Events for tag "29c3"
27 min
Keats, Wordsworth and Total Surveillance
52 min
Considerations for the Connected Vehicle
60 min
Einblicke in die Weizenzüchtung
54 min
Mitigating Timing Side Channels on the Web
49 min
RFID-Studierendenkarten mit Fehlern
58 min
Digitale Mündigkeit, Technikpaternalismus und warum wir…
59 min
Was aus dem 57-Sekunden-Gesetz wurde
83 min
Damit Sie auch morgen schlecht von Ihrem Computer träumen.
45 min
Exploiting VMWARE ESXi Binary Protocols Using CANAPE
60 min
Von ACTA, IPRED und Freunden
85 min
Diesmal mit noch mehr Eurozonen-Spaltung!
59 min
Survey of All Known Attacks on Russian Government…
47 min
Reverse engineering on Android platforms
55 min
Hijacking client software for fuzz and profit
48 min
adventures in mobile paging
51 min
Almost Everything You Ever Wanted To Know About The…
61 min
Will the EU Succeed in Regulating HTTPS?
42 min
Informationsfreiheit in Deutschland. Ein Sachstand.
61 min
Harm Reduction Methodology
58 min
Tracking von Menschen durch in Kleidung integrierte…
56 min
or: How I Learned to Start Worrying and Love Nuclear Plants
57 min
a history of creative x86 virtual memory uses
59 min
On the way to free(ing) education
71 min
Spionage-Software von Staats wegen
68 min
Mapping your enemy Botnet with Netzob
54 min
Wie die Exekutive versucht Provider zur Inhaltekontrolle im…
48 min
adventures in mobile paging
61 min
A Positive agenda against the next ACTA, SOPA, and such
51 min
Offene Quellen zum Bösen und Guten: von downloadbaren…
45 min
Stand gestern, heute und morgen
54 min
Just because you are paranoid doesn't mean your phone isn't…
58 min
An overview of a mobile telephony market and how a…
38 min
NOC Review about the 29C3
63 min
Prototyping Active Disk Antiforensics
49 min
Empowering citizen in the wake of Fukushima triple-meltdown…
23 min
Be Whoever You Want to Be
59 min
Extracting Secret Keys of Contactless Smartcards
59 min
DNSSEC, DNSCurve and Namecoin
55 min
1.5 Jahre FragDenStaat.de
59 min
Der Verfassungsschutz schützt die Verfassung so wie…
59 min
A technological overview of the German roll-out
63 min
automatisierte staatliche Verdächtigung
52 min
Security and the 2012 US Presidential Election
59 min
Übersicht über aktuelle Zensurumgehungssoftware
138 min
Blowing the Whistle on Spying, Lying & Illegalities in the…
59 min
Eine subjektive Bestandsaufnahme
40 min
Wie Roboterinstrumente zum Musik machen benutzt werden…
51 min
Everything about a Yugoslavian microcomputer halfway…
45 min
or how to turn a phone into a BTS
45 min
Experiments of the historical psychic
57 min
262 42 - The full spectrum
59 min
Ein Werkstattbericht der GEMA-Alternative C3S
89 min
Gebilde(r)ter Hirnsalat – die rhekkcüЯ der Bilderrätsel
76 min
RSA factorization in the real world
40 min
How big business fights open education in Poland, and how…
63 min
Mehr Transparenz und Teilhabe im Gesetzgebungsprozess
60 min
A latest battle report by some key actors from Brussels
56 min
How to further transparency by law – the Hamburg example…
55 min
The key elements of policy hacking