Best caos computer club podcasts we could find (Updated May 2018)
Related podcasts: Ccc Congress Hacking Security Netzpolitik Tech Chaosradio Community Hacking Chaos Radio Chaos Computer Club Technology Politics Expert Interviews Science Society Rbb Fritz  
Caos computer club public [search 0]
show episodes
 
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
 
This feed contains all events from 34c3 as mp3
 
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
 
This feed contains all events from 33c3 as mp4
 
Chaosradio ist der unterhaltsame Live-Talk-Radio-Klassiker des Chaos Computer Clubs aus Berlin und eines der ältesten Tech-Radios überhaupt. Chaosradio informiert seit 1995 über wechselnde Themen rund um Technologie und Gesellschaft. Chaosradio sendet in der Regel am jeweils letzten Donnerstag eines Monats, an ungeraden Monaten auch auf dem Radiosender Fritz (RBB), jeweils von 22 bis 0 Uhr und lädt zur aktiven Teilnahme via Telefon und IRC ein.
 
Chaosradio International is the international podcast of the Chaos Computer Club. The podcast is discontinued but will be retained as an archive.
 
Chaosradio International is the international podcast of the Chaos Computer Club. The podcast is discontinued but will be retained as an archive.
 
Loading …
show series
 
Die große Demo-Nachlese des letzten JahresWir zeigen die besten, interessantesten und verrücktesten Demos des letzten Jahresabout this event: https://c3voc.de
 
What to hack: die Eröffnung der GPN18about this event: https://c3voc.de
 
Jeannette Ng comes on the show to talk about how othering and racism can sneak into fantasy and sci-fi, and how she turned this on its head in her Victorian gothic novel, UNDER THE PENDULUM SUN.You can keep up with Jeannette on Twitter at @Jeannette_Ng, and read her Medium articles at https://medium.com/@nettlefish.Also, I tweet at @Brianna_daS ...…
 
"100 Hacker*innen haben wir gefragt…" – während des 34c3 haben wir über 200 Fragen mit jeweils 100 Antworten gesammelt. Bei der Gameshow kommt es darauf an, die am häufigsten genannten Antworten zu erraten.Zwischen 1992 und 2003 war die Gameshow "Familienduell" mit 2275 ausgestrahlten Folgen eine feste Größe im deutschen Trash-TV. Mit Fragen wi ...…
 
Musikinstrumentenbau ist überwiegend geheim-by-accident und Orgeln können auch nach Jahrhunderten noch keine richtige Dynamik, diese Sachen bin ich dabei zu ändern. 3D-gedruckte Pfeifen werden ich mitbringen und alle können mal rein pusten und drüber fachsimpeln warum sie so klingen wie sie klingen.## AbstractMusikinstrumentenbau ist überwiegen ...…
 
Man muss nicht Max Schrems sein, um Konzerne oder Behörden nach den Daten zu fragen, die diese über einen gespeichert haben.Der Beitrag umfasst die eigenen Erfahrungen des Referenten aus der Praxis, beleuchtet den Umgang mit vermeidlich falschen Auskünften und wirft einen Blick auf den neuen rechtlichen Rahmen im Datenschutz und beantwortet die ...…
 
1. Akt: Jemand baut große Scheiße über dein Freifunk-Exit. (Bombendrohung) 2. Akt: Die Polizei kommt, die persönliche Hardware des Exit-Admins ist erstmal weg. 3. Akt: Um an das persönliche Backup zu kommen, benötigt der Admin Informationen, die auf den verschiedenen entwendeten Geräten liegen. => Unsere Erkenntnisse aus einem Hausbesuch der Ba ...…
 
Eine kleine Einführung über den Einstieg in das Car-Hacking.Ich möchte eine kleine Einführung geben und dabei mein besonderes Augenmerk auf Open-Source Soft-und Hardware geben.Es gibt verschiedene Arduino-basierten Interfaces für aktuelle Autos.Ich beschreibe meinen "Leidensweg" mit dem Kickstarter Projekt Macchina und möchte einen Weg zeigen, ...…
 
Wir sind umgeben von vielerlei Systemen, die auf uns mehr oder weniger großen Einfluss haben. Manche Systeme sind sehr mächtig, andere weniger. manche sind sinnvoll, andere weniger eines der mächtigsten Systeme ist die Wirtschaft. und wie sinnvoll die organisiert ist, das ist die Frage ... viele Systeme sind allerdings auch hackbar, nicht kompl ...…
 
Wir sind umgeben von vielerlei Systemen, die auf uns mehr oder weniger großen Einfluss haben. Manche Systeme sind sehr mächtig, andere weniger. manche sind sinnvoll, andere weniger eines der mächtigsten Systeme ist die Wirtschaft. und wie sinnvoll die organisiert ist, das ist die Frage ... viele Systeme sind allerdings auch hackbar, nicht kompl ...…
 
Das Projekt „Schutzranzen“ trackt Grundschulkinder in Ludwigsburg und will das zukünftig bundesweit machen. Apps, GPS-Tracker im Ranzen und eine Cloud sollen die Kinder im Straßenverkehr sicherer machen.Verkehrspolitisch, pädagogisch, technisch und gesellschaftlich ist das Projekt ein Desaster. Denn es macht Überwachung zur Voraussetzung für ve ...…
 
Mit Meltdown und Spectre sind zwei Sicherheitslücken bekannt geworden, die sich von traditionellen Problemen unterscheiden, denn sie betreffen die CPU, also jene Bausteine, der das Herz eines jeden elektronischen Gerätes bilden. Und weil man sie nicht einfach tauschen kann, ist es nun an den Betriebssystemherstellern, die Probleme soweit wie mö ...…
 
Mit Meltdown und Spectre sind zwei Sicherheitslücken bekannt geworden, die sich von traditionellen Problemen unterscheiden, denn sie betreffen die CPU, also jene Bausteine, der das Herz eines jeden elektronischen Gerätes bilden. Und weil man sie nicht einfach tauschen kann, ist es nun an den Betriebssystemherstellern, die Probleme soweit wie mö ...…
 
Spätestens seit den Snowden-Dokumenten ist weithin bekannt, dass es extrem gut ausgestattete Angreifer gibt, die enorme Anstrengungen unternehmen, um Sicherheitssysteme auszuhebeln. Besonders attraktiv für solche Angreiferklassen ist es, Kryptoverfahren zu schwächen, da sie oft das Rückgrat komplexer Sicherheitslösungen wie SSL/TLS aber auch el ...…
 
Spätestens seit den Snowden-Dokumenten ist weithin bekannt, dass es extrem gut ausgestattete Angreifer gibt, die enorme Anstrengungen unternehmen, um Sicherheitssysteme auszuhebeln. Besonders attraktiv für solche Angreiferklassen ist es, Kryptoverfahren zu schwächen, da sie oft das Rückgrat komplexer Sicherheitslösungen wie SSL/TLS aber auch el ...…
 
Der Vortrag gibt einen kleinen Überblick über das beAgate - das Anwaltspostfach musste im Dez. 2017 nach Problemen mit SSL-Zertifikaten abgeschaltet werden. Der Chaos Darmstadt hat unterschiedliche Probleme gefunden und diese an die zuständigen Stellen gemeldet, unter anderem private SSL-Schlüssel in der Clientsoftware, veraltete Libraries und ...…
 
Der Vortrag gibt einen kleinen Überblick über das beAgate - das Anwaltspostfach musste im Dez. 2017 nach Problemen mit SSL-Zertifikaten abgeschaltet werden. Der Chaos Darmstadt hat unterschiedliche Probleme gefunden und diese an die zuständigen Stellen gemeldet, unter anderem private SSL-Schlüssel in der Clientsoftware, veraltete Libraries und ...…
 
Seit 2012 bemüht sich die Initiative 'Connect St Helena' der Südatlantikinsel St. Helena Anschluß an ein transatlantisches Unterseekabel zu verschaffen und so der Inselbevölkerung neue sozioökonomische Perspektiven zu eröffnen. Im Oktober 2017 kam es endlich zur Unterzeichnung einer Absichtserklärung zwischen Inselregierung und dem südafrikanis ...…
 
Seit 2012 bemüht sich die Initiative 'Connect St Helena' der Südatlantikinsel St. Helena Anschluß an ein transatlantisches Unterseekabel zu verschaffen und so der Inselbevölkerung neue sozioökonomische Perspektiven zu eröffnen. Im Oktober 2017 kam es endlich zur Unterzeichnung einer Absichtserklärung zwischen Inselregierung und dem südafrikanis ...…
 
Traditional models of application development involve talking to an underlying operating system through abstractions of its choosing. These abstractions may or may not be a good fit for your language or application, but you have no choice but to use them - you can only layer more abstractions on top of them, to try to lessen the pain of a bad m ...…
 
Small gateways connect all kinds of fieldbusses to IP systems. This talk will look at the (in)security of those gateways, starting with simple vulnerabilities, and then deep diving into reverse-engineering the firmware and breaking the encryption of firmware upgrades. The found vulnerabilities will then be demonstrated live on a portable SCADA ...…
 
Hasan Elahi is an interdisciplinary artist working with issues in surveillance, privacy, migration, citizenship, technology, and the challenges of borders. An erroneous tip called into law enforcement authorities in 2002 subjected Elahi to an intensive investigation by the FBI and after undergoing months of interrogations, he was finally cleare ...…
 
Vorstellung der Dissertation "WHWP - Walter Höllerer bei WikiPedia". Es wurde ein einzelner Artikel in der deutschen WikiPedia untersucht. Es wird dargestellt, welchen Einfluss die beteiligten Autoren auf die Qualität des WikiPedia-Artikels über Walter Höllerer hatten und weiterhin haben. Dafür wurden 113 Veränderungen durch 89 Autoren einzeln ...…
 
Was hat sich im letzten Jahr im Bereich IT-Sicherheit getan? Welche neuen Entwicklungen haben sich ergeben? Welche neuen Buzzwords und Trends waren zu sehen?Wie immer wagen wir den IT-Security-Alptraum-Ausblick auf das Jahr 2018 und darüber hinaus. Denn was wir wirklich wissen wollen, ist ja schließlich: Was kriecht, krabbelt und fliegt in Zuku ...…
 
Traditional models of application development involve talking to an underlying operating system through abstractions of its choosing. These abstractions may or may not be a good fit for your language or application, but you have no choice but to use them - you can only layer more abstractions on top of them, to try to lessen the pain of a bad m ...…
 
Internet access in Cuba is notoriously restrictive. ETECSA, the government-run teleco, offers 60 wireless hotspots in parks and hotels, allowing foreigners and citizens alike to "visit" the Internet for only $1/hour… That’s what most tourists know about the Internet in Cuba, but of course, that can't be the whole story!In this talk, we'll take ...…
 
Zwei Teams mit rauchenden Köpfen und ein johlendes Publikum raten sich durch unsere dritte Wortspielhölle der IT, Informatik und digitalen Gesellschaft. Wer bei vielschichtigen (Anm. d. R.: „haarsträubenden“!) Assoziazionsbilderrätseln freudiges Synapsenfunkeln und feuchte Augen bekommt oder aber bei Gehirnschmerz und Um-die-Ecke-Denk-Beulen tr ...…
 
Small gateways connect all kinds of fieldbusses to IP systems. This talk will look at the (in)security of those gateways, starting with simple vulnerabilities, and then deep diving into reverse-engineering the firmware and breaking the encryption of firmware upgrades. The found vulnerabilities will then be demonstrated live on a portable SCADA ...…
 
Over 11 million undocumented immigrants live in the United States today. Immediately after taking office, the Trump administration issued two executive orders pumping resources into border and immigration enforcement agencies, heightening fears of deportation, harassment, and family separation among immigrant communities. In the following month ...…
 
In 2015 the Court of Justice of the European Union (CJEU) has overturned the EU-US data sharing system called „Safe Harbor“ over US mass surveillance, as disclosed by Edward Snowden. Only months later the European Commission agreed with the US government to replace it with the so-called “Privacy Shield”, despite the existence of PRISM and Upstr ...…
 
In this traditional lecture, various teams provide an inside look at how this Congress‘ infrastructure was planned and built. You’ll learn what worked and what went wrong, and some of the talks may even contain facts! Also, the NOC promises to try and not have the network fail in the middle of the NOC presentation this time.about this event: ht ...…
 
Lightning Talks are short lectures (almost) any congress participant may give! Bring your infectious enthusiasm to an audience with a short attention span! Discuss a program, system or technique! Pitch your projects and ideas or try to rally a crew of people to your party or assembly! Whatever you bring, make it quick!To get involved and learn ...…
 
As authors it is our responsibility to build secure software and give each other the chance to verify and monitor our work.Various flaws in development toolchains that allow code execution just by viewing or working in malicious repositories question the integrity of development environments and as such our projects as a whole. This talk will d ...…
 
Briar is a peer-to-peer messaging app that is resistant to censorship and works even without internet access. The app encrypts all data end-to-end and also hides metadata by utilizing Tor onion services.Around the world communication is increasingly monitored and restricted. If communication can not be eavesdropped on, it is often blocked entir ...…
 
Was hat sich im letzten Jahr im Bereich IT-Sicherheit getan? Welche neuen Entwicklungen haben sich ergeben? Welche neuen Buzzwords und Trends waren zu sehen?Wie immer wagen wir den IT-Security-Alptraum-Ausblick auf das Jahr 2018 und darüber hinaus. Denn was wir wirklich wissen wollen, ist ja schließlich: Was kriecht, krabbelt und fliegt in Zuku ...…
 
What kind of organisational structures exist for free software projects? What funding sources? How can you avoid pitfalls with funding, support volunteers, and stay a happy family?We will look at various options for structuring projects on an organisational level, the protections (and dangers) of legal entities, and the difficulties of meeting ...…
 
DE: Damit wir als Komputerfrieks nicht länger unkoordiniert vor uns hinwuseln, tun wir wat und treffen uns! EN: To keep us computer freaks from puttering about aimlessly any longer, we’re doin’ somethin’ and will meet! about this event: https://fahrplan.events.ccc.de/congress/2017/Fahrplan/events/9293.html…
 
Google login Twitter login Classic login