conference logo

sigint10

SIGINT10

Cognitive Cities

Cognitive Cities

C vs. D

C vs. D

computer.spiele.politik

computer.spiele.politik

Auf der Überholspur zum Stoppschild

Auf der Überholspur zum Stoppschild

Die gescheiterte Revolution

Die gescheiterte Revolution

Culture Jamming

Culture Jamming

Botnets in 2010

Botnets in 2010

Das überwachte Netz

Das überwachte Netz

SIGINT10 Closing Event

SIGINT10 Closing Event

volkszaehler.org

volkszaehler.org

Wo sind die Fnords?

Wo sind die Fnords?

Datenbrief

Datenbrief

Auf Schritt und Tritt

Auf Schritt und Tritt

Keynote "Heart of Gold"

Keynote "Heart of Gold"

Detourning CCTV for the internet, OpenCV

Detourning CCTV for the internet, OpenCV

Misstraue Autoritäten - fördere Dezentralisierung?

Misstraue Autoritäten - fördere Dezentralisierung?

Identitäts-Kriege: vom Ende menschlicher Gesellschaftsform

Identitäts-Kriege: vom Ende menschlicher Gesellschaftsform

Die Verfassungsbeschwerde in Sachen ELENA

Die Verfassungsbeschwerde in Sachen ELENA

(dis-)connected worlds?

(dis-)connected worlds?

Schöne neue kreative Welt

Schöne neue kreative Welt

Demoscene 2010 - Quo Vadis?

Demoscene 2010 - Quo Vadis?

Imaginäres Eigentum

Imaginäres Eigentum

Das Leben der Anderen

Das Leben der Anderen

GET LAMP

GET LAMP

Yes We Could: Hackers in Government

Yes We Could: Hackers in Government

Open Spectrum Alliance

Open Spectrum Alliance

Zivilcourage zeigen: Whistleblowing!

Zivilcourage zeigen: Whistleblowing!

AIDA, die Algebraische IV DifferentialAttacke

AIDA, die Algebraische IV DifferentialAttacke

The Fine Art of Hari Kari (.JS)

The Fine Art of Hari Kari (.JS)

Opensource policies for governments

Opensource policies for governments

Der Abmahnwahn in Deutschland

Der Abmahnwahn in Deutschland

Operating Systems dissected

Operating Systems dissected

Malware Joe Blobs

Malware Joe Blobs

Die Kirche im Staat lassen

Die Kirche im Staat lassen

CCC-Jahreszwischenbericht

CCC-Jahreszwischenbericht

Perlen im Misthaufen

Perlen im Misthaufen

Anonymous Internet Communication Done Right

Anonymous Internet Communication Done Right

Attack vectors against mobile devices

Attack vectors against mobile devices

Praktische AntiZensur

Praktische AntiZensur

Eine Zensur findet statt

Eine Zensur findet statt

Antropofagia

Antropofagia

On Bits and Pieces

On Bits and Pieces

Kommunismus oder Kommunitarismus? Voraussetzungen für und Anforderungen an ein Neues Urheberrecht

Kommunismus oder Kommunitarismus? Voraussetzungen für und Anforderungen an ein Neues Urheberrecht

GUERRILLA.COM

GUERRILLA.COM

INDECT

INDECT

Hoist the colours!

Hoist the colours!

"Der Bug"

"Der Bug"

peer to peer communism vs the client-server state

peer to peer communism vs the client-server state

Interception and Analysis of Malicious Traffic Based on NDIS Intermediate Driver

Interception and Analysis of Malicious Traffic Based on NDIS Intermediate Driver

Open data, open government und Transparenz

Open data, open government und Transparenz

Unter dem Radar - Das Zensusgesetz 2011

Unter dem Radar - Das Zensusgesetz 2011

Datenschutz für Systemadministratoren - Fortsetzung

Datenschutz für Systemadministratoren - Fortsetzung

Digitaler Steuerbürger

Digitaler Steuerbürger

Plattformneutralität oder die Befreiung des OSI-Layer 8

Plattformneutralität oder die Befreiung des OSI-Layer 8

Reach Out and Touch Face

Reach Out and Touch Face

Buying Privacy in Digitized Cities

Buying Privacy in Digitized Cities

Das Beispiel ELENA - Sichere Verschlüsselung ist möglich - aber ist sie auch politisch gewollt?

Das Beispiel ELENA - Sichere Verschlüsselung ist möglich - aber ist sie auch politisch gewollt?

Future 3.0

Future 3.0

Keykeriki V2

Keykeriki V2

Usability im digitalen Selbstschutz

Usability im digitalen Selbstschutz

Women and Geek Culture - What's the problem, guys?

Women and Geek Culture - What's the problem, guys?