conference logo

sigint10

SIGINT10

INDECT

INDECT

Keykeriki V2

Keykeriki V2

Auf der Überholspur zum Stoppschild

Auf der Überholspur zum Stoppschild

Das Beispiel ELENA - Sichere Verschlüsselung ist möglich - aber ist sie auch politisch gewollt?

Das Beispiel ELENA - Sichere Verschlüsselung ist möglich - aber ist sie auch politisch gewollt?

Kommunismus oder Kommunitarismus? Voraussetzungen für und Anforderungen an ein Neues Urheberrecht

Kommunismus oder Kommunitarismus? Voraussetzungen für und Anforderungen an ein Neues Urheberrecht

Buying Privacy in Digitized Cities

Buying Privacy in Digitized Cities

Women and Geek Culture - What's the problem, guys?

Women and Geek Culture - What's the problem, guys?

Misstraue Autoritäten - fördere Dezentralisierung?

Misstraue Autoritäten - fördere Dezentralisierung?

Reach Out and Touch Face

Reach Out and Touch Face

Culture Jamming

Culture Jamming

Auf Schritt und Tritt

Auf Schritt und Tritt

"Der Bug"

"Der Bug"

Praktische AntiZensur

Praktische AntiZensur

Wo sind die Fnords?

Wo sind die Fnords?

Hoist the colours!

Hoist the colours!

Das überwachte Netz

Das überwachte Netz

Datenbrief

Datenbrief

Opensource policies for governments

Opensource policies for governments

computer.spiele.politik

computer.spiele.politik

Die Verfassungsbeschwerde in Sachen ELENA

Die Verfassungsbeschwerde in Sachen ELENA

CCC-Jahreszwischenbericht

CCC-Jahreszwischenbericht

GUERRILLA.COM

GUERRILLA.COM

(dis-)connected worlds?

(dis-)connected worlds?

Malware Joe Blobs

Malware Joe Blobs

Der Abmahnwahn in Deutschland

Der Abmahnwahn in Deutschland

Perlen im Misthaufen

Perlen im Misthaufen

Datenschutz für Systemadministratoren - Fortsetzung

Datenschutz für Systemadministratoren - Fortsetzung

Attack vectors against mobile devices

Attack vectors against mobile devices

Digitaler Steuerbürger

Digitaler Steuerbürger

Cognitive Cities

Cognitive Cities

Zivilcourage zeigen: Whistleblowing!

Zivilcourage zeigen: Whistleblowing!

AIDA, die Algebraische IV DifferentialAttacke

AIDA, die Algebraische IV DifferentialAttacke

Eine Zensur findet statt

Eine Zensur findet statt

Yes We Could: Hackers in Government

Yes We Could: Hackers in Government

Open data, open government und Transparenz

Open data, open government und Transparenz

Usability im digitalen Selbstschutz

Usability im digitalen Selbstschutz

Imaginäres Eigentum

Imaginäres Eigentum

GET LAMP

GET LAMP

C vs. D

C vs. D

Botnets in 2010

Botnets in 2010

Die gescheiterte Revolution

Die gescheiterte Revolution

Identitäts-Kriege: vom Ende menschlicher Gesellschaftsform

Identitäts-Kriege: vom Ende menschlicher Gesellschaftsform

Unter dem Radar - Das Zensusgesetz 2011

Unter dem Radar - Das Zensusgesetz 2011

volkszaehler.org

volkszaehler.org

Interception and Analysis of Malicious Traffic Based on NDIS Intermediate Driver

Interception and Analysis of Malicious Traffic Based on NDIS Intermediate Driver

peer to peer communism vs the client-server state

peer to peer communism vs the client-server state

On Bits and Pieces

On Bits and Pieces

Demoscene 2010 - Quo Vadis?

Demoscene 2010 - Quo Vadis?

Das Leben der Anderen

Das Leben der Anderen

Die Kirche im Staat lassen

Die Kirche im Staat lassen

Operating Systems dissected

Operating Systems dissected

Antropofagia

Antropofagia

Schöne neue kreative Welt

Schöne neue kreative Welt

Anonymous Internet Communication Done Right

Anonymous Internet Communication Done Right

SIGINT10 Closing Event

SIGINT10 Closing Event

Detourning CCTV for the internet, OpenCV

Detourning CCTV for the internet, OpenCV

Keynote "Heart of Gold"

Keynote "Heart of Gold"

Future 3.0

Future 3.0

Open Spectrum Alliance

Open Spectrum Alliance

Plattformneutralität oder die Befreiung des OSI-Layer 8

Plattformneutralität oder die Befreiung des OSI-Layer 8

The Fine Art of Hari Kari (.JS)

The Fine Art of Hari Kari (.JS)