21C3 - 21st Chaos Communication Congress - "The Usual Suspects"
Item set
- Title
- 21C3 - 21st Chaos Communication Congress - "The Usual Suspects"
- Veranstaltungsort
- Berlin
- Veranstaltungsdaten
- 27 December 2004
- 28 December 2004
- 29 December 2004
- Administrative Überordnung der Konferenz oder der Veranstaltung
- Chaos Computer Club Veranstaltungsgesellschaft mbH
- Vorherige Konferenz oder Veranstaltung
- 20C3 - 20th Chaos Communication Congress - "Not a Number"
- Tag
- conference
- congress
- Identifier
- ark:/45490/bIizkL
Items
-
ZufallszahlengeneratorenVorgestellt werden Verfahren und Schaltpläne sowie Hardware zum Erzeugen von Zufallszahlen und zugehörige mathematische Beweise. Im Mittelpunkt stehen Zufallszahlengeneratoren, die auf dem zentralen Grenzwertsatz basieren und sich auch für schnelle Anwendungen wie Rausch-Radar eignen. Einige dieser Generatoren werden auch gezeigt und vorgeführt.about this event: http://www.ccc.de/congress/2004/fahrplan/event/49.en.html
-
XMPP/JabberXMPP is a free, next-generation, feature rich instant messaging architecture and protocol, which perhaps cat put an end to the great IM war between propritary protocols. This talk introduces the basic protocol concepts (bidirectional XML streams, transports/gateways to other IM-networks), the general XMPP network architecture and features like GPG end-to-end encryption will be demonstrated.about this event: http://www.ccc.de/congress/2004/fahrplan/event/101.en.html
-
xDash – open source Enterprise Service Bus (Slides)Folien zum Vortrag. Es scheint keine Aufzeichnung mit diesem expliziten Titel zu existieren, evtl. handelt es sich um einen Lightning-Talk.
-
Wikipedia SociographicsThe lecture reports on social dynamics of the Wikipedia project and presents a bunch of statistics and results of research exploring the inner workings of the project.about this event: http://www.ccc.de/congress/2004/fahrplan/event/59.en.html
-
Weird Programming 2Like in the last year, examples of strange programming (art)work will be shown. In addition to the funny and sportive disciplines known from last year, some examples of painful production code will be presented.Wie letztes Jahr werden wieder beispielhaft grenzwertige Programmier- (kunst)werke beleuchtet. Neben den spassig-sportlichen "Disziplinen" werden diesmal auch schmerzhafte Beispiele von Produktivcode vorgestellt.about this event: http://www.ccc.de/congress/2004/fahrplan/event/77.en.html
-
Voting Machine TechnologyThe talk will be about voting machine technology, a short history, its vulnerabilities and overall reliability. There will be a concentration about the Diebold e-voting code and its limitations.about this event: http://www.ccc.de/congress/2004/fahrplan/event/135.en.html
-
Verdeckte NetzwerkanalyseEs gibt relativ viele Möglichkeiten passiv fastzustellen, mit welchem Betriebssystem man sich gerade "unterhält". Die theoretischen Grundlagen des Fingerprintings und einige Tools werden vorgestellt. Einige Tipps zur Abhilfe (hide myself) werden ebenfalls gegeben.about this event: http://www.ccc.de/congress/2004/fahrplan/event/19.en.html
-
USB - Unbekannter Serieller BusDer Vortrag erläutert die Funktionsweise von USB - vom Hardwareaufbau bis zu den Protokollen (jedoch nicht die Anwendungs-Protokolle der USB-Klassen). Am Ende wird als Beispiel eines selbstgebauten USB-Geräts - der HackerPort - vorgestellt.about this event: http://www.ccc.de/congress/2004/fahrplan/event/80.en.html
-
Trusted ComputingDie Trusted Computer Group hat einen neuen Standard 1.2 angekündigt. Trotzdem sind nicht alle Probleme gelöst. Der Vortrag stellt die Entwicklungen des letzten Jahres vor und erklärt, was noch zu tun ist.about this event: http://www.ccc.de/congress/2004/fahrplan/event/64.en.html
-
Toll CollectTechnik und juristischer Hintergrund des Mautsystems ausgeleuchtet nach Stärken, Schwächen und dem Überwachungsauftrag.about this event: http://www.ccc.de/congress/2004/fahrplan/event/46.en.html
-
TKÜV - Das Ohr am DrahtRund 200 Verpflichtete müssen bis zum 31.12.2004 Konzepte für die Überwachung von E-Mail bei der RegTP eingereicht haben. Über Breitband-IP-Access (xDSL, Cable, Wireless) und VoiP wird heftig diskutiert. Der Vortrag gibt einen Überblick über Entwicklung und Stand der Normen zur Telekommunikationsüberwachung und deren Umsetzung mit dem Schwerpunkt Internet und IP-basierende Dienste.about this event: http://www.ccc.de/congress/2004/fahrplan/event/278.en.html
-
The Usual SuspectsIllustrations of the 21C3’s "usual suspects" in three variants. Part of the 21C3 design language.
-
The Network Equipment Delivery4-5 minute montage of the network equipment delivery for 21C3
-
The Kernel Accelerator DeviceKAD is an interdisciplinary development project which consists of kernel driver programming, fpga programming (VHDL/Verilog) and hardware development. There is no working KAD at the moment, but our aim is to develop such a device under the GPL with much support from everyone who likes to do so. The development will be carried out from bottom up by integrating existing components into the kad.about this event: http://www.ccc.de/congress/2004/fahrplan/event/111.en.html
-
The Incomputable Alan TuringLive-Performance der Hörspielwerkstatt der Humboldt-Universität Berlin about this event: http://www.ccc.de/congress/2004/fahrplan/event/215.en.html
-
The Convergence of Anti-Counterfeiting and Computer SecurityThis talk examines the similarities between computer security andoptical document security. Also we describe our work on reverseengineering anti-counterfeiting measures, included in much moderngraphics software, and discuss its impact on Open Source.about this event: http://www.ccc.de/congress/2004/fahrplan/event/108.en.html
-
The Blinking SuspectsWas gab es für blinkende Aktivitäten im Jahr 2004? Wie funktionieren die einzelnen Nachbau-Projekte und wie bekommt man sie ins eigene Wohnzimmer?about this event: http://www.ccc.de/congress/2004/fahrplan/event/58.en.html
-
The Art of (Application) FingerprintingFingerprinting is the art of extracting features from a resource and comparing it to a database to draw conclusions about the probed resource. We show the current state of the art of fingerprinting on all layers of the TCPstack, will evaluate existing tools and relase our own new fingerprinting engine.about this event: http://www.ccc.de/congress/2004/fahrplan/event/13.en.html
-
SUN Bloody Daft Solaris MechanismsA new look into writing Solaris kernel rootkits using the new tools provided to the Solaris 10 Admin by SUN.about this event: http://www.ccc.de/congress/2004/fahrplan/event/57.en.html
-
Spam-PolitikSpam ist ein nicht einfach zu fassender Begriff. Unterschiedliche Perspektiven auf die spam-Phänomene, entgegenstehende Interessen und die Historie führen zu unterschiedlichen Problemdarstellung und schließlich Lösungsvorschlägen für die spam-Bekämpfung. Dieser widmet sich der Vortrag aus politischer Sicht, zeigt Akteure, ihre Ziele und Lösungen auf. Komplexer wird die spam-Bekämpfung dadurch, dass sie von Entwicklungen in anderen IT-Bereichen beeinflusst wird, wie auch diese auche eine Infrastruktur für andere Zielsetzung - z.B. Lösungen für den Schutz von Verwertungsrechten - bieten kann.about this event: http://www.ccc.de/congress/2004/fahrplan/event/168.en.html
-
SPAM WorkshopSPAM-Mails und virenverseuchte Mails von Zombie-Rechnern stellen für kleine und große Provider eine dauerhafte Herausforderung dar. Am Beispiel von qmail wird die Integration von einem mehrstufigem, modularen Anti-SPAM-Konzept erläutert. An welcher Stelle des "Qmail-Big-Picture" setzt welches Verfahren an, und warum ist dies alles nur Flickwerk? Bewußt werden eventuelle zukünftiger Standards noch nicht berücksichtigt, sondern nur derzeitig umsetzbare Möglichkeiten zur Kombination verschiedener Verfahren erklärt.about this event: http://www.ccc.de/congress/2004/fahrplan/event/163.en.html
-
Siegerehrung LockpickingSiegerehrung der 8. Deutschen Meisterschaften im Schlossöffnen. Ehrenvoll, unterhaltsam, spannend und auch informativ.about this event: http://www.ccc.de/congress/2004/fahrplan/event/171.en.html
-
Sicherheitsanalyse von IT-Großprojekten der öffentlichen HandGerade für den Staat schreibt das Datenschutzgesetz strenge Schutz- und Vorsichtsmaßnahmen vor, wie mit persönlichen und personenbezogenen Daten umzugehen ist. In der Praxis scheitern die meisten IT-Großprojekte der öffentlichen Hand schon vorher an anderen Sachen, aber wenn sie zur Fertigstellung kommen, wie geht man dann vor, um zu testen, wie so ein System mit den Daten umgeht? Dieser Vortrag beleuchtet das an einem aktuellen Beispiel aus der Praxis.about this event: http://www.ccc.de/congress/2004/fahrplan/event/307.en.html
-
Sicherheit bei VoIP-Systemen, eine EinführungDer Vortrag beschäftigt sich mit Sicherheit von VoIP, einem Stiefkind der Entwicklung rund um diese neue Killerapplikation. Es wird versucht, einen Überblick über bestehende Produkte und Lösungen zu geben und aufzuzeigen, welche Sicherheit heute (noch nicht) geboten wird. Neben der Betrachtung der Protokolle SIP, IAX, H.323 und SCCP folgt auch ein Überblick über ausgewählte Produkte mit hoher Marktdurchdringung (Cisco CallManager, Asterisk...)about this event: http://www.ccc.de/congress/2004/fahrplan/event/15.en.html
-
Secure Instant MessagingThe talk describes some of the current practices of Instant Messaging providers, and go over what makes some of the design choices better or worse, describing possible and known attacks against messaging protocols and suggest possible solutions to those problems. If possible a live demonstration of exploitation of AOLs Instant Messenger will be shown though a simple attack on DNS.about this event: http://www.ccc.de/congress/2004/fahrplan/event/134.en.html
-
RobocupRaúl Rojas and his team have implemented a centrally controlled team of football playing robots. They will present this project (including a video) and show us their robots.about this event: http://www.ccc.de/congress/2004/fahrplan/event/29.en.html