<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://www.ccc-mannheim.de/mediawiki/index.php?action=history&amp;feed=atom&amp;title=Camp_2007%2FVorschau</id>
	<title>Camp 2007/Vorschau - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://www.ccc-mannheim.de/mediawiki/index.php?action=history&amp;feed=atom&amp;title=Camp_2007%2FVorschau"/>
	<link rel="alternate" type="text/html" href="https://www.ccc-mannheim.de/mediawiki/index.php?title=Camp_2007/Vorschau&amp;action=history"/>
	<updated>2026-05-06T22:48:07Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in C3MAWiki</subtitle>
	<generator>MediaWiki 1.45.3</generator>
	<entry>
		<id>https://www.ccc-mannheim.de/mediawiki/index.php?title=Camp_2007/Vorschau&amp;diff=77&amp;oldid=prev</id>
		<title>Dome am 6. Oktober 2013 um 07:54 Uhr</title>
		<link rel="alternate" type="text/html" href="https://www.ccc-mannheim.de/mediawiki/index.php?title=Camp_2007/Vorschau&amp;diff=77&amp;oldid=prev"/>
		<updated>2013-10-06T07:54:35Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Was erwartet mich auf dem Camp?&lt;br /&gt;
Zusammengetragen von [[Scytale]] aus einer [https://cccv.pentabarf.org/pentacards.pdf Übersicht] des internen Planungssystems der Organisatoren.&lt;br /&gt;
Es handelt sich hierbei um die meiner subjektiven Meinung nach interessantesten Vorträge; die Liste ist folglich nicht vollständig.&lt;br /&gt;
Die Zahl in Klammern stellt die ID des Vortrags da und sollte sich benutzen lassen, um seine Lieblingsvorlesungen im fertigen Zeitplan wiederzufinden.&lt;br /&gt;
&lt;br /&gt;
* wird stattfinden&lt;br /&gt;
** A Crash Course in the Math of Public Key Cryptography (1964)&lt;br /&gt;
** Bugs in Antivirus Software (2042)&lt;br /&gt;
** B.A.T.M.A.N. - New Routing Algorithm for Ad-Hoc Networks (2039)&lt;br /&gt;
** Control a Canopy Bed with Your Mind (2000)&lt;br /&gt;
** Copyfight in Context (schwedische Piratenpartei über ihre Aktivitäten) (1962)&lt;br /&gt;
** Cryptographic Key Recovery from Linux (wie bekomme ich Keys aus dem Kernelspeicher?) (2002)&lt;br /&gt;
** Drohnen züchten (Selbstbau mit fd0) (1928)&lt;br /&gt;
** Estonia and Information Warfare (2050)&lt;br /&gt;
** Spam Profitability Analysis and Countermeasures (1913)&lt;br /&gt;
** Fun with [[wde:Near Field Communication|NFC]] Mobile Phones (2033)&lt;br /&gt;
** Geocaching and Alternate Reality Games (1956)&lt;br /&gt;
** GNU Radio &amp;amp; the Universal Software Radio (2012)&lt;br /&gt;
** Hack Your Brain, Using Sound &amp;amp; Light Machines to Achieve Desired States of Consciousness (1949)&lt;br /&gt;
** Hacking Space (Wie man in den Weltraum kommt ohne die NASA) (1931)&lt;br /&gt;
** How To Really Forget Your Secret Crypto Key (Löschen von Schlüsselmaterial von Flashspeichern (1895)&lt;br /&gt;
** Ich entziehe mich, Mit Technik gegen Überwachung (Constanze und Starbug) (2060)&lt;br /&gt;
** Inside Sputnik &amp;amp; OpenBeacon (1955)&lt;br /&gt;
** Memes, Memetics &amp;amp; Netculture, I made you a lecture, but I eated it (1963)&lt;br /&gt;
** Powerpoint Karaoke (2058)&lt;br /&gt;
** Practical RFID Attacks (1957)&lt;br /&gt;
** Proof by Erasure, The Life of John von Neumann (2001)&lt;br /&gt;
** Testing and Exploiting Flash Applications (1994)&lt;br /&gt;
** The A5 Cracking Project (Cracken der GSM-Verschlüsselung in Handys) (2015)&lt;br /&gt;
** Old School Hacking (1924)&lt;br /&gt;
** The School of Hacking Art (2032)&lt;br /&gt;
** Tits &amp;amp; Bits (Working at an adult video website) (2041)&lt;br /&gt;
** UAVs, Drones, Quadrocopter (1936)&lt;br /&gt;
** Trojans, A Reality Check (2034)&lt;br /&gt;
** Weltraumkommunismus (erst Kommunismus, dann ins All auswandern, &amp;quot;weil sonst die irdischen Probleme überallhin mitgeführt würden&amp;quot;) (1856)&lt;br /&gt;
* soll stattfinden&lt;br /&gt;
** 24h Hacking Contest (1898)&lt;br /&gt;
** Breaking WEP in Less Than 60 Seconds (von dem T in PTW) (1943)&lt;br /&gt;
** Decoding Laser Printer Tracking Dots (1976)&lt;br /&gt;
** Exploits for Mechanical Locks&lt;br /&gt;
** GECKO3, an Open Hardware FPGA (1932)&lt;br /&gt;
** Freifunk und Recht, Betreiberhaftung für offene Funknetze (1845)&lt;br /&gt;
** GPS Trackers, How They Track You When Your Mobile is Switched Off (1978)&lt;br /&gt;
** News on Colliding Hashes (SHA1) (1973)&lt;br /&gt;
** Terrorists and the Internet, A Justification for Stricter Laws? (1969)&lt;br /&gt;
** Tod an der ETSI-Schnittstelle (Überwachung in europäischen Telekomnetzen) (1986)&lt;br /&gt;
** Umsetzung der Vorratsdatenspeicherung (1846)&lt;br /&gt;
** Finding and Exploiting Concurrency Issues in Software (1996)&lt;br /&gt;
** What You Can (Legally) Do Now Against Stasi 2.0 (1979)&lt;br /&gt;
* unentschieden&lt;br /&gt;
** A New Layer 3 Protocol for Chaotic Routing (1966)&lt;br /&gt;
** Swedish Analysis of Nazi Crypto TTYs (2073)&lt;br /&gt;
* abgelehnt&lt;br /&gt;
** Daten sicher löschen (1982)&lt;br /&gt;
** Exploiting and Defending Web Services (1839)&lt;br /&gt;
** Massage for Nerds (1919)&lt;br /&gt;
** [[wde:Neurolinguistische Programmierung|NLP]] and the State of the Art of Social Engineering (1930)&lt;br /&gt;
** New Messaging Protocols for E-Mail (2047)&lt;br /&gt;
** Programming with SDL (1842)&lt;br /&gt;
** Pyrotechnics: The Science and Art (1992)&lt;br /&gt;
** Social Networks Done the Decentralized Open-Source Way (2046)&lt;br /&gt;
** Regiotreffen (1926)&lt;br /&gt;
** The 25 Most Common Mistakes in E-Mail Security (1904)&lt;br /&gt;
** The Misconception of the Current WWW (2040)&lt;br /&gt;
** The Top 5 Interal Security Threats (1902)&lt;br /&gt;
** Top 12 OS X Tiger Security Issues (1908)&lt;br /&gt;
** VoIP (In)security (1971)&lt;br /&gt;
** Voice over IP: Befreiung von klassischen Telkos? (1965)&lt;br /&gt;
** When the Web Goes Down, Building a Post Web-Browser World (1869)&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Camp]]&lt;br /&gt;
[[Kategorie:Öffentlich]]&lt;/div&gt;</summary>
		<author><name>Dome</name></author>
	</entry>
</feed>