Best chaosseminar podcasts we could find (Updated April 2018)
Related podcasts: Computer Hacking Chaos Ccc Technology Technologie Tech Society  
Chaosseminar public [search 0]
show episodes
 
eine regelmäßige Reihe von öffentlichen Seminarvorträgen
 
eine regelmäßige Reihe von öffentlichen Seminarvorträgen
 
eine regelmäßige Reihe von öffentlichen Seminarvorträgen
 
eine regelmäßige Reihe von öffentlichen Seminarvorträgen
 
eine regelmäßige Reihe von öffentlichen Seminarvorträgen
 
eine regelmäßige Reihe von öffentlichen Seminarvorträgen
 
eine regelmäßige Reihe von öffentlichen Seminarvorträgen
 
Loading …
show series
 
Sind unsere Autos noch geschützt?Immer wieder gehen Bilder von Auto-Diebstählen durch die Medien. Wird es den Dieben immer schwerer gemacht, Fahrzeuge zu übernehmen? Warum ist gerade die Entwicklung im Automotive-Bereich ein Hinweis darauf, wie uns die zunehmende Vernetzung in allen Lebensbereichen mit neuen Fragen über Schutz und Sicherheit ko ...…
 
Einfache Verschlüsselung für alle, E-Mails und Nachrichten werden standardmaessig "by default" verschlüsselt und anonymisiert, ohne dass der Nutzer grossen Aufwand damit hat, sondern seine Standardanwendungen verwendet. End-To-End, Peer-to-Peer und ohne zentrale Infrastruktur, Open Source mit Code Reviews und Unterstützung von üblichen Cryptost ...…
 
Einfache Verschlüsselung für alle, E-Mails und Nachrichten werden standardmaessig "by default" verschlüsselt und anonymisiert, ohne dass der Nutzer grossen Aufwand damit hat, sondern seine Standardanwendungen verwendet. End-To-End, Peer-to-Peer und ohne zentrale Infrastruktur, Open Source mit Code Reviews und Unterstützung von üblichen Cryptost ...…
 
Einfache Verschlüsselung für alle, E-Mails und Nachrichten werden standardmaessig "by default" verschlüsselt und anonymisiert, ohne dass der Nutzer grossen Aufwand damit hat, sondern seine Standardanwendungen verwendet. End-To-End, Peer-to-Peer und ohne zentrale Infrastruktur, Open Source mit Code Reviews und Unterstützung von üblichen Cryptost ...…
 
Einfache Verschlüsselung für alle, E-Mails und Nachrichten werden standardmaessig "by default" verschlüsselt und anonymisiert, ohne dass der Nutzer grossen Aufwand damit hat, sondern seine Standardanwendungen verwendet. End-To-End, Peer-to-Peer und ohne zentrale Infrastruktur, Open Source mit Code Reviews und Unterstützung von üblichen Cryptost ...…
 
Es geht um Backup, Sicherheit und Dokumentenverwaltung.Marcus hat ein Konzept implementiert, dass gegen Wohnungsbrand, Diebstahl und Cryptotrojaner halten soll. Es wird vorgestellt und zur Diskussion freigegeben.
 
Es geht um Backup, Sicherheit und Dokumentenverwaltung.Marcus hat ein Konzept implementiert, dass gegen Wohnungsbrand, Diebstahl und Cryptotrojaner halten soll. Es wird vorgestellt und zur Diskussion freigegeben.
 
Es geht um Backup, Sicherheit und Dokumentenverwaltung.Marcus hat ein Konzept implementiert, dass gegen Wohnungsbrand, Diebstahl und Cryptotrojaner halten soll. Es wird vorgestellt und zur Diskussion freigegeben.
 
Es geht um Backup, Sicherheit und Dokumentenverwaltung.Marcus hat ein Konzept implementiert, dass gegen Wohnungsbrand, Diebstahl und Cryptotrojaner halten soll. Es wird vorgestellt und zur Diskussion freigegeben.
 
Es gibt Orte, an denen das Internet knapp ist. Dort helfen USB-Sticks und Festplatten. Die Daten werden per Turnschuh (Sneaker) im Netzwerk (Net) propagiert. Das ist so ähnlich wie Bittorrent mit viel mehr Latenz.Marco hat eine Musterimplementierung gebaut und wird im Frage-Antwort-Gespräch zusammen mit Marcus die Implementierung vorführen und ...…
 
Es gibt Orte, an denen das Internet knapp ist. Dort helfen USB-Sticks und Festplatten. Die Daten werden per Turnschuh (Sneaker) im Netzwerk (Net) propagiert. Das ist so ähnlich wie Bittorrent mit viel mehr Latenz.Marco hat eine Musterimplementierung gebaut und wird im Frage-Antwort-Gespräch zusammen mit Marcus die Implementierung vorführen und ...…
 
Es gibt Orte, an denen das Internet knapp ist. Dort helfen USB-Sticks und Festplatten. Die Daten werden per Turnschuh (Sneaker) im Netzwerk (Net) propagiert. Das ist so ähnlich wie Bittorrent mit viel mehr Latenz.Marco hat eine Musterimplementierung gebaut und wird im Frage-Antwort-Gespräch zusammen mit Marcus die Implementierung vorführen und ...…
 
Es gibt Orte, an denen das Internet knapp ist. Dort helfen USB-Sticks und Festplatten. Die Daten werden per Turnschuh (Sneaker) im Netzwerk (Net) propagiert. Das ist so ähnlich wie Bittorrent mit viel mehr Latenz.Marco hat eine Musterimplementierung gebaut und wird im Frage-Antwort-Gespräch zusammen mit Marcus die Implementierung vorführen und ...…
 
Es gibt Orte, an denen das Internet knapp ist. Dort helfen USB-Sticks und Festplatten. Die Daten werden per Turnschuh (Sneaker) im Netzwerk (Net) propagiert. Das ist so ähnlich wie Bittorrent mit viel mehr Latenz.Marco hat eine Musterimplementierung gebaut und wird im Frage-Antwort-Gespräch zusammen mit Marcus die Implementierung vorführen und ...…
 
Es gibt Orte, an denen das Internet knapp ist. Dort helfen USB-Sticks und Festplatten. Die Daten werden per Turnschuh (Sneaker) im Netzwerk (Net) propagiert. Das ist so ähnlich wie Bittorrent mit viel mehr Latenz.Marco hat eine Musterimplementierung gebaut und wird im Frage-Antwort-Gespräch zusammen mit Marcus die Implementierung vorführen und ...…
 
Dieser Vortrag bringt Licht in die Verwirrungen und das Unwissen im Themenfeld um Zeichensaetze (Charsets), Zeichenkodierungen (Encodings) und Schriften (Fonts).
 
Dieser Vortrag bringt Licht in die Verwirrungen und das Unwissen im Themenfeld um Zeichensaetze (Charsets), Zeichenkodierungen (Encodings) und Schriften (Fonts).
 
Dieser Vortrag bringt Licht in die Verwirrungen und das Unwissen im Themenfeld um Zeichensaetze (Charsets), Zeichenkodierungen (Encodings) und Schriften (Fonts).
 
Dieser Vortrag bringt Licht in die Verwirrungen und das Unwissen im Themenfeld um Zeichensaetze (Charsets), Zeichenkodierungen (Encodings) und Schriften (Fonts).
 
Dieser Vortrag bringt Licht in die Verwirrungen und das Unwissen im Themenfeld um Zeichensaetze (Charsets), Zeichenkodierungen (Encodings) und Schriften (Fonts).
 
Die Secure SHell kennen Administratoren als Fernwartungswerkzeug für Linux, Solaris und BSD. Die meisten Leute loggen sich interaktiv auf einem Computer ein, aber das Werkzeug ist sehr viel mächtiger. Dieser Vortrag soll die Grundlagen anreißen, um darauf aufbauend vielfältige Netzwerkschweinereien^WNetzwerkverbindungen mit SSH zu erklären. Das ...…
 
Die Secure SHell kennen Administratoren als Fernwartungswerkzeug für Linux, Solaris und BSD. Die meisten Leute loggen sich interaktiv auf einem Computer ein, aber das Werkzeug ist sehr viel mächtiger. Dieser Vortrag soll die Grundlagen anreißen, um darauf aufbauend vielfältige Netzwerkschweinereien^WNetzwerkverbindungen mit SSH zu erklären. Das ...…
 
Die Secure SHell kennen Administratoren als Fernwartungswerkzeug für Linux, Solaris und BSD. Die meisten Leute loggen sich interaktiv auf einem Computer ein, aber das Werkzeug ist sehr viel mächtiger. Dieser Vortrag soll die Grundlagen anreißen, um darauf aufbauend vielfältige Netzwerkschweinereien^WNetzwerkverbindungen mit SSH zu erklären. Das ...…
 
Die Secure SHell kennen Administratoren als Fernwartungswerkzeug für Linux, Solaris und BSD. Die meisten Leute loggen sich interaktiv auf einem Computer ein, aber das Werkzeug ist sehr viel mächtiger. Dieser Vortrag soll die Grundlagen anreißen, um darauf aufbauend vielfältige Netzwerkschweinereien^WNetzwerkverbindungen mit SSH zu erklären. Das ...…
 
Die Secure SHell kennen Administratoren als Fernwartungswerkzeug für Linux, Solaris und BSD. Die meisten Leute loggen sich interaktiv auf einem Computer ein, aber das Werkzeug ist sehr viel mächtiger. Dieser Vortrag soll die Grundlagen anreißen, um darauf aufbauend vielfältige Netzwerkschweinereien^WNetzwerkverbindungen mit SSH zu erklären. Das ...…
 
Die Secure SHell kennen Administratoren als Fernwartungswerkzeug für Linux, Solaris und BSD. Die meisten Leute loggen sich interaktiv auf einem Computer ein, aber das Werkzeug ist sehr viel mächtiger. Dieser Vortrag soll die Grundlagen anreißen, um darauf aufbauend vielfältige Netzwerkschweinereien^WNetzwerkverbindungen mit SSH zu erklären. Das ...…
 
Die Secure SHell kennen Administratoren als Fernwartungswerkzeug für Linux, Solaris und BSD. Die meisten Leute loggen sich interaktiv auf einem Computer ein, aber das Werkzeug ist sehr viel mächtiger. Dieser Vortrag soll die Grundlagen anreißen, um darauf aufbauend vielfältige Netzwerkschweinereien^WNetzwerkverbindungen mit SSH zu erklären. Das ...…
 
Freifunk ist eine Initiative aus unabhängigen Gruppen um eine offenes, nicht-kommerzielles und dezentrales Netzwerk aus WLAN-Geräten zu schaffen.Der Vortrag geht auf die Ideen und die Technik hinter Freifunk ein. Dabei sollen Themen wie der Aufbau der Infrastruktur (Mesh-Routing mit 802.11s, VPN, Gateways, IP-Adressvergabe), Software (OpenWrt, ...…
 
Freifunk ist eine Initiative aus unabhängigen Gruppen um eine offenes, nicht-kommerzielles und dezentrales Netzwerk aus WLAN-Geräten zu schaffen.Der Vortrag geht auf die Ideen und die Technik hinter Freifunk ein. Dabei sollen Themen wie der Aufbau der Infrastruktur (Mesh-Routing mit 802.11s, VPN, Gateways, IP-Adressvergabe), Software (OpenWrt, ...…
 
Freifunk ist eine Initiative aus unabhängigen Gruppen um eine offenes, nicht-kommerzielles und dezentrales Netzwerk aus WLAN-Geräten zu schaffen.Der Vortrag geht auf die Ideen und die Technik hinter Freifunk ein. Dabei sollen Themen wie der Aufbau der Infrastruktur (Mesh-Routing mit 802.11s, VPN, Gateways, IP-Adressvergabe), Software (OpenWrt, ...…
 
Freifunk ist eine Initiative aus unabhängigen Gruppen um eine offenes, nicht-kommerzielles und dezentrales Netzwerk aus WLAN-Geräten zu schaffen.Der Vortrag geht auf die Ideen und die Technik hinter Freifunk ein. Dabei sollen Themen wie der Aufbau der Infrastruktur (Mesh-Routing mit 802.11s, VPN, Gateways, IP-Adressvergabe), Software (OpenWrt, ...…
 
Freifunk ist eine Initiative aus unabhängigen Gruppen um eine offenes, nicht-kommerzielles und dezentrales Netzwerk aus WLAN-Geräten zu schaffen.Der Vortrag geht auf die Ideen und die Technik hinter Freifunk ein. Dabei sollen Themen wie der Aufbau der Infrastruktur (Mesh-Routing mit 802.11s, VPN, Gateways, IP-Adressvergabe), Software (OpenWrt, ...…
 
Freifunk ist eine Initiative aus unabhängigen Gruppen um eine offenes, nicht-kommerzielles und dezentrales Netzwerk aus WLAN-Geräten zu schaffen.Der Vortrag geht auf die Ideen und die Technik hinter Freifunk ein. Dabei sollen Themen wie der Aufbau der Infrastruktur (Mesh-Routing mit 802.11s, VPN, Gateways, IP-Adressvergabe), Software (OpenWrt, ...…
 
Freifunk ist eine Initiative aus unabhängigen Gruppen um eine offenes, nicht-kommerzielles und dezentrales Netzwerk aus WLAN-Geräten zu schaffen.Der Vortrag geht auf die Ideen und die Technik hinter Freifunk ein. Dabei sollen Themen wie der Aufbau der Infrastruktur (Mesh-Routing mit 802.11s, VPN, Gateways, IP-Adressvergabe), Software (OpenWrt, ...…
 
Wir zeigen einige grundlegende Angriffe und kryptographische Möglichkeiten mit denen man sich dabei verteidigen kann. Unter anderem zeigen wir die Installation von Ubuntu mit Festplattenverschlüsselung, Mailverschlüsselung mit Thunderbird und enigmail und Anonymisierung mit Tor-Browser.Mehr zum Thema bei Digitalcourage, und zum Thema Browsertra ...…
 
Wir zeigen einige grundlegende Angriffe und kryptographische Möglichkeiten mit denen man sich dabei verteidigen kann. Unter anderem zeigen wir die Installation von Ubuntu mit Festplattenverschlüsselung, Mailverschlüsselung mit Thunderbird und enigmail und Anonymisierung mit Tor-Browser.Mehr zum Thema bei Digitalcourage, und zum Thema Browsertra ...…
 
Wir zeigen einige grundlegende Angriffe und kryptographische Möglichkeiten mit denen man sich dabei verteidigen kann. Unter anderem zeigen wir die Installation von Ubuntu mit Festplattenverschlüsselung, Mailverschlüsselung mit Thunderbird und enigmail und Anonymisierung mit Tor-Browser.Mehr zum Thema bei Digitalcourage, und zum Thema Browsertra ...…
 
Wir zeigen einige grundlegende Angriffe und kryptographische Möglichkeiten mit denen man sich dabei verteidigen kann. Unter anderem zeigen wir die Installation von Ubuntu mit Festplattenverschlüsselung, Mailverschlüsselung mit Thunderbird und enigmail und Anonymisierung mit Tor-Browser.Mehr zum Thema bei Digitalcourage, und zum Thema Browsertra ...…
 
Wir zeigen einige grundlegende Angriffe und kryptographische Möglichkeiten mit denen man sich dabei verteidigen kann. Unter anderem zeigen wir die Installation von Ubuntu mit Festplattenverschlüsselung, Mailverschlüsselung mit Thunderbird und enigmail und Anonymisierung mit Tor-Browser.Mehr zum Thema bei Digitalcourage, und zum Thema Browsertra ...…
 
Wir zeigen einige grundlegende Angriffe und kryptographische Möglichkeiten mit denen man sich dabei verteidigen kann. Unter anderem zeigen wir die Installation von Ubuntu mit Festplattenverschlüsselung, Mailverschlüsselung mit Thunderbird und enigmail und Anonymisierung mit Tor-Browser.Mehr zum Thema bei Digitalcourage, und zum Thema Browsertra ...…
 
Wir zeigen einige grundlegende Angriffe und kryptographische Möglichkeiten mit denen man sich dabei verteidigen kann. Unter anderem zeigen wir die Installation von Ubuntu mit Festplattenverschlüsselung, Mailverschlüsselung mit Thunderbird und enigmail und Anonymisierung mit Tor-Browser.Mehr zum Thema bei Digitalcourage, und zum Thema Browsertra ...…
 
Vielleicht gehts euch auch so, dass ihr so erst mal ein kleines Programm schreibt, das irgendwas nützliches tut. Dann wird es erweitert, weil es läuft ja eh so toll, dann soll es interaktiv werden, und man muss irgendwie eine input-switch-case-schleife basteln, und schon ist mehr oder weniger zufällig eine primitive Programmiersprache entstande ...…
 
Vielleicht gehts euch auch so, dass ihr so erst mal ein kleines Programm schreibt, das irgendwas nützliches tut. Dann wird es erweitert, weil es läuft ja eh so toll, dann soll es interaktiv werden, und man muss irgendwie eine input-switch-case-schleife basteln, und schon ist mehr oder weniger zufällig eine primitive Programmiersprache entstande ...…
 
Vielleicht gehts euch auch so, dass ihr so erst mal ein kleines Programm schreibt, das irgendwas nützliches tut. Dann wird es erweitert, weil es läuft ja eh so toll, dann soll es interaktiv werden, und man muss irgendwie eine input-switch-case-schleife basteln, und schon ist mehr oder weniger zufällig eine primitive Programmiersprache entstande ...…
 
Vielleicht gehts euch auch so, dass ihr so erst mal ein kleines Programm schreibt, das irgendwas nützliches tut. Dann wird es erweitert, weil es läuft ja eh so toll, dann soll es interaktiv werden, und man muss irgendwie eine input-switch-case-schleife basteln, und schon ist mehr oder weniger zufällig eine primitive Programmiersprache entstande ...…
 
Vielleicht gehts euch auch so, dass ihr so erst mal ein kleines Programm schreibt, das irgendwas nützliches tut. Dann wird es erweitert, weil es läuft ja eh so toll, dann soll es interaktiv werden, und man muss irgendwie eine input-switch-case-schleife basteln, und schon ist mehr oder weniger zufällig eine primitive Programmiersprache entstande ...…
 
Vielleicht gehts euch auch so, dass ihr so erst mal ein kleines Programm schreibt, das irgendwas nützliches tut. Dann wird es erweitert, weil es läuft ja eh so toll, dann soll es interaktiv werden, und man muss irgendwie eine input-switch-case-schleife basteln, und schon ist mehr oder weniger zufällig eine primitive Programmiersprache entstande ...…
 
Vielleicht gehts euch auch so, dass ihr so erst mal ein kleines Programm schreibt, das irgendwas nützliches tut. Dann wird es erweitert, weil es läuft ja eh so toll, dann soll es interaktiv werden, und man muss irgendwie eine input-switch-case-schleife basteln, und schon ist mehr oder weniger zufällig eine primitive Programmiersprache entstande ...…
 
Google login Twitter login Classic login