| Speaker |
Lectures/Workshops |
| turrican |
root im sandkasten -- Systeme mit LIDS
|
| Scut |
Runtime binary encryption on the UNIX platform
|
| Pirx |
Grundlagen der TCP/IP Protokollfamilie
|
| Ron |
Upcoming Security Nightmares II
Das Ende der Wahrheit - Informationskriegsführung in der Praxis
|
| Erdgeist |
Prozessoren & Assembler für Anfänger
|
| padeluun |
Big Brother Awards
Videoüberwachung -- Reichvogt Hermann Gesslers Kamera auf der Stange
|
| Sebastian |
Internationaler Hackerfrühschoppen: Gesetze, Hacktivism und andere Realitäten
Grundlagen der TCP/IP Protokollfamilie
Meeting Of European Net Activists: Towards a European Privacy and Cyberrights Union
|
| Blueloop |
EC-Kartentransaktionen & Sicherheitsfragen
|
| George |
Traffic Analysis of Encrypted Web Traffic
|
| Sara |
Culture, Politix and Information Technology - Report from Plug'n'Politx in Zurich + Outlook
|
| Pluto |
Linux Deathmatch
|
| Hacko |
IPsec Grundlagen
|
| init |
Culture, Politix and Information Technology - Report from Plug'n'Politx in Zurich + Outlook
|
| Indy |
Indymedia Konzeptvorstellung und Diskussion
|
| Maul |
Indymedia Konzeptvorstellung und Diskussion
|
| Win |
Indymedia Konzeptvorstellung und Diskussion
|
| Sieb |
Indymedia Konzeptvorstellung und Diskussion
|
| SAM |
Zensur im Internet Workshop
|
| Grambo |
d.o.c.-Kaffekränzechen
|
| Umberto Anio |
Big Brother Awards
|
| Inke Arns |
"Have you ever felt oppressed by technology? YOU WILL" -- Campaigning für Offene Kulturen und Freies Wissen
|
| Cedric Bail |
F-CPU Development Status Report
|
| Gabriele Beger |
EU-Urheberrechtsrichtlinie und Folgen
|
| Manfred Berger |
The attrACTIVE Domain -- die Zukunft der dahtlosen Konvergenz
|
| Volker Birk |
Die schleichende Einführung von Zensur im Internet
Umgang und Möglichkeiten mit biometrischen Messmengen
Praktischer Einsatz von Crypto Filesystemen
Zensur im Internet Workshop
|
| Andreas Bogk |
Zukunft der Kabelfernsehnetze, MHP Standard und Hintergründe
Watson Vorführung
Zum Wahrheitsbegriff in der abendländischen Philosophie und den Wurzeln der Eristik.
|
| Daniel Boos |
Big Brother Awards
|
| Nicolas Boulay |
F-CPU Development Status Report
|
| Caspar Bowden |
The RIP Act, "Anti-Terrorism" laws, and data retention
|
| Michael Denck |
114: Brauchen wir eine einheitliche Sperrufnummer für elektronische Berechtigungen?
|
| Katrin Drumm |
Telekommunikationsüberwachung im Internet nach dem TKG
|
| Dr. Ego |
Culture, Politix and Information Technology - Report from Plug'n'Politx in Zurich + Outlook
|
| Tobias Engel |
SMS & all its features
|
| Dragan Espenschied |
insert_coin -- ein Experiment zu Inhaltsfilterung und -Manipulation im WWW
|
| Bernd Fix |
Die Stiftung Wauland stellt sich vor
|
| Halvar Flake |
Projekt buffer overflow searcher für Windows
|
| Alvar C.H. Freude |
insert_coin -- ein Experiment zu Inhaltsfilterung und -Manipulation im WWW
|
| Achim Friedland |
(Switched) Ethernet
|
| Hansjürgen Garstka |
Terrorismusbekämpfung: Datenschutz ade?
|
| Emmanuel Goldstein |
Internationaler Hackerfrühschoppen: Gesetze, Hacktivism und andere Realitäten
|
| Rop Gonggrijp |
Cryptographical Solutions for Wireless Devices
|
| Sven Guckes |
Lug-Treffen
|
| Gerriet Hellwig |
Die Stiftung Wauland stellt sich vor
|
| Hans-Jörg Hoexer |
Photuris (RFC2522) als Alternative zu ISAKMP/IKE
|
| Jeanette Hofmann |
EU-Urheberrechtsrichtlinie und Folgen
|
| Christian Horchert |
Vorstellung Hostsharing e.G.
|
| Brigitte Jellinek |
Perl - die Taschenkettensäge unter den Programmiersprachen
|
| Michael R. Koellejan |
Distributed Portscanning mit PORZ
|
| Thomas Koenigshofen |
Terrorismusbekämpfung: Datenschutz ade?
|
| Gerd Kramarz von Kohout |
IMSI-Catcher: GSM Unsicherheit in der Praxis
|
| Stefan Krecher |
Advanced TCP-Hijacking
TCP-Hijacking-Workshop
|
| Heinz Kreft |
The attrACTIVE Domain -- die Zukunft der dahtlosen Konvergenz
|
| Peter C. Krell |
Computer- und Videospiele made in Germany
|
| Rainer Kuhlen |
EU-Urheberrechtsrichtlinie und Folgen
Napsterisierung und Venterisierung von Wissen - Bausteine zu einer politischen Ökonomie des Wissens
|
| Daniel Kulla |
Systemausfall '90 Verlag: Vervielfältigung ausdrücklich erwünscht
|
| Andreas Lehner |
Lawful Interception in the Netherlands and Germany
Watson Vorführung
|
| Tina Lorenz |
Häcksenworkshop
|
| LSD |
Argus Pitbull Hack
|
| Erich Moechel |
Big Brother Awards
ETSI und Lawful Interception
|
| Winfried Motzkus |
Die Stiftung Wauland stellt sich vor
|
| Andy Müller-Maguhn |
Internationaler Hackerfrühschoppen: Gesetze, Hacktivism und andere Realitäten
Chaos Rückblick - Das Chaos Jahr 2001
Die schleichende Einführung von Zensur im Internet
DNS und ICANN - ein technopolitischer Blick auf die Ressourcenverwaltung des Internet
Congress-Eröffnung und Orga-Hinweise
Meeting Of European Net Activists: Towards a European Privacy and Cyberrights Union
Abschlussveranstaltung
Tron
|
| Ano Nym |
Abschlussveranstaltung
|
| Manuel Odendahl |
Bluetooth - Ein Zahn im Aether
|
| FX of Phenoelit |
Attacking Routing Protocols
Attacking Routing Protocols (praktische Übung)
|
| Jens Ohlig |
Distributed Portscanning mit PORZ
Chaos Rückblick - Das Chaos Jahr 2001
Die schleichende Einführung von Zensur im Internet
Erfa-Kreis Treff
|
| Ville Oksanen |
Post-WTC copyright laws and the right to research
|
| Joseph Pelrine |
How extreme is eXtreme Programming?
SmallScript - the next generation of scripting languages
|
| Carsten Pohle |
Privacy in the age of customer relationship management (CRM)
|
| Kirill Preobrashenski |
Totale Kontrolle - Total Control
|
| Christine Priplata |
Elliptische Kurven Kryptographie (ECC)
|
| Tim Pritlove |
Blinkenlights: Behind The Scenes
Congress-Eröffnung und Orga-Hinweise
Abschlussveranstaltung
|
| Frank Rieger |
Kampagne für Realzeit
Das Ende der Wahrheit - Informationskriegsführung in der Praxis
Praktischer Einsatz von Crypto Filesystemen
|
| Frank Rosengart |
Zukunft der Kabelfernsehnetze, MHP Standard und Hintergründe
Praktischer Einsatz von Crypto Filesystemen
|
| Stefan Sels |
Linux Deathmatch
|
| Sarah Spiekermann |
Privacy in the age of customer relationship management (CRM)
|
| Colin Stahlke |
Elliptische Kurven Kryptographie (ECC)
|
| Rena Tangens |
Big Brother Awards
Videoüberwachung -- Reichvogt Hermann Gesslers Kamera auf der Stange
Privacy in the age of customer relationship management (CRM)
|
| Lisa Thalheim |
All Your Base Station Are Belong To Us: Exploiting Wireless LANs
|
| Mikko Valimaki |
GPL: GNU General Public License and Derivative Works
|
| Bernd von den Brinken |
Totale Kontrolle - Total Control
|
| Felix von Leitner |
TCP/IP DNS und Routing Grundlagen
Eine neue Linux libc: diet libc oder warum glibc scheisse ist
Hacker Jeopardy
|
| Neal H Walfield |
The Hurd: Unix Redesigned
|
| Stefan Weide |
Bankraub im Zeitalter von Bits und Bytes
|
| Lars Weiler |
Voice over IP
|
| Rüdiger Weis |
All Your Base Station Are Belong To Us: Exploiting Wireless LANs
Cryptographical Solutions for Wireless Devices
|
| Horst Wenske |
L4 meets hurd
|
| Steffen Wernery |
Siegerehrung der 5. Deutschen Meisterschaften im Schlössöffnen nebst Wettkampf Blitzöffnung
|
| Clifford Wolff |
Implementing Buffer Overflow Attacks
|
| Paul Wouters |
Lawful Interception in the Netherlands and Germany
|
| Doc X |
Linux Deathmatch
|
| Stefan `Sec` Zehl |
Hacker Jeopardy
|
| Thorsten Ziegler |
Intrusion Detection und Monitoring
|
| Endergone Zwiebeltüte |
Übersicht aktuell verwendbarer e-Payment-Systeme
Smart Cards: Grundlagen
SigG auf der Karte
|