18C3 Logo
de   en

Vorträge

Fahrplan-Version: 1.5

Vorträge/Workshops Referent
"Have you ever felt oppressed by technology? YOU WILL" -- Campaigning für Offene Kulturen und Freies Wissen

Inke Arns

(Switched) Ethernet

Achim Friedland

114: Brauchen wir eine einheitliche Sperrufnummer für elektronische Berechtigungen?

Michael Denck

Abschlussveranstaltung

Tim Pritlove

Andy Müller-Maguhn

Ano Nym

Advanced TCP-Hijacking

Stefan Krecher

All Your Base Station Are Belong To Us: Exploiting Wireless LANs

Lisa Thalheim

Rüdiger Weis

Argus Pitbull Hack

LSD

Attacking Routing Protocols

FX of Phenoelit

Attacking Routing Protocols (praktische Übung)

FX of Phenoelit

Bankraub im Zeitalter von Bits und Bytes

Stefan Weide

Big Brother Awards

padeluun

Rena Tangens

Umberto Anio

Daniel Boos

Erich Moechel

Blinkenlights: Behind The Scenes

Tim Pritlove

Bluetooth - Ein Zahn im Aether

Manuel Odendahl

c-wars: battle noise is normal
Chaos Rückblick - Das Chaos Jahr 2001

Andy Müller-Maguhn

Jens Ohlig

Computer- und Videospiele made in Germany

Peter C. Krell

Congress-Eröffnung und Orga-Hinweise

Andy Müller-Maguhn

Tim Pritlove

Cryptographical Solutions for Wireless Devices

Rüdiger Weis

Rop Gonggrijp

Culture, Politix and Information Technology - Report from Plug'n'Politx in Zurich + Outlook

Dr. Ego

Sara

init

d.o.c.-Kaffekränzechen

Grambo

Das Ende der Wahrheit - Informationskriegsführung in der Praxis

Frank Rieger

Ron

Die schleichende Einführung von Zensur im Internet

Andy Müller-Maguhn

Jens Ohlig

Volker Birk

Die Stiftung Wauland stellt sich vor

Winfried Motzkus

Gerriet Hellwig

Bernd Fix

Distributed Portscanning mit PORZ

Michael R. Koellejan

Jens Ohlig

DNS und ICANN - ein technopolitischer Blick auf die Ressourcenverwaltung des Internet

Andy Müller-Maguhn

EC-Kartentransaktionen & Sicherheitsfragen

Blueloop

Eine neue Linux libc: diet libc oder warum glibc scheisse ist

Felix von Leitner

Elliptische Kurven Kryptographie (ECC)

Colin Stahlke

Christine Priplata

Erfa-Kreis Treff

Jens Ohlig

ETSI und Lawful Interception

Erich Moechel

EU-Urheberrechtsrichtlinie und Folgen

Jeanette Hofmann

Gabriele Beger

Rainer Kuhlen

F-CPU Development Status Report

Nicolas Boulay

Cedric Bail

Film: “Codes” - Makers and Breakers (Hacker World)
GPL: GNU General Public License and Derivative Works

Mikko Valimaki

Grundlagen der TCP/IP Protokollfamilie

Pirx

Sebastian

Hacker Jeopardy

Stefan `Sec` Zehl

Felix von Leitner

Häcksenworkshop

Tina Lorenz

How extreme is eXtreme Programming?

Joseph Pelrine

Implementing Buffer Overflow Attacks

Clifford Wolff

IMSI-Catcher: GSM Unsicherheit in der Praxis

Gerd Kramarz von Kohout

Indymedia Konzeptvorstellung und Diskussion

Indy

Maul

Win

Sieb

insert_coin -- ein Experiment zu Inhaltsfilterung und -Manipulation im WWW

Dragan Espenschied

Alvar C.H. Freude

Internationaler Hackerfrühschoppen: Gesetze, Hacktivism und andere Realitäten

Emmanuel Goldstein

Andy Müller-Maguhn

Sebastian

Intrusion Detection und Monitoring

Thorsten Ziegler

IPsec Grundlagen

Hacko

Kampagne für Realzeit

Frank Rieger

L4 meets hurd

Horst Wenske

Lawful Interception in the Netherlands and Germany

Andreas Lehner

Paul Wouters

Linux Deathmatch

Stefan Sels

Doc X

Pluto

Lug-Treffen

Sven Guckes

Meeting Of European Net Activists: Towards a European Privacy and Cyberrights Union

Sebastian

Andy Müller-Maguhn

Napsterisierung und Venterisierung von Wissen - Bausteine zu einer politischen Ökonomie des Wissens

Rainer Kuhlen

Perl - die Taschenkettensäge unter den Programmiersprachen

Brigitte Jellinek

Photuris (RFC2522) als Alternative zu ISAKMP/IKE

Hans-Jörg Hoexer

Post-WTC copyright laws and the right to research

Ville Oksanen

Praktischer Einsatz von Crypto Filesystemen

Frank Rieger

Volker Birk

Frank Rosengart

Privacy in the age of customer relationship management (CRM)

Sarah Spiekermann

Rena Tangens

Carsten Pohle

Projekt “buffer overflow searcher” für Windows

Halvar Flake

Prozessoren & Assembler für Anfänger

Erdgeist

Runtime binary encryption on the UNIX platform

Scut

Siegerehrung der 5. Deutschen Meisterschaften im Schlössöffnen nebst Wettkampf Blitzöffnung

Steffen Wernery

SigG auf der Karte

Endergone Zwiebeltüte

SmallScript - the next generation of scripting languages

Joseph Pelrine

Smart Cards: Grundlagen

Endergone Zwiebeltüte

SMS & all its features

Tobias Engel

Systemausfall '90 Verlag: Vervielfältigung ausdrücklich erwünscht

Daniel Kulla

TCP-Hijacking-Workshop

Stefan Krecher

TCP/IP DNS und Routing Grundlagen

Felix von Leitner

Telekommunikationsüberwachung im Internet nach dem TKG

Katrin Drumm

The attrACTIVE Domain -- die Zukunft der dahtlosen Konvergenz

Manfred Berger

Heinz Kreft

The Hurd: Unix Redesigned

Neal H Walfield

The RIP Act, "Anti-Terrorism" laws, and data retention

Caspar Bowden

Totale Kontrolle - Total Control

Bernd von den Brinken

Kirill Preobrashenski

Traffic Analysis of Encrypted Web Traffic

George

Treffen aller Funkinteressierten
Tron

Andy Müller-Maguhn

Übersicht aktuell verwendbarer e-Payment-Systeme

Endergone Zwiebeltüte

Umgang und Möglichkeiten mit biometrischen Messmengen

Volker Birk

Upcoming Security Nightmares II

Ron

Videoüberwachung -- Reichvogt Hermann Gesslers Kamera auf der Stange

padeluun

Rena Tangens

Voice over IP

Lars Weiler

Vorstellung Hostsharing e.G.

Christian Horchert

Watson Vorführung
Zensur im Internet Workshop

SAM

Volker Birk

Zukunft der Kabelfernsehnetze, MHP Standard und Hintergründe

Andreas Bogk

Frank Rosengart

Zum Wahrheitsbegriff in der abendländischen Philosophie und den Wurzeln der Eristik.

Andreas Bogk

“root im sandkasten” -- Systeme mit LIDS

turrican

“Terrorismusbekämpfung”: Datenschutz ade?

Thomas Koenigshofen

Hansjürgen Garstka

Valid HTML 4.01!Valid CSS!