conference logo

sigint10

SIGINT10

computer.spiele.politik

computer.spiele.politik

Die gescheiterte Revolution

Die gescheiterte Revolution

Cognitive Cities

Cognitive Cities

C vs. D

C vs. D

Auf der Überholspur zum Stoppschild

Auf der Überholspur zum Stoppschild

Botnets in 2010

Botnets in 2010

Keynote "Heart of Gold"

Keynote "Heart of Gold"

SIGINT10 Closing Event

SIGINT10 Closing Event

Wo sind die Fnords?

Wo sind die Fnords?

Das überwachte Netz

Das überwachte Netz

Datenbrief

Datenbrief

Culture Jamming

Culture Jamming

Auf Schritt und Tritt

Auf Schritt und Tritt

Die Verfassungsbeschwerde in Sachen ELENA

Die Verfassungsbeschwerde in Sachen ELENA

Misstraue Autoritäten - fördere Dezentralisierung?

Misstraue Autoritäten - fördere Dezentralisierung?

Identitäts-Kriege: vom Ende menschlicher Gesellschaftsform

Identitäts-Kriege: vom Ende menschlicher Gesellschaftsform

Open Spectrum Alliance

Open Spectrum Alliance

(dis-)connected worlds?

(dis-)connected worlds?

Detourning CCTV for the internet, OpenCV

Detourning CCTV for the internet, OpenCV

GET LAMP

GET LAMP

Imaginäres Eigentum

Imaginäres Eigentum

Schöne neue kreative Welt

Schöne neue kreative Welt

AIDA, die Algebraische IV DifferentialAttacke

AIDA, die Algebraische IV DifferentialAttacke

volkszaehler.org

volkszaehler.org

Das Leben der Anderen

Das Leben der Anderen

Yes We Could: Hackers in Government

Yes We Could: Hackers in Government

Zivilcourage zeigen: Whistleblowing!

Zivilcourage zeigen: Whistleblowing!

Demoscene 2010 - Quo Vadis?

Demoscene 2010 - Quo Vadis?

Opensource policies for governments

Opensource policies for governments

Malware Joe Blobs

Malware Joe Blobs

The Fine Art of Hari Kari (.JS)

The Fine Art of Hari Kari (.JS)

Operating Systems dissected

Operating Systems dissected

GUERRILLA.COM

GUERRILLA.COM

Perlen im Misthaufen

Perlen im Misthaufen

Praktische AntiZensur

Praktische AntiZensur

Attack vectors against mobile devices

Attack vectors against mobile devices

Der Abmahnwahn in Deutschland

Der Abmahnwahn in Deutschland

CCC-Jahreszwischenbericht

CCC-Jahreszwischenbericht

Interception and Analysis of Malicious Traffic Based on NDIS Intermediate Driver

Interception and Analysis of Malicious Traffic Based on NDIS Intermediate Driver

Eine Zensur findet statt

Eine Zensur findet statt

On Bits and Pieces

On Bits and Pieces

Hoist the colours!

Hoist the colours!

Die Kirche im Staat lassen

Die Kirche im Staat lassen

INDECT

INDECT

Antropofagia

Antropofagia

"Der Bug"

"Der Bug"

Anonymous Internet Communication Done Right

Anonymous Internet Communication Done Right

peer to peer communism vs the client-server state

peer to peer communism vs the client-server state

Datenschutz für Systemadministratoren - Fortsetzung

Datenschutz für Systemadministratoren - Fortsetzung

Open data, open government und Transparenz

Open data, open government und Transparenz

Kommunismus oder Kommunitarismus? Voraussetzungen für und Anforderungen an ein Neues Urheberrecht

Kommunismus oder Kommunitarismus? Voraussetzungen für und Anforderungen an ein Neues Urheberrecht

Unter dem Radar - Das Zensusgesetz 2011

Unter dem Radar - Das Zensusgesetz 2011

Plattformneutralität oder die Befreiung des OSI-Layer 8

Plattformneutralität oder die Befreiung des OSI-Layer 8

Reach Out and Touch Face

Reach Out and Touch Face

Future 3.0

Future 3.0

Buying Privacy in Digitized Cities

Buying Privacy in Digitized Cities

Keykeriki V2

Keykeriki V2

Usability im digitalen Selbstschutz

Usability im digitalen Selbstschutz

Digitaler Steuerbürger

Digitaler Steuerbürger

Women and Geek Culture - What's the problem, guys?

Women and Geek Culture - What's the problem, guys?

Das Beispiel ELENA - Sichere Verschlüsselung ist möglich - aber ist sie auch politisch gewollt?

Das Beispiel ELENA - Sichere Verschlüsselung ist möglich - aber ist sie auch politisch gewollt?