Best chaosseminar podcasts we could find (Updated October 2017)
Related podcasts: Computer Hacking Chaos Ccc Technology Technologie Tech Society  
Chaosseminar public [search 0]
show episodes
 
C
Chaosseminar - M4V
Rare
 
eine regelmäßige Reihe von öffentlichen Seminarvorträgen
 
C
Chaosseminar - Theora
Rare
 
eine regelmäßige Reihe von öffentlichen Seminarvorträgen
 
C
Chaosseminar - Vorbis
Rare
 
eine regelmäßige Reihe von öffentlichen Seminarvorträgen
 
C
Chaosseminar - MP4 high resolution
 
eine regelmäßige Reihe von öffentlichen Seminarvorträgen
 
C
Chaosseminar - MP3
Rare
 
eine regelmäßige Reihe von öffentlichen Seminarvorträgen
 
C
Chaosseminar - Vorbis
Rare
 
eine regelmäßige Reihe von öffentlichen Seminarvorträgen
 
C
Chaosseminar - MP4
Rare
 
eine regelmäßige Reihe von öffentlichen Seminarvorträgen
 
Loading …
show series
 
Einfache Verschlüsselung für alle, E-Mails und Nachrichten werden standardmaessig "by default" verschlüsselt und anonymisiert, ohne dass der Nutzer grossen Aufwand damit hat, sondern seine Standardanwendungen verwendet. End-To-End, Peer-to-Peer und ohne zentrale Infrastruktur, Open Source mit Code Reviews und Unterstützung von üblichen Cryptost ...…
 
Einfache Verschlüsselung für alle, E-Mails und Nachrichten werden standardmaessig "by default" verschlüsselt und anonymisiert, ohne dass der Nutzer grossen Aufwand damit hat, sondern seine Standardanwendungen verwendet. End-To-End, Peer-to-Peer und ohne zentrale Infrastruktur, Open Source mit Code Reviews und Unterstützung von üblichen Cryptost ...…
 
Einfache Verschlüsselung für alle, E-Mails und Nachrichten werden standardmaessig "by default" verschlüsselt und anonymisiert, ohne dass der Nutzer grossen Aufwand damit hat, sondern seine Standardanwendungen verwendet. End-To-End, Peer-to-Peer und ohne zentrale Infrastruktur, Open Source mit Code Reviews und Unterstützung von üblichen Cryptost ...…
 
Einfache Verschlüsselung für alle, E-Mails und Nachrichten werden standardmaessig "by default" verschlüsselt und anonymisiert, ohne dass der Nutzer grossen Aufwand damit hat, sondern seine Standardanwendungen verwendet. End-To-End, Peer-to-Peer und ohne zentrale Infrastruktur, Open Source mit Code Reviews und Unterstützung von üblichen Cryptost ...…
 
Es geht um Backup, Sicherheit und Dokumentenverwaltung.Marcus hat ein Konzept implementiert, dass gegen Wohnungsbrand, Diebstahl und Cryptotrojaner halten soll. Es wird vorgestellt und zur Diskussion freigegeben.
 
Es geht um Backup, Sicherheit und Dokumentenverwaltung.Marcus hat ein Konzept implementiert, dass gegen Wohnungsbrand, Diebstahl und Cryptotrojaner halten soll. Es wird vorgestellt und zur Diskussion freigegeben.
 
Es geht um Backup, Sicherheit und Dokumentenverwaltung.Marcus hat ein Konzept implementiert, dass gegen Wohnungsbrand, Diebstahl und Cryptotrojaner halten soll. Es wird vorgestellt und zur Diskussion freigegeben.
 
Es geht um Backup, Sicherheit und Dokumentenverwaltung.Marcus hat ein Konzept implementiert, dass gegen Wohnungsbrand, Diebstahl und Cryptotrojaner halten soll. Es wird vorgestellt und zur Diskussion freigegeben.
 
Es gibt Orte, an denen das Internet knapp ist. Dort helfen USB-Sticks und Festplatten. Die Daten werden per Turnschuh (Sneaker) im Netzwerk (Net) propagiert. Das ist so ähnlich wie Bittorrent mit viel mehr Latenz.Marco hat eine Musterimplementierung gebaut und wird im Frage-Antwort-Gespräch zusammen mit Marcus die Implementierung vorführen und ...…
 
Es gibt Orte, an denen das Internet knapp ist. Dort helfen USB-Sticks und Festplatten. Die Daten werden per Turnschuh (Sneaker) im Netzwerk (Net) propagiert. Das ist so ähnlich wie Bittorrent mit viel mehr Latenz.Marco hat eine Musterimplementierung gebaut und wird im Frage-Antwort-Gespräch zusammen mit Marcus die Implementierung vorführen und ...…
 
Es gibt Orte, an denen das Internet knapp ist. Dort helfen USB-Sticks und Festplatten. Die Daten werden per Turnschuh (Sneaker) im Netzwerk (Net) propagiert. Das ist so ähnlich wie Bittorrent mit viel mehr Latenz.Marco hat eine Musterimplementierung gebaut und wird im Frage-Antwort-Gespräch zusammen mit Marcus die Implementierung vorführen und ...…
 
C
Chaosseminar - MP4 high resolution
 
Es gibt Orte, an denen das Internet knapp ist. Dort helfen USB-Sticks und Festplatten. Die Daten werden per Turnschuh (Sneaker) im Netzwerk (Net) propagiert. Das ist so ähnlich wie Bittorrent mit viel mehr Latenz.Marco hat eine Musterimplementierung gebaut und wird im Frage-Antwort-Gespräch zusammen mit Marcus die Implementierung vorführen und ...…
 
Es gibt Orte, an denen das Internet knapp ist. Dort helfen USB-Sticks und Festplatten. Die Daten werden per Turnschuh (Sneaker) im Netzwerk (Net) propagiert. Das ist so ähnlich wie Bittorrent mit viel mehr Latenz.Marco hat eine Musterimplementierung gebaut und wird im Frage-Antwort-Gespräch zusammen mit Marcus die Implementierung vorführen und ...…
 
Es gibt Orte, an denen das Internet knapp ist. Dort helfen USB-Sticks und Festplatten. Die Daten werden per Turnschuh (Sneaker) im Netzwerk (Net) propagiert. Das ist so ähnlich wie Bittorrent mit viel mehr Latenz.Marco hat eine Musterimplementierung gebaut und wird im Frage-Antwort-Gespräch zusammen mit Marcus die Implementierung vorführen und ...…
 
Dieser Vortrag bringt Licht in die Verwirrungen und das Unwissen im Themenfeld um Zeichensaetze (Charsets), Zeichenkodierungen (Encodings) und Schriften (Fonts).
 
Dieser Vortrag bringt Licht in die Verwirrungen und das Unwissen im Themenfeld um Zeichensaetze (Charsets), Zeichenkodierungen (Encodings) und Schriften (Fonts).
 
Dieser Vortrag bringt Licht in die Verwirrungen und das Unwissen im Themenfeld um Zeichensaetze (Charsets), Zeichenkodierungen (Encodings) und Schriften (Fonts).
 
Dieser Vortrag bringt Licht in die Verwirrungen und das Unwissen im Themenfeld um Zeichensaetze (Charsets), Zeichenkodierungen (Encodings) und Schriften (Fonts).
 
Dieser Vortrag bringt Licht in die Verwirrungen und das Unwissen im Themenfeld um Zeichensaetze (Charsets), Zeichenkodierungen (Encodings) und Schriften (Fonts).
 
Die Secure SHell kennen Administratoren als Fernwartungswerkzeug für Linux, Solaris und BSD. Die meisten Leute loggen sich interaktiv auf einem Computer ein, aber das Werkzeug ist sehr viel mächtiger. Dieser Vortrag soll die Grundlagen anreißen, um darauf aufbauend vielfältige Netzwerkschweinereien^WNetzwerkverbindungen mit SSH zu erklären. Das ...…
 
Die Secure SHell kennen Administratoren als Fernwartungswerkzeug für Linux, Solaris und BSD. Die meisten Leute loggen sich interaktiv auf einem Computer ein, aber das Werkzeug ist sehr viel mächtiger. Dieser Vortrag soll die Grundlagen anreißen, um darauf aufbauend vielfältige Netzwerkschweinereien^WNetzwerkverbindungen mit SSH zu erklären. Das ...…
 
C
Chaosseminar - MP4 high resolution
 
Die Secure SHell kennen Administratoren als Fernwartungswerkzeug für Linux, Solaris und BSD. Die meisten Leute loggen sich interaktiv auf einem Computer ein, aber das Werkzeug ist sehr viel mächtiger. Dieser Vortrag soll die Grundlagen anreißen, um darauf aufbauend vielfältige Netzwerkschweinereien^WNetzwerkverbindungen mit SSH zu erklären. Das ...…
 
Die Secure SHell kennen Administratoren als Fernwartungswerkzeug für Linux, Solaris und BSD. Die meisten Leute loggen sich interaktiv auf einem Computer ein, aber das Werkzeug ist sehr viel mächtiger. Dieser Vortrag soll die Grundlagen anreißen, um darauf aufbauend vielfältige Netzwerkschweinereien^WNetzwerkverbindungen mit SSH zu erklären. Das ...…
 
Die Secure SHell kennen Administratoren als Fernwartungswerkzeug für Linux, Solaris und BSD. Die meisten Leute loggen sich interaktiv auf einem Computer ein, aber das Werkzeug ist sehr viel mächtiger. Dieser Vortrag soll die Grundlagen anreißen, um darauf aufbauend vielfältige Netzwerkschweinereien^WNetzwerkverbindungen mit SSH zu erklären. Das ...…
 
Die Secure SHell kennen Administratoren als Fernwartungswerkzeug für Linux, Solaris und BSD. Die meisten Leute loggen sich interaktiv auf einem Computer ein, aber das Werkzeug ist sehr viel mächtiger. Dieser Vortrag soll die Grundlagen anreißen, um darauf aufbauend vielfältige Netzwerkschweinereien^WNetzwerkverbindungen mit SSH zu erklären. Das ...…
 
Die Secure SHell kennen Administratoren als Fernwartungswerkzeug für Linux, Solaris und BSD. Die meisten Leute loggen sich interaktiv auf einem Computer ein, aber das Werkzeug ist sehr viel mächtiger. Dieser Vortrag soll die Grundlagen anreißen, um darauf aufbauend vielfältige Netzwerkschweinereien^WNetzwerkverbindungen mit SSH zu erklären. Das ...…
 
Freifunk ist eine Initiative aus unabhängigen Gruppen um eine offenes, nicht-kommerzielles und dezentrales Netzwerk aus WLAN-Geräten zu schaffen.Der Vortrag geht auf die Ideen und die Technik hinter Freifunk ein. Dabei sollen Themen wie der Aufbau der Infrastruktur (Mesh-Routing mit 802.11s, VPN, Gateways, IP-Adressvergabe), Software (OpenWrt, ...…
 
Freifunk ist eine Initiative aus unabhängigen Gruppen um eine offenes, nicht-kommerzielles und dezentrales Netzwerk aus WLAN-Geräten zu schaffen.Der Vortrag geht auf die Ideen und die Technik hinter Freifunk ein. Dabei sollen Themen wie der Aufbau der Infrastruktur (Mesh-Routing mit 802.11s, VPN, Gateways, IP-Adressvergabe), Software (OpenWrt, ...…
 
Freifunk ist eine Initiative aus unabhängigen Gruppen um eine offenes, nicht-kommerzielles und dezentrales Netzwerk aus WLAN-Geräten zu schaffen.Der Vortrag geht auf die Ideen und die Technik hinter Freifunk ein. Dabei sollen Themen wie der Aufbau der Infrastruktur (Mesh-Routing mit 802.11s, VPN, Gateways, IP-Adressvergabe), Software (OpenWrt, ...…
 
Freifunk ist eine Initiative aus unabhängigen Gruppen um eine offenes, nicht-kommerzielles und dezentrales Netzwerk aus WLAN-Geräten zu schaffen.Der Vortrag geht auf die Ideen und die Technik hinter Freifunk ein. Dabei sollen Themen wie der Aufbau der Infrastruktur (Mesh-Routing mit 802.11s, VPN, Gateways, IP-Adressvergabe), Software (OpenWrt, ...…
 
Freifunk ist eine Initiative aus unabhängigen Gruppen um eine offenes, nicht-kommerzielles und dezentrales Netzwerk aus WLAN-Geräten zu schaffen.Der Vortrag geht auf die Ideen und die Technik hinter Freifunk ein. Dabei sollen Themen wie der Aufbau der Infrastruktur (Mesh-Routing mit 802.11s, VPN, Gateways, IP-Adressvergabe), Software (OpenWrt, ...…
 
C
Chaosseminar - MP4 high resolution
 
Freifunk ist eine Initiative aus unabhängigen Gruppen um eine offenes, nicht-kommerzielles und dezentrales Netzwerk aus WLAN-Geräten zu schaffen.Der Vortrag geht auf die Ideen und die Technik hinter Freifunk ein. Dabei sollen Themen wie der Aufbau der Infrastruktur (Mesh-Routing mit 802.11s, VPN, Gateways, IP-Adressvergabe), Software (OpenWrt, ...…
 
Freifunk ist eine Initiative aus unabhängigen Gruppen um eine offenes, nicht-kommerzielles und dezentrales Netzwerk aus WLAN-Geräten zu schaffen.Der Vortrag geht auf die Ideen und die Technik hinter Freifunk ein. Dabei sollen Themen wie der Aufbau der Infrastruktur (Mesh-Routing mit 802.11s, VPN, Gateways, IP-Adressvergabe), Software (OpenWrt, ...…
 
Wir zeigen einige grundlegende Angriffe und kryptographische Möglichkeiten mit denen man sich dabei verteidigen kann. Unter anderem zeigen wir die Installation von Ubuntu mit Festplattenverschlüsselung, Mailverschlüsselung mit Thunderbird und enigmail und Anonymisierung mit Tor-Browser.Mehr zum Thema bei Digitalcourage, und zum Thema Browsertra ...…
 
Wir zeigen einige grundlegende Angriffe und kryptographische Möglichkeiten mit denen man sich dabei verteidigen kann. Unter anderem zeigen wir die Installation von Ubuntu mit Festplattenverschlüsselung, Mailverschlüsselung mit Thunderbird und enigmail und Anonymisierung mit Tor-Browser.Mehr zum Thema bei Digitalcourage, und zum Thema Browsertra ...…
 
Wir zeigen einige grundlegende Angriffe und kryptographische Möglichkeiten mit denen man sich dabei verteidigen kann. Unter anderem zeigen wir die Installation von Ubuntu mit Festplattenverschlüsselung, Mailverschlüsselung mit Thunderbird und enigmail und Anonymisierung mit Tor-Browser.Mehr zum Thema bei Digitalcourage, und zum Thema Browsertra ...…
 
Wir zeigen einige grundlegende Angriffe und kryptographische Möglichkeiten mit denen man sich dabei verteidigen kann. Unter anderem zeigen wir die Installation von Ubuntu mit Festplattenverschlüsselung, Mailverschlüsselung mit Thunderbird und enigmail und Anonymisierung mit Tor-Browser.Mehr zum Thema bei Digitalcourage, und zum Thema Browsertra ...…
 
Wir zeigen einige grundlegende Angriffe und kryptographische Möglichkeiten mit denen man sich dabei verteidigen kann. Unter anderem zeigen wir die Installation von Ubuntu mit Festplattenverschlüsselung, Mailverschlüsselung mit Thunderbird und enigmail und Anonymisierung mit Tor-Browser.Mehr zum Thema bei Digitalcourage, und zum Thema Browsertra ...…
 
Wir zeigen einige grundlegende Angriffe und kryptographische Möglichkeiten mit denen man sich dabei verteidigen kann. Unter anderem zeigen wir die Installation von Ubuntu mit Festplattenverschlüsselung, Mailverschlüsselung mit Thunderbird und enigmail und Anonymisierung mit Tor-Browser.Mehr zum Thema bei Digitalcourage, und zum Thema Browsertra ...…
 
Wir zeigen einige grundlegende Angriffe und kryptographische Möglichkeiten mit denen man sich dabei verteidigen kann. Unter anderem zeigen wir die Installation von Ubuntu mit Festplattenverschlüsselung, Mailverschlüsselung mit Thunderbird und enigmail und Anonymisierung mit Tor-Browser.Mehr zum Thema bei Digitalcourage, und zum Thema Browsertra ...…
 
Vielleicht gehts euch auch so, dass ihr so erst mal ein kleines Programm schreibt, das irgendwas nützliches tut. Dann wird es erweitert, weil es läuft ja eh so toll, dann soll es interaktiv werden, und man muss irgendwie eine input-switch-case-schleife basteln, und schon ist mehr oder weniger zufällig eine primitive Programmiersprache entstande ...…
 
Vielleicht gehts euch auch so, dass ihr so erst mal ein kleines Programm schreibt, das irgendwas nützliches tut. Dann wird es erweitert, weil es läuft ja eh so toll, dann soll es interaktiv werden, und man muss irgendwie eine input-switch-case-schleife basteln, und schon ist mehr oder weniger zufällig eine primitive Programmiersprache entstande ...…
 
Vielleicht gehts euch auch so, dass ihr so erst mal ein kleines Programm schreibt, das irgendwas nützliches tut. Dann wird es erweitert, weil es läuft ja eh so toll, dann soll es interaktiv werden, und man muss irgendwie eine input-switch-case-schleife basteln, und schon ist mehr oder weniger zufällig eine primitive Programmiersprache entstande ...…
 
Vielleicht gehts euch auch so, dass ihr so erst mal ein kleines Programm schreibt, das irgendwas nützliches tut. Dann wird es erweitert, weil es läuft ja eh so toll, dann soll es interaktiv werden, und man muss irgendwie eine input-switch-case-schleife basteln, und schon ist mehr oder weniger zufällig eine primitive Programmiersprache entstande ...…
 
Vielleicht gehts euch auch so, dass ihr so erst mal ein kleines Programm schreibt, das irgendwas nützliches tut. Dann wird es erweitert, weil es läuft ja eh so toll, dann soll es interaktiv werden, und man muss irgendwie eine input-switch-case-schleife basteln, und schon ist mehr oder weniger zufällig eine primitive Programmiersprache entstande ...…
 
Vielleicht gehts euch auch so, dass ihr so erst mal ein kleines Programm schreibt, das irgendwas nützliches tut. Dann wird es erweitert, weil es läuft ja eh so toll, dann soll es interaktiv werden, und man muss irgendwie eine input-switch-case-schleife basteln, und schon ist mehr oder weniger zufällig eine primitive Programmiersprache entstande ...…
 
Vielleicht gehts euch auch so, dass ihr so erst mal ein kleines Programm schreibt, das irgendwas nützliches tut. Dann wird es erweitert, weil es läuft ja eh so toll, dann soll es interaktiv werden, und man muss irgendwie eine input-switch-case-schleife basteln, und schon ist mehr oder weniger zufällig eine primitive Programmiersprache entstande ...…
 
Dieser Vortrag bringt Licht in die Verwirrungen und das Unwissen im Themenfeld um Zeichensaetze (Charsets), Zeichenkodierungen (Encodings) und Schriften (Fonts).
 
Speed
Series preference
1x
1x
Volume
100%
/

Google login Twitter login Classic login