahren, auch wenn die Hormone Achterbahnfahren. Sex mit oder ohne Empfängnisverhütung, Schwangerschaft oder die Periode, sogenannten…
 
Die blutige Wahrheit hinter pastelligen Zyklusapps: Wie Konzerne, Versicherungen und staatliche Stellen deine intimsten Daten nutzen.Sie helfen uns dabei, unseren Körper besser zu verstehen und auch die Übersicht zu bewahren, auch wenn die Hormone Achterbahnfahren. Sex mit oder ohne Empfängnisverhütung, Schwangerschaft oder die Periode, sogenannten…
 
In den USA wurde ein neues Gesetz auf den Weg gebracht, mithilfe dessen es für Unternehmen faktisch finanzieller Ruin bedeutet, wenn sie Inhalte weiterhin Ende-zu-Ende verschlüsseln.Vier Senatoren und Senatorinnen aus dem US-Senat stehen federführend hinter dem Gesetzesentwurf, der gemeinhin als EARN IT Act bekannt ist. Das ist eine Abkürzung, die …
 
In den USA wurde ein neues Gesetz auf den Weg gebracht, mithilfe dessen es für Unternehmen faktisch finanzieller Ruin bedeutet, wenn sie Inhalte weiterhin Ende-zu-Ende verschlüsseln.Vier Senatoren und Senatorinnen aus dem US-Senat stehen federführend hinter dem Gesetzesentwurf, der gemeinhin als EARN IT Act bekannt ist. Das ist eine Abkürzung, die …
 
In den USA wurde ein neues Gesetz auf den Weg gebracht, mithilfe dessen es für Unternehmen faktisch finanzieller Ruin bedeutet, wenn sie Inhalte weiterhin Ende-zu-Ende verschlüsseln.Vier Senatoren und Senatorinnen aus dem US-Senat stehen federführend hinter dem Gesetzesentwurf, der gemeinhin als EARN IT Act bekannt ist. Das ist eine Abkürzung, die …
 
Die Gesichtserkennung naehert sich einem Scheideweg an. Systeme werden in kuerze in der Lage sein Menschen immer und ueberall zu erkennen. Nun muessen wir uns die Frage stellen, ob wir das wollen.Wurden bisher haupsächlich zweidimensionale Aufnahmen im optisch sichtbaren Bereich verwendet, welche oft mit einfachen Ausdrucken überwinden ließen komme…
 
Die Gesichtserkennung naehert sich einem Scheideweg an. Systeme werden in kuerze in der Lage sein Menschen immer und ueberall zu erkennen. Nun muessen wir uns die Frage stellen, ob wir das wollen.Wurden bisher haupsächlich zweidimensionale Aufnahmen im optisch sichtbaren Bereich verwendet, welche oft mit einfachen Ausdrucken überwinden ließen komme…
 
Die Gesichtserkennung naehert sich einem Scheideweg an. Systeme werden in kuerze in der Lage sein Menschen immer und ueberall zu erkennen. Nun muessen wir uns die Frage stellen, ob wir das wollen.Wurden bisher haupsächlich zweidimensionale Aufnahmen im optisch sichtbaren Bereich verwendet, welche oft mit einfachen Ausdrucken überwinden ließen komme…
 
Everything you've always wanted to but never got around to ask Bruce SchneierBruce Schneier will be our guest for one hour during #pw20 and he's going to answer all your questions, including the ones you never dared to ask. As it's also Halloween, some scary stories may come up.Bruce Schneier is an internationally renowned security technologist, ca…
 
Everything you've always wanted to but never got around to ask Bruce SchneierBruce Schneier will be our guest for one hour during #pw20 and he's going to answer all your questions, including the ones you never dared to ask. As it's also Halloween, some scary stories may come up.Bruce Schneier is an internationally renowned security technologist, ca…
 
Everything you've always wanted to but never got around to ask Bruce SchneierBruce Schneier will be our guest for one hour during #pw20 and he's going to answer all your questions, including the ones you never dared to ask. As it's also Halloween, some scary stories may come up.Bruce Schneier is an internationally renowned security technologist, ca…
 
In dem Vortrag werden die Auswirkungen der Corona-Krise auf den Einsatz von Freier Software beleuchtet und aufgezeigt, wie Staaten, Regierungen und Verwaltungen künftig Freie Software einsetzen können.In einer Zeit, in der die Menschheit zusammenarbeiten muss, um Lösungen für eine globale Krise zu finden, können wir es uns nicht leisten, das Rad im…
 
In dem Vortrag werden die Auswirkungen der Corona-Krise auf den Einsatz von Freier Software beleuchtet und aufgezeigt, wie Staaten, Regierungen und Verwaltungen künftig Freie Software einsetzen können.In einer Zeit, in der die Menschheit zusammenarbeiten muss, um Lösungen für eine globale Krise zu finden, können wir es uns nicht leisten, das Rad im…
 
In dem Vortrag werden die Auswirkungen der Corona-Krise auf den Einsatz von Freier Software beleuchtet und aufgezeigt, wie Staaten, Regierungen und Verwaltungen künftig Freie Software einsetzen können.In einer Zeit, in der die Menschheit zusammenarbeiten muss, um Lösungen für eine globale Krise zu finden, können wir es uns nicht leisten, das Rad im…
 
Die Diskussion verweist auf Möglichkeiten und Grenzen für eine selbstbestimmte Lebensführung [Bildung], die sich in der Spannung von Öffentlichkeit und Privatheit dokumentieren.Wir setzen uns die bildungstheoretische Brille auf und werfen einen Blick auf die individuelle Entwicklung des Menschen in einer Kultur der Digitalität. Ein Strukturwandel d…
 
Die Diskussion verweist auf Möglichkeiten und Grenzen für eine selbstbestimmte Lebensführung [Bildung], die sich in der Spannung von Öffentlichkeit und Privatheit dokumentieren.Wir setzen uns die bildungstheoretische Brille auf und werfen einen Blick auf die individuelle Entwicklung des Menschen in einer Kultur der Digitalität. Ein Strukturwandel d…
 
Die Diskussion verweist auf Möglichkeiten und Grenzen für eine selbstbestimmte Lebensführung [Bildung], die sich in der Spannung von Öffentlichkeit und Privatheit dokumentieren.Wir setzen uns die bildungstheoretische Brille auf und werfen einen Blick auf die individuelle Entwicklung des Menschen in einer Kultur der Digitalität. Ein Strukturwandel d…
 
We will read and show a chapter from our comic book "How the Internet Really Works - An illustrated Guide to Protocols, Privacy, Censorship, and Governance". How is censorship technically carried out and how can it be circumvented?Ulrike Uhlig and Mallory Knodel will read and show a chapter from their comic book **"How the Internet Really Works - A…
 
We will read and show a chapter from our comic book "How the Internet Really Works - An illustrated Guide to Protocols, Privacy, Censorship, and Governance". How is censorship technically carried out and how can it be circumvented?Ulrike Uhlig and Mallory Knodel will read and show a chapter from their comic book **"How the Internet Really Works - A…
 
We will read and show a chapter from our comic book "How the Internet Really Works - An illustrated Guide to Protocols, Privacy, Censorship, and Governance". How is censorship technically carried out and how can it be circumvented?Ulrike Uhlig and Mallory Knodel will read and show a chapter from their comic book **"How the Internet Really Works - A…
 
Climate and climate change are global system relevant influences that affect all of us. In many discussions, however, there is a lack of understanding of the causal relationships. This is most evident in global warming. On the one hand, it is an indicator of change and,Climate and climate change are global system relevant influences that affect all…
 
Climate and climate change are global system relevant influences that affect all of us. In many discussions, however, there is a lack of understanding of the causal relationships. This is most evident in global warming. On the one hand, it is an indicator of change and,Climate and climate change are global system relevant influences that affect all…
 
Loading …

Kurzanleitung

Google login Twitter login Classic login