21C3 - 21st Chaos Communication Congress - "The Usual Suspects"

Item set

Title
21C3 - 21st Chaos Communication Congress - "The Usual Suspects"
Veranstaltungsort
Berlin
Veranstaltungsdaten
27 December 2004
28 December 2004
29 December 2004
Administrative Überordnung der Konferenz oder der Veranstaltung
Chaos Computer Club Veranstaltungsgesellschaft mbH
Vorherige Konferenz oder Veranstaltung
20C3 - 20th Chaos Communication Congress - "Not a Number"
Tag
conference
congress
Identifier
ark:/45490/bIizkL

Items

Advanced search
  • Enforcing the GNU GPL
    Linux is used more and more, especially in the embedded market. Unfortunately, a number of vendors do not comply with the GNU GPL. The author has enforced the GPL numerous times in and out of court, and will talk about his experience.about this event: http://www.ccc.de/congress/2004/fahrplan/event/53.en.html
  • Einführung in kryptographische Methoden
    Kryptographie ist z. Zt. das wohl einzige Mittel um zuverlässig die Privatsphäre zu schätzen oder die Integrität von Daten sicherzustellen. Kryptographische Methoden sind außerdem auch hervorragende Mittel um Rechnersysteme vor Manipulation und Einbruch zu schützen bzw. diesen nachzuweisen. Dieser Vortrag soll eine Einführung in grundlegende Methoden bieten und richtet sich an absolute Einsteiger und setzt keine weiteren Kenntnisse voraus.
  • Edit This Page
    Wikipedia developers chronicle the evolution of the MediaWiki software and server farm to manage the popular and ever-growing editable encyclopedia. Planned scalability improvements are outlined, plus developers' conference and hacking session.about this event: http://www.ccc.de/congress/2004/fahrplan/event/63.en.html
  • Digital Prosthetics
    A lecture on how digital media prosthetics, institutionalisation (in particular the manifestations of copyright and patent law which lurk behind vested interests in controlling the transition to a vastly powerful new world), and the imperatives of corporate planning have come into a conflict so fierce that shared lived experience, increasingly, is forced to undergo a rapid process of commodification.about this event: http://www.ccc.de/congress/2004/fahrplan/event/60.en.html
  • Die Üblichen Verdächtigen
    Eröffnung des Congresses und Keynote durch Peter Glaser. Peter Glaser führt das Congresspublikum in die Hintergründe der Üblichen Verdächtigen ein.
  • Die Propagandawüste des realen Krieges
    Ein Essay über die Medienstrategien kriegsführender Parteien von Napoleon bis zum Zeitalter der Satellitentechnik und Enthauptungen per Videostream im Internet. Im Fokus sind vorwiegend die Entwicklungen und Veränderungen im Nachgang des Vietnamkrieges. Eine Zeitachse vom Falklandkrieg via NATO-Jugoslawien-Feldzug bis zum Irak-Krieg und dem war on terror von Heute wird beleuchtet und kritisch bewertet.about this event: http://www.ccc.de/congress/2004/fahrplan/event/129.en.html
  • Der 2. Korb der Urheberrechtsnovelle
    Die aktuellen Entwicklungen im Urheberrecht sollen beleuchtet und anschließend diskutiert werden.about this event: http://www.ccc.de/congress/2004/fahrplan/event/114.en.html
  • Datamining the NSA: Introduction
    An inquiry into the strategies, methods and actors of the "Biometrics Consortium" an NSA led incubator project in the field of biometrics. Presentation by q/uintessenz biometrics research unit.about this event: http://www.ccc.de/congress/2004/fahrplan/event/47.en.html
  • Das Literarische Code-Quartett
    Die Parallelen bei Software und Büchern gehen von dem kreativen Schaffensprozeß über Konsumverhalten, Entlohnung bis zu Fragen wie Lizenzen und Verwertungsmodelle. Wir werden das dieses Jahr noch etwas weiter treiben, indem wir analog zur bekannten Fernsehsendung besonders prägnante Codestücke auf der Bühne mit Publikum kritisieren werden.about this event: http://www.ccc.de/congress/2004/fahrplan/event/97.en.html
  • Computer und Robotik in Entenhausen
    Schon Mitte der 50er Jahre experimentierte Daniel Düsentrieb mit unterschiedlichen Robotern und Dagobert Duck setzte Computer ein. Segen und Tücken der Technik werden vorgestellt - natürlich mit verschwenderischer Präsentation von Bildmaterial - und die Frage gestellt, ob nicht Düsentriebs Winzroboter "Helferlein" eigentlich die am besten funktionierende Erfindung Düsentriebs war und ist.about this event: http://www.ccc.de/congress/2004/fahrplan/event/18.en.html
  • Closing Event
    The final get-together looking back at three days of genuine hacking experience at bcc. 21C3 tried to reinvent the Congress in a couple of ways. Did we succeed? Could we do better? Of course we can, but looking ahead to 22C3 should bring us finally on the road to a true international event that serves the community as one of the best and funniest events on this planet.about this event: http://www.ccc.de/congress/2004/fahrplan/event/173.en.html
  • CCC-Jahresrückblick
    Die Sprecher des CCC stellen die Aktivitäten des und Geschehnisse im Chaos Computer Club im abgelaufenen Jahr vor. Hierunter fallen Berichte und Anekdoten von Veranstaltungen innerhalb des CCC als auch Vorträge und Konferenzen an denen CCC-Vertreter teilgenommen haben.about this event: http://www.ccc.de/congress/2004/fahrplan/event/55.en.html
  • c3 - the network equipment delivery
    about this event: http://ccc.de
  • Bluetooth Hacking
    Bluesnarfing, bluebugging and backdooring have been in the spotlight for over a year now, and, finally, the mobile phone industry have reacted and are issuing fixes for these very serious problems. Accordingly, the time has come for full disclosure...about this event: http://www.ccc.de/congress/2004/fahrplan/event/66.en.html
  • Biometrie überwinden
    In diesem Workshop werden biometrische Verfahren genauer beleuchtet werden. Er baut auf dem Vortrag "Biometrie in Ausweisdokumententen" auf.about this event: http://www.ccc.de/congress/2004/fahrplan/event/28.en.html
  • Biometrie in Ausweisdokumenten
    Eine kurze Einführung in die Technik und ein Überblick über die zurückliegenden, gegenwärtigen und zukünftigen politischen Entscheidungen unter Berücksichtigung von Studien und Test zur Tauglichkeit vorraussichtlich verwendeter Systeme. Ziel ist es, aufzuzeigen, wie wenig die Systeme in den geplanten Einsatzszenarien den versprochenen Sicherheitsgewinn bringen. Im Anschluss wird es noch ein paar Vorführungen zur Überwindbarkeit der drei wichtigsten Systeme (Gesichtserkennung, Fingerabdruck und Iriserkennung) und eine offene Diskussion über die Politik und die Einstellung gegenüber der Technik geben.about this event: http://www.ccc.de/congress/2004/fahrplan/event/27.en.html
  • Barrierefreies Internet
    Menschen mit Behinderungen sind überdurchschnittlich häufig im Internet aktiv weil dies eine Kommunikationsmöglichkeit darstellt die sie im 'real live' nicht oder nur eingeschränkt haben. Der Vortrag soll zeigen welche Barrieren sich im Internet für Behinderte beim Besuch von Homepages ergeben und wie man versuchen kann, diese als Ersteller von Seiten zu umgehen. Verschiedene Arten von Behinderungen verlangen die Berücksichtigung verschiedener Aspekte, die sich durchaus auch widersprechen.about this event: http://www.ccc.de/congress/2004/fahrplan/event/164.en.html
  • Automated Hacking via Google
    A look at methods of locating vulnerable sites via google and exploiting them with no user interaction and how to prevent your code being vulnerable.about this event: http://www.ccc.de/congress/2004/fahrplan/event/113.en.html
  • Aspects of Elliptic Curve Cryptography
    The talk will give an introduction to elliptic curve cryptography and explain some recent developments regarding attacks on the discrete logarithm problem on elliptic curves. In practice, elliptic curve cryptography can for example be employed in the TLS/SSL and IPsec protocols. It is well suited for use in constraint devices such as smart cards.about this event: http://www.ccc.de/congress/2004/fahrplan/event/78.en.html
  • Anti-Honeypot Technology
    Current Honeypot-based tools have a huge disadvantage: Attackers can detect honeypots with simple techniques and are to some extent also able to circumvent and disable the logging mechanisms. On the basis of some examples, we will show methods for attackers to play with honeypots.about this event: http://www.ccc.de/congress/2004/fahrplan/event/109.en.html
  • 21C3-trailer
    about this event: http://ccc.de
  • 21C3 Proceedings
    Offizial Proceedings of the 21. Chaos CommunicationCongress 2004