Time |
Aula |
Saal 2 |
Saal 3 |
Saal 5 |
Arena |
LABOR |
10 |
Big Brother Awards [02:00h]
|
SigG auf der Karte [01:00h]
|
Elliptische Kurven Kryptographie (ECC) [01:00h]
|
|
|
|
11 |
|
Photuris (RFC2522) als Alternative zu ISAKMP/IKE [01:00h]
|
Die schleichende Einführung von Zensur im Internet [01:00h]
|
|
|
|
12 |
Traffic Analysis of Encrypted Web Traffic [01:00h]
|
Erfa-Kreis Treff [01:00h]
|
Häcksenworkshop [01:00h]
|
Bankraub im Zeitalter von Bits und Bytes [01:00h]
|
|
|
13 |
All Your Base Station Are Belong To Us: Exploiting Wireless LANs [01:30h]
|
IMSI-Catcher: GSM Unsicherheit in der Praxis [01:00h]
|
Privacy in the age of customer relationship management (CRM) [01:30h]
|
|
|
|
14 |
|
The Hurd: Unix Redesigned [02:00h]
|
|
Treffen aller Funkinteressierten [02:00h]
|
|
|
15 |
The RIP Act, "Anti-Terrorism" laws, and data retention [01:00h]
|
|
Totale Kontrolle - Total Control [01:30h]
|
|
|
|
16 |
“Terrorismusbekämpfung”: Datenschutz ade? [01:30h]
|
Blinkenlights: Behind The Scenes [01:30h]
|
|
“root im sandkasten” -- Systeme mit LIDS [01:00h]
|
|
|
17 |
|
|
Attacking Routing Protocols [01:00h]
|
insert_coin -- ein Experiment zu Inhaltsfilterung und -Manipulation im WWW [01:00h]
|
|
|
18 |
Post-WTC copyright laws and the right to research [01:00h]
|
Telekommunikationsüberwachung im Internet nach dem TKG [01:00h]
|
How extreme is eXtreme Programming? [01:30h]
|
Attacking Routing Protocols (praktische Übung) [01:00h]
|
d.o.c.-Kaffekränzechen [01:00h]
|
|
19 |
Siegerehrung der 5. Deutschen Meisterschaften im Schlössöffnen nebst Wettkampf Blitzöffnung [01:00h]
|
Lawful Interception in the Netherlands and Germany [01:00h]
|
Tron [01:00h]
|
L4 meets hurd [01:00h]
|
|
|
20 |
Napsterisierung und Venterisierung von Wissen - Bausteine zu einer politischen Ökonomie des Wissens [00:30h]
|
|
|
|
|
|
21 |
EU-Urheberrechtsrichtlinie und Folgen [01:00h]
|
|
|
|
|
|
22 |
Systemausfall '90 Verlag: Vervielfältigung ausdrücklich erwünscht [01:00h]
|
|
|
|
|
|
23 |
|
|
|
|
|
|