| 11:00 |
Yes We Could: Hackers in Government
|
|
|
|
| 11:15 |
|
|
|
| 11:30 |
|
|
|
| 11:45 |
|
|
|
|
| 12:00 |
INDECT
EU surveillance project
|
Datenbrief
|
AIDA, die Algebraische IV DifferentialAttacke
BIVIUM A/B und (792/1152)stel TRIVIUM gebrochen, wie weiter?
|
Seccubus workshop
Analyzing vulnerability assessment data the easy way…
|
| 12:15 |
| 12:30 |
| 12:45 |
|
|
|
| 13:00 |
Das überwachte Netz
Verfolgung von Straftaten im Internet
|
Malware Joe Blobs
An overview of stuff that "Malware Joe" puts into his creations.
|
"Der Bug"
Lesung mit Constantin Gillies
|
| 13:15 |
| 13:30 |
| 13:45 |
|
|
|
|
| 14:00 |
|
|
|
|
| 14:15 |
|
|
|
|
| 14:30 |
|
|
|
|
| 14:45 |
|
|
|
|
| 15:00 |
CCC-Jahreszwischenbericht
|
Kommunismus oder Kommunitarismus? Voraussetzungen für und Anforderungen an ein Neues Urheberrecht
ein lösungsorientiertes Panel von Joachim Losehand & Lars Sobiraj
|
Usability im digitalen Selbstschutz
Zwiebel zum Heulen und Schlüssel zum Glück?
|
Intel x86 Bootstrapping
Wie bringt man eigenen Code auf einem Intel Prozessor zum laufen, wenn man aus dem BIOS fällt?
|
| 15:15 |
| 15:30 |
| 15:45 |
|
|
| 16:00 |
Wo sind die Fnords?
Sind sie da - sind sie weg
|
volkszaehler.org
SmartMeter im Selbstbau und Selbstversuch
|
| 16:15 |
| 16:30 |
| 16:45 |
|
|
|
|
| 17:00 |
Women and Geek Culture - What's the problem, guys?
A discussion panel
|
Botnets in 2010
Status Quo and Future Threats
|
Der Abmahnwahn in Deutschland
Filesharing und die rechtlichen Konsequenzen
|
A Cloud of Stop Signs
Building a Zugangserschwernis-Infrastructure in Augmented Reality
|
| 17:15 |
| 17:30 |
| 17:45 |
|
|
| 18:00 |
To Read or Not To Read ?
Qualität der Online-Auftritte traditioneller Medien
|
The road to hell is paved with best practices
"Best" practises? Really?!
|
| 18:15 |
| 18:30 |
| 18:45 |
|
|
|
| 19:00 |
|
|
|
| 19:15 |
|
|
|
| 19:30 |
|
|
|
| 19:45 |
|
|
|
| 20:00 |
Das Leben der Anderen
Living in a police state
|
Interception and Analysis of Malicious Traffic Based on NDIS Intermediate Driver
|
Die Kirche im Staat lassen
Kirchlicher Datenschutz in Theorie und Praxis
|
| 20:15 |
| 20:30 |
| 20:45 |
|
|
|
| 21:00 |
Auf der Überholspur zum Stoppschild
Politiker sprechen über Datenautobahnen
|
peer to peer communism vs the client-server state
The Political Economy of Network Topologies
|
Imaginäres Eigentum
Kritik am geistigen Eigentum aus der naturrechtlichen Perspektive
|
| 21:15 |
| 21:30 |
| 21:45 |
|
|
|
| 22:00 |
Reach Out and Touch Face
A rant about failing
|
Keykeriki V2
Practical Exploitation of Modern Wireless Devices
|
Die gescheiterte Revolution
Chancen, Risiken & Nebenwirkungen freier Musikkultur
|
Freiheit statt Angst
Planungstreffen
|
| 22:15 |
| 22:30 |
| 22:45 |
|
|
|
| 23:00 |
Demoscene 2010 - Quo Vadis?
|
Hoist the colours!
Die Geschichte der Piraten
|
|
| 23:15 |
|
| 23:30 |
|
| 23:45 |
|
|
|