Best chaosseminar podcasts we could find (Updated June 2017)
Related podcasts: Computer Hacking Chaos Ccc Technology Technologie Tech Society  
Chaosseminar public [search 0]
show episodes
 
C
Chaosseminar - M4V
Rare
 
eine regelmäßige Reihe von öffentlichen Seminarvorträgen
 
C
Chaosseminar - MP4 high resolution
 
eine regelmäßige Reihe von öffentlichen Seminarvorträgen
 
C
Chaosseminar - Vorbis
Rare
 
eine regelmäßige Reihe von öffentlichen Seminarvorträgen
 
C
Chaosseminar - Theora
Rare
 
eine regelmäßige Reihe von öffentlichen Seminarvorträgen
 
C
Chaosseminar - MP4
Rare
 
eine regelmäßige Reihe von öffentlichen Seminarvorträgen
 
C
Chaosseminar - MP3
Rare
 
eine regelmäßige Reihe von öffentlichen Seminarvorträgen
 
C
Chaosseminar - Vorbis
Rare
 
eine regelmäßige Reihe von öffentlichen Seminarvorträgen
 
Loading …
show series
 
Die Secure SHell kennen Administratoren als Fernwartungswerkzeug für Linux, Solaris und BSD. Die meisten Leute loggen sich interaktiv auf einem Computer ein, aber das Werkzeug ist sehr viel mächtiger. Dieser Vortrag soll die Grundlagen anreißen, um darauf aufbauend vielfältige Netzwerkschweinereien^WNetzwerkverbindungen mit SSH zu erklären. Das ...…
 
Die Secure SHell kennen Administratoren als Fernwartungswerkzeug für Linux, Solaris und BSD. Die meisten Leute loggen sich interaktiv auf einem Computer ein, aber das Werkzeug ist sehr viel mächtiger. Dieser Vortrag soll die Grundlagen anreißen, um darauf aufbauend vielfältige Netzwerkschweinereien^WNetzwerkverbindungen mit SSH zu erklären. Das ...…
 
C
Chaosseminar - MP4 high resolution
 
Die Secure SHell kennen Administratoren als Fernwartungswerkzeug für Linux, Solaris und BSD. Die meisten Leute loggen sich interaktiv auf einem Computer ein, aber das Werkzeug ist sehr viel mächtiger. Dieser Vortrag soll die Grundlagen anreißen, um darauf aufbauend vielfältige Netzwerkschweinereien^WNetzwerkverbindungen mit SSH zu erklären. Das ...…
 
Die Secure SHell kennen Administratoren als Fernwartungswerkzeug für Linux, Solaris und BSD. Die meisten Leute loggen sich interaktiv auf einem Computer ein, aber das Werkzeug ist sehr viel mächtiger. Dieser Vortrag soll die Grundlagen anreißen, um darauf aufbauend vielfältige Netzwerkschweinereien^WNetzwerkverbindungen mit SSH zu erklären. Das ...…
 
Die Secure SHell kennen Administratoren als Fernwartungswerkzeug für Linux, Solaris und BSD. Die meisten Leute loggen sich interaktiv auf einem Computer ein, aber das Werkzeug ist sehr viel mächtiger. Dieser Vortrag soll die Grundlagen anreißen, um darauf aufbauend vielfältige Netzwerkschweinereien^WNetzwerkverbindungen mit SSH zu erklären. Das ...…
 
Die Secure SHell kennen Administratoren als Fernwartungswerkzeug für Linux, Solaris und BSD. Die meisten Leute loggen sich interaktiv auf einem Computer ein, aber das Werkzeug ist sehr viel mächtiger. Dieser Vortrag soll die Grundlagen anreißen, um darauf aufbauend vielfältige Netzwerkschweinereien^WNetzwerkverbindungen mit SSH zu erklären. Das ...…
 
Die Secure SHell kennen Administratoren als Fernwartungswerkzeug für Linux, Solaris und BSD. Die meisten Leute loggen sich interaktiv auf einem Computer ein, aber das Werkzeug ist sehr viel mächtiger. Dieser Vortrag soll die Grundlagen anreißen, um darauf aufbauend vielfältige Netzwerkschweinereien^WNetzwerkverbindungen mit SSH zu erklären. Das ...…
 
Freifunk ist eine Initiative aus unabhängigen Gruppen um eine offenes, nicht-kommerzielles und dezentrales Netzwerk aus WLAN-Geräten zu schaffen.Der Vortrag geht auf die Ideen und die Technik hinter Freifunk ein. Dabei sollen Themen wie der Aufbau der Infrastruktur (Mesh-Routing mit 802.11s, VPN, Gateways, IP-Adressvergabe), Software (OpenWrt, ...…
 
Freifunk ist eine Initiative aus unabhängigen Gruppen um eine offenes, nicht-kommerzielles und dezentrales Netzwerk aus WLAN-Geräten zu schaffen.Der Vortrag geht auf die Ideen und die Technik hinter Freifunk ein. Dabei sollen Themen wie der Aufbau der Infrastruktur (Mesh-Routing mit 802.11s, VPN, Gateways, IP-Adressvergabe), Software (OpenWrt, ...…
 
Freifunk ist eine Initiative aus unabhängigen Gruppen um eine offenes, nicht-kommerzielles und dezentrales Netzwerk aus WLAN-Geräten zu schaffen.Der Vortrag geht auf die Ideen und die Technik hinter Freifunk ein. Dabei sollen Themen wie der Aufbau der Infrastruktur (Mesh-Routing mit 802.11s, VPN, Gateways, IP-Adressvergabe), Software (OpenWrt, ...…
 
Freifunk ist eine Initiative aus unabhängigen Gruppen um eine offenes, nicht-kommerzielles und dezentrales Netzwerk aus WLAN-Geräten zu schaffen.Der Vortrag geht auf die Ideen und die Technik hinter Freifunk ein. Dabei sollen Themen wie der Aufbau der Infrastruktur (Mesh-Routing mit 802.11s, VPN, Gateways, IP-Adressvergabe), Software (OpenWrt, ...…
 
Freifunk ist eine Initiative aus unabhängigen Gruppen um eine offenes, nicht-kommerzielles und dezentrales Netzwerk aus WLAN-Geräten zu schaffen.Der Vortrag geht auf die Ideen und die Technik hinter Freifunk ein. Dabei sollen Themen wie der Aufbau der Infrastruktur (Mesh-Routing mit 802.11s, VPN, Gateways, IP-Adressvergabe), Software (OpenWrt, ...…
 
C
Chaosseminar - MP4 high resolution
 
Freifunk ist eine Initiative aus unabhängigen Gruppen um eine offenes, nicht-kommerzielles und dezentrales Netzwerk aus WLAN-Geräten zu schaffen.Der Vortrag geht auf die Ideen und die Technik hinter Freifunk ein. Dabei sollen Themen wie der Aufbau der Infrastruktur (Mesh-Routing mit 802.11s, VPN, Gateways, IP-Adressvergabe), Software (OpenWrt, ...…
 
Freifunk ist eine Initiative aus unabhängigen Gruppen um eine offenes, nicht-kommerzielles und dezentrales Netzwerk aus WLAN-Geräten zu schaffen.Der Vortrag geht auf die Ideen und die Technik hinter Freifunk ein. Dabei sollen Themen wie der Aufbau der Infrastruktur (Mesh-Routing mit 802.11s, VPN, Gateways, IP-Adressvergabe), Software (OpenWrt, ...…
 
[?] Wer das Internet nutzt, muss seinen Computer schützen. Das weiß im Grunde jeder. Als erste Amtshandlung beim Verbinden eines neuen Rechners mit dem Netz wird entsprechend oft ein Antivirenprogramme heruntergeladen. Robert O’Callahan, ehemals Firefox-Entwickler bei Mozilla, rät allerdings inzwischen davon ab. Seiner Meinung nach bergen Antiv ...…
 
[?] Wer das Internet nutzt, muss seinen Computer schützen. Das weiß im Grunde jeder. Als erste Amtshandlung beim Verbinden eines neuen Rechners mit dem Netz wird entsprechend oft ein Antivirenprogramme heruntergeladen. Robert O’Callahan, ehemals Firefox-Entwickler bei Mozilla, rät allerdings inzwischen davon ab. Seiner Meinung nach bergen Antiv ...…
 
Wir zeigen einige grundlegende Angriffe und kryptographische Möglichkeiten mit denen man sich dabei verteidigen kann. Unter anderem zeigen wir die Installation von Ubuntu mit Festplattenverschlüsselung, Mailverschlüsselung mit Thunderbird und enigmail und Anonymisierung mit Tor-Browser.Mehr zum Thema bei Digitalcourage, und zum Thema Browsertra ...…
 
Wir zeigen einige grundlegende Angriffe und kryptographische Möglichkeiten mit denen man sich dabei verteidigen kann. Unter anderem zeigen wir die Installation von Ubuntu mit Festplattenverschlüsselung, Mailverschlüsselung mit Thunderbird und enigmail und Anonymisierung mit Tor-Browser.Mehr zum Thema bei Digitalcourage, und zum Thema Browsertra ...…
 
Wir zeigen einige grundlegende Angriffe und kryptographische Möglichkeiten mit denen man sich dabei verteidigen kann. Unter anderem zeigen wir die Installation von Ubuntu mit Festplattenverschlüsselung, Mailverschlüsselung mit Thunderbird und enigmail und Anonymisierung mit Tor-Browser.Mehr zum Thema bei Digitalcourage, und zum Thema Browsertra ...…
 
Wir zeigen einige grundlegende Angriffe und kryptographische Möglichkeiten mit denen man sich dabei verteidigen kann. Unter anderem zeigen wir die Installation von Ubuntu mit Festplattenverschlüsselung, Mailverschlüsselung mit Thunderbird und enigmail und Anonymisierung mit Tor-Browser.Mehr zum Thema bei Digitalcourage, und zum Thema Browsertra ...…
 
Wir zeigen einige grundlegende Angriffe und kryptographische Möglichkeiten mit denen man sich dabei verteidigen kann. Unter anderem zeigen wir die Installation von Ubuntu mit Festplattenverschlüsselung, Mailverschlüsselung mit Thunderbird und enigmail und Anonymisierung mit Tor-Browser.Mehr zum Thema bei Digitalcourage, und zum Thema Browsertra ...…
 
Wir zeigen einige grundlegende Angriffe und kryptographische Möglichkeiten mit denen man sich dabei verteidigen kann. Unter anderem zeigen wir die Installation von Ubuntu mit Festplattenverschlüsselung, Mailverschlüsselung mit Thunderbird und enigmail und Anonymisierung mit Tor-Browser.Mehr zum Thema bei Digitalcourage, und zum Thema Browsertra ...…
 
Wir zeigen einige grundlegende Angriffe und kryptographische Möglichkeiten mit denen man sich dabei verteidigen kann. Unter anderem zeigen wir die Installation von Ubuntu mit Festplattenverschlüsselung, Mailverschlüsselung mit Thunderbird und enigmail und Anonymisierung mit Tor-Browser.Mehr zum Thema bei Digitalcourage, und zum Thema Browsertra ...…
 
Vielleicht gehts euch auch so, dass ihr so erst mal ein kleines Programm schreibt, das irgendwas nützliches tut. Dann wird es erweitert, weil es läuft ja eh so toll, dann soll es interaktiv werden, und man muss irgendwie eine input-switch-case-schleife basteln, und schon ist mehr oder weniger zufällig eine primitive Programmiersprache entstande ...…
 
Vielleicht gehts euch auch so, dass ihr so erst mal ein kleines Programm schreibt, das irgendwas nützliches tut. Dann wird es erweitert, weil es läuft ja eh so toll, dann soll es interaktiv werden, und man muss irgendwie eine input-switch-case-schleife basteln, und schon ist mehr oder weniger zufällig eine primitive Programmiersprache entstande ...…
 
Vielleicht gehts euch auch so, dass ihr so erst mal ein kleines Programm schreibt, das irgendwas nützliches tut. Dann wird es erweitert, weil es läuft ja eh so toll, dann soll es interaktiv werden, und man muss irgendwie eine input-switch-case-schleife basteln, und schon ist mehr oder weniger zufällig eine primitive Programmiersprache entstande ...…
 
Vielleicht gehts euch auch so, dass ihr so erst mal ein kleines Programm schreibt, das irgendwas nützliches tut. Dann wird es erweitert, weil es läuft ja eh so toll, dann soll es interaktiv werden, und man muss irgendwie eine input-switch-case-schleife basteln, und schon ist mehr oder weniger zufällig eine primitive Programmiersprache entstande ...…
 
Vielleicht gehts euch auch so, dass ihr so erst mal ein kleines Programm schreibt, das irgendwas nützliches tut. Dann wird es erweitert, weil es läuft ja eh so toll, dann soll es interaktiv werden, und man muss irgendwie eine input-switch-case-schleife basteln, und schon ist mehr oder weniger zufällig eine primitive Programmiersprache entstande ...…
 
Vielleicht gehts euch auch so, dass ihr so erst mal ein kleines Programm schreibt, das irgendwas nützliches tut. Dann wird es erweitert, weil es läuft ja eh so toll, dann soll es interaktiv werden, und man muss irgendwie eine input-switch-case-schleife basteln, und schon ist mehr oder weniger zufällig eine primitive Programmiersprache entstande ...…
 
Vielleicht gehts euch auch so, dass ihr so erst mal ein kleines Programm schreibt, das irgendwas nützliches tut. Dann wird es erweitert, weil es läuft ja eh so toll, dann soll es interaktiv werden, und man muss irgendwie eine input-switch-case-schleife basteln, und schon ist mehr oder weniger zufällig eine primitive Programmiersprache entstande ...…
 
Dieser Vortrag bringt Licht in die Verwirrungen und das Unwissen im Themenfeld um Zeichensaetze (Charsets), Zeichenkodierungen (Encodings) und Schriften (Fonts).
 
Dieser Vortrag bringt Licht in die Verwirrungen und das Unwissen im Themenfeld um Zeichensaetze (Charsets), Zeichenkodierungen (Encodings) und Schriften (Fonts).
 
Dieser Vortrag bringt Licht in die Verwirrungen und das Unwissen im Themenfeld um Zeichensaetze (Charsets), Zeichenkodierungen (Encodings) und Schriften (Fonts).
 
Dieser Vortrag bringt Licht in die Verwirrungen und das Unwissen im Themenfeld um Zeichensaetze (Charsets), Zeichenkodierungen (Encodings) und Schriften (Fonts).
 
Dieser Vortrag bringt Licht in die Verwirrungen und das Unwissen im Themenfeld um Zeichensaetze (Charsets), Zeichenkodierungen (Encodings) und Schriften (Fonts).
 
Dieser Vortrag bringt Licht in die Verwirrungen und das Unwissen im Themenfeld um Zeichensaetze (Charsets), Zeichenkodierungen (Encodings) und Schriften (Fonts).
 
Dieser Vortrag bringt Licht in die Verwirrungen und das Unwissen im Themenfeld um Zeichensaetze (Charsets), Zeichenkodierungen (Encodings) und Schriften (Fonts).
 
In diesen Vortrag geht es um die Programmiersprache Python. Es wird ein kurzen Überblick über die Sprache gegeben, sowie auch eine ganze Reihe von Fragen beantwortet -- wie ist das Programmierumfeld? Warum, wozu und wie benutzen Menschen Python? Warum gibt es python 2 und python 3? Für welche Anwendungszwecke ist Python besonders geeignet? Welc ...…
 
In diesen Vortrag geht es um die Programmiersprache Python. Es wird ein kurzen Überblick über die Sprache gegeben, sowie auch eine ganze Reihe von Fragen beantwortet -- wie ist das Programmierumfeld? Warum, wozu und wie benutzen Menschen Python? Warum gibt es python 2 und python 3? Für welche Anwendungszwecke ist Python besonders geeignet? Welc ...…
 
In diesen Vortrag geht es um die Programmiersprache Python. Es wird ein kurzen Überblick über die Sprache gegeben, sowie auch eine ganze Reihe von Fragen beantwortet -- wie ist das Programmierumfeld? Warum, wozu und wie benutzen Menschen Python? Warum gibt es python 2 und python 3? Für welche Anwendungszwecke ist Python besonders geeignet? Welc ...…
 
In diesen Vortrag geht es um die Programmiersprache Python. Es wird ein kurzen Überblick über die Sprache gegeben, sowie auch eine ganze Reihe von Fragen beantwortet -- wie ist das Programmierumfeld? Warum, wozu und wie benutzen Menschen Python? Warum gibt es python 2 und python 3? Für welche Anwendungszwecke ist Python besonders geeignet? Welc ...…
 
In diesen Vortrag geht es um die Programmiersprache Python. Es wird ein kurzen Überblick über die Sprache gegeben, sowie auch eine ganze Reihe von Fragen beantwortet -- wie ist das Programmierumfeld? Warum, wozu und wie benutzen Menschen Python? Warum gibt es python 2 und python 3? Für welche Anwendungszwecke ist Python besonders geeignet? Welc ...…
 
In diesen Vortrag geht es um die Programmiersprache Python. Es wird ein kurzen Überblick über die Sprache gegeben, sowie auch eine ganze Reihe von Fragen beantwortet -- wie ist das Programmierumfeld? Warum, wozu und wie benutzen Menschen Python? Warum gibt es python 2 und python 3? Für welche Anwendungszwecke ist Python besonders geeignet? Welc ...…
 
C
Chaosseminar - MP4 high resolution
 
In diesen Vortrag geht es um die Programmiersprache Python. Es wird ein kurzen Überblick über die Sprache gegeben, sowie auch eine ganze Reihe von Fragen beantwortet -- wie ist das Programmierumfeld? Warum, wozu und wie benutzen Menschen Python? Warum gibt es python 2 und python 3? Für welche Anwendungszwecke ist Python besonders geeignet? Welc ...…
 
Seit Jahren unterhalten wir uns über verschlüsselte E-Mails, aber bis heute gibt es kaum Menschen, die E-Mail-Verschlüsselung regelmäßig verwenden. Davon abgesehen findet ein Großteil der elektronischen Kommunikation mittlerweile über sogenannte Messenger (typischerweise auf dem Smartphone) statt. Hier sieht es mit der Verschlüsselung schon gan ...…
 
C
Chaosseminar - MP4 high resolution
 
Seit Jahren unterhalten wir uns über verschlüsselte E-Mails, aber bis heute gibt es kaum Menschen, die E-Mail-Verschlüsselung regelmäßig verwenden. Davon abgesehen findet ein Großteil der elektronischen Kommunikation mittlerweile über sogenannte Messenger (typischerweise auf dem Smartphone) statt. Hier sieht es mit der Verschlüsselung schon gan ...…
 
Seit Jahren unterhalten wir uns über verschlüsselte E-Mails, aber bis heute gibt es kaum Menschen, die E-Mail-Verschlüsselung regelmäßig verwenden. Davon abgesehen findet ein Großteil der elektronischen Kommunikation mittlerweile über sogenannte Messenger (typischerweise auf dem Smartphone) statt. Hier sieht es mit der Verschlüsselung schon gan ...…
 
Seit Jahren unterhalten wir uns über verschlüsselte E-Mails, aber bis heute gibt es kaum Menschen, die E-Mail-Verschlüsselung regelmäßig verwenden. Davon abgesehen findet ein Großteil der elektronischen Kommunikation mittlerweile über sogenannte Messenger (typischerweise auf dem Smartphone) statt. Hier sieht es mit der Verschlüsselung schon gan ...…
 
Seit Jahren unterhalten wir uns über verschlüsselte E-Mails, aber bis heute gibt es kaum Menschen, die E-Mail-Verschlüsselung regelmäßig verwenden. Davon abgesehen findet ein Großteil der elektronischen Kommunikation mittlerweile über sogenannte Messenger (typischerweise auf dem Smartphone) statt. Hier sieht es mit der Verschlüsselung schon gan ...…
 
Seit Jahren unterhalten wir uns über verschlüsselte E-Mails, aber bis heute gibt es kaum Menschen, die E-Mail-Verschlüsselung regelmäßig verwenden. Davon abgesehen findet ein Großteil der elektronischen Kommunikation mittlerweile über sogenannte Messenger (typischerweise auf dem Smartphone) statt. Hier sieht es mit der Verschlüsselung schon gan ...…
 
Speed
Series preference
1x
1x
Volume
100%
/

Google login Twitter login Classic login