Camp 2007/Vorschau

Aus C3MAWiki
Zur Navigation springenZur Suche springen

Was erwartet mich auf dem Camp? Zusammengetragen von Scytale aus einer Übersicht des internen Planungssystems der Organisatoren. Es handelt sich hierbei um die meiner subjektiven Meinung nach interessantesten Vorträge; die Liste ist folglich nicht vollständig. Die Zahl in Klammern stellt die ID des Vortrags da und sollte sich benutzen lassen, um seine Lieblingsvorlesungen im fertigen Zeitplan wiederzufinden.

  • wird stattfinden
    • A Crash Course in the Math of Public Key Cryptography (1964)
    • Bugs in Antivirus Software (2042)
    • B.A.T.M.A.N. - New Routing Algorithm for Ad-Hoc Networks (2039)
    • Control a Canopy Bed with Your Mind (2000)
    • Copyfight in Context (schwedische Piratenpartei über ihre Aktivitäten) (1962)
    • Cryptographic Key Recovery from Linux (wie bekomme ich Keys aus dem Kernelspeicher?) (2002)
    • Drohnen züchten (Selbstbau mit fd0) (1928)
    • Estonia and Information Warfare (2050)
    • Spam Profitability Analysis and Countermeasures (1913)
    • Fun with NFC Mobile Phones (2033)
    • Geocaching and Alternate Reality Games (1956)
    • GNU Radio & the Universal Software Radio (2012)
    • Hack Your Brain, Using Sound & Light Machines to Achieve Desired States of Consciousness (1949)
    • Hacking Space (Wie man in den Weltraum kommt ohne die NASA) (1931)
    • How To Really Forget Your Secret Crypto Key (Löschen von Schlüsselmaterial von Flashspeichern (1895)
    • Ich entziehe mich, Mit Technik gegen Überwachung (Constanze und Starbug) (2060)
    • Inside Sputnik & OpenBeacon (1955)
    • Memes, Memetics & Netculture, I made you a lecture, but I eated it (1963)
    • Powerpoint Karaoke (2058)
    • Practical RFID Attacks (1957)
    • Proof by Erasure, The Life of John von Neumann (2001)
    • Testing and Exploiting Flash Applications (1994)
    • The A5 Cracking Project (Cracken der GSM-Verschlüsselung in Handys) (2015)
    • Old School Hacking (1924)
    • The School of Hacking Art (2032)
    • Tits & Bits (Working at an adult video website) (2041)
    • UAVs, Drones, Quadrocopter (1936)
    • Trojans, A Reality Check (2034)
    • Weltraumkommunismus (erst Kommunismus, dann ins All auswandern, "weil sonst die irdischen Probleme überallhin mitgeführt würden") (1856)
  • soll stattfinden
    • 24h Hacking Contest (1898)
    • Breaking WEP in Less Than 60 Seconds (von dem T in PTW) (1943)
    • Decoding Laser Printer Tracking Dots (1976)
    • Exploits for Mechanical Locks
    • GECKO3, an Open Hardware FPGA (1932)
    • Freifunk und Recht, Betreiberhaftung für offene Funknetze (1845)
    • GPS Trackers, How They Track You When Your Mobile is Switched Off (1978)
    • News on Colliding Hashes (SHA1) (1973)
    • Terrorists and the Internet, A Justification for Stricter Laws? (1969)
    • Tod an der ETSI-Schnittstelle (Überwachung in europäischen Telekomnetzen) (1986)
    • Umsetzung der Vorratsdatenspeicherung (1846)
    • Finding and Exploiting Concurrency Issues in Software (1996)
    • What You Can (Legally) Do Now Against Stasi 2.0 (1979)
  • unentschieden
    • A New Layer 3 Protocol for Chaotic Routing (1966)
    • Swedish Analysis of Nazi Crypto TTYs (2073)
  • abgelehnt
    • Daten sicher löschen (1982)
    • Exploiting and Defending Web Services (1839)
    • Massage for Nerds (1919)
    • NLP and the State of the Art of Social Engineering (1930)
    • New Messaging Protocols for E-Mail (2047)
    • Programming with SDL (1842)
    • Pyrotechnics: The Science and Art (1992)
    • Social Networks Done the Decentralized Open-Source Way (2046)
    • Regiotreffen (1926)
    • The 25 Most Common Mistakes in E-Mail Security (1904)
    • The Misconception of the Current WWW (2040)
    • The Top 5 Interal Security Threats (1902)
    • Top 12 OS X Tiger Security Issues (1908)
    • VoIP (In)security (1971)
    • Voice over IP: Befreiung von klassischen Telkos? (1965)
    • When the Web Goes Down, Building a Post Web-Browser World (1869)