Events for tag "36c3"

41 min
15 Jahre deutsche Telematikinfrastruktur (TI)
Die Realität beim Arztbesuch nach 15 Jahren Entwicklung…


60 min
Open Source is Insufficient to Solve Trust Problems in Hardware
How Betrusted Aims to Close the Hardware TOCTOU Gap


57 min
TrustZone-M(eh): Breaking ARMv8-M's security
Hardware attacks on the latest generation of ARM Cortex-M…


41 min
Framing digital industry into planetary limits and transition policies
The environmental costs of digital industry and pathways to…


64 min
Technical aspects of the surveillance in and around the Ecuadorian embassy in London
Details about the man hunt for Julian Assange and Wikileaks


42 min
Hackerparagraph § 202c StGB // Reality Check
Cybercrime-Ermittlungen: Vorsicht vor der Polizei! Oder:…


52 min
The Internet of rubbish things and bodies
A review of the best art & tech projects from 2019. With a…


40 min
No roborders, no nation, or: smile for a European surveillance propagation
How an agency implements Fortress Europe by degrading…


60 min
On the insecure nature of turbine control systems in power generation
A security study of turbine control systems in power…


52 min
No Body's Business But Mine, a dive into Menstruation Apps
The Not-So Secret Data Sharing Practices Of Menstruation…


49 min
Creating Resilient and Sustainable Mobile Phones
Be prepared for the coming Digital Winter. And play…


38 min
Unpacking the compromises of Aadhaar, and other digital identities inspired by it
Governments around the world are implementing digital…


58 min
Energiespeicher von heute für die Energie von morgen
Wohin eigentlich mit all der erneuerbaren Energie?


64 min
Hacking the Media: Geflüchtete schmuggeln, Nazis torten, Pässe fälschen
Warum wir zivilen Ungehorsam und Subversion mehr brauchen…


40 min
Infrastructures in a horizontal farmers community
Human agreements, comunication infrastructures, services in…


60 min
Katastrophe und Kommunikation am Beispiel Nord-Ost-Syrien
Humanitäre Hilfe zwischen Propaganda, Information und…


62 min
Getting software right with properties, generated tests, and proofs
Evolve your hack into robust software!


63 min
The Case Against WikiLeaks: a direct threat to our community
How to understand this historic challenge and what we can…


63 min
Was tun bevor es brennt - wie gründe ich eigentlich einen Betriebsrat?
Wie gründe ich einen Betriebsrat, bevor die Kacke dampft?


58 min
Schweiz: Netzpolitik zwischen Bodensee und Matterhorn
E-ID, E-Voting, Netzsperren und andere netzpolitische…


50 min
Connected Mobility hacken: digital.bike.23
Von E-Bikes in der Connected Mobility zur Entstehung eines…


46 min
SELECT code_execution FROM * USING SQLite;
--Gaining code execution using a malicious SQLite database


40 min
Wohnungsbot: An Automation-Drama in Three Acts
A media-art project which automates the search for flats in…


48 min
Don't Ruck Us Too Hard - Owning Ruckus AP Devices
3 different RCE vulnerabilities on Ruckus Wireless access…


56 min
phyphox: Using smartphone sensors for physics experiments
An open source project for education, research and tinkering


38 min
Content take-downs: Who cleans the internet?
EU plans to swipe our freedom of expression under the carpet


43 min
#NoPNR – Let’s kill the next Data Retention Law
How to Stop the Dubious Use of Passenger Name Records by…


60 min
HAL - The Open-Source Hardware Analyzer
A dive into the foundations of hardware reverse engineering…


41 min
Wandel im Braunkohlerevier: Lithium-Ionen-Batterierecycling
Eine industrielle Perspektive für die Lausitz?


63 min
Kritikalität von Rohstoffen - wann platzt die Bombe?
Ein nicht nuklearer Blick auf das Ende der Welt
