36C3: Resource Exhaustion

Full playlist: Video / Audio
15 Jahre deutsche Telematikinfrastruktur (TI)
41 min

15 Jahre deutsche Telematikinfrastruktur (TI)

Die Realität beim Arztbesuch nach 15 Jahren Entwicklung…

5G & Net Neutrality
42 min

5G & Net Neutrality

Status of the Net Neutrality Reform in Europe

An ultrashort history of ultrafast imaging
60 min

An ultrashort history of ultrafast imaging

Featuring the shortest movies and the largest lasers

Art against Facebook
40 min

Art against Facebook

Graffiti in the ruins of the feed and the…

Boeing 737MAX: Automated Crashes
60 min

Boeing 737MAX: Automated Crashes

Underestimating the dangers of designing a protection system

Boot2root
62 min

Boot2root

Auditing Boot Loaders by Example

Climate Modelling
46 min

Climate Modelling

The Science Behind Climate Reports

Confessions of a future terrorist
58 min

Confessions of a future terrorist

A rough guide to over-regulating free speech with…

Connected Mobility hacken: digital.bike.23
50 min

Connected Mobility hacken: digital.bike.23

Von E-Bikes in der Connected Mobility zur Entstehung eines…

Content take-downs: Who cleans the internet?
38 min

Content take-downs: Who cleans the internet?

EU plans to swipe our freedom of expression under the carpet

Creating Resilient and Sustainable Mobile Phones
49 min

Creating Resilient and Sustainable Mobile Phones

Be prepared for the coming Digital Winter. And play…

Cryptography demystified
53 min

Cryptography demystified

An introduction without maths

Das Mauern muss weg
40 min

Das Mauern muss weg

Best of Informationsfreiheit

Das nützlich-unbedenklich Spektrum
63 min

Das nützlich-unbedenklich Spektrum

Können wir Software bauen, die nützlich /und/ unbedenklich…

Der Deep Learning Hype
64 min

Der Deep Learning Hype

Wie lange kann es so weitergehen?

Der Pfad von 4G zu 5G
60 min

Der Pfad von 4G zu 5G

Die Luftschnittstelle und das Core im Wandel der Zahlen

Digitalisierte Migrationskontrolle
55 min

Digitalisierte Migrationskontrolle

Von Handyauswertung, intelligenten Grenzen und Datentöpfen

Don't Ruck Us Too Hard - Owning Ruckus AP Devices
48 min

Don't Ruck Us Too Hard - Owning Ruckus AP Devices

3 different RCE vulnerabilities on Ruckus Wireless access…

Energiespeicher von heute für die Energie von morgen
58 min

Energiespeicher von heute für die Energie von morgen

Wohin eigentlich mit all der erneuerbaren Energie?

Fairtronics
38 min

Fairtronics

A Tool for Analyzing the Fairness of Electronic Devices

Finfisher verklagen
59 min

Finfisher verklagen

Rechtsbrüche beim Export von Überwachungssoftware

Framing digital industry into planetary limits and transition policies
41 min

Framing digital industry into planetary limits and transition policies

The environmental costs of digital industry and pathways to…

Fridays for Future (de)
41 min

Fridays for Future (de)

Schule schwänzen für das Klima

Gerechtigkeit 4.0
38 min

Gerechtigkeit 4.0

Makroökonomische Auswirkungen der Digitalisierung auf den…

Grow your own planet
61 min

Grow your own planet

How simulations help us understand the Universe

Hack_Curio
58 min

Hack_Curio

Decoding The Cultures of Hacking One Video at a Time

Hacker Jeopardy
115 min

Hacker Jeopardy

Zahlenraten für Geeks

Hackerparagraph § 202c StGB // Reality Check
42 min

Hackerparagraph § 202c StGB // Reality Check

Cybercrime-Ermittlungen: Vorsicht vor der Polizei! Oder:…

Hacking (with) a TPM
37 min

Hacking (with) a TPM

Don't ask what you can do for TPMs, Ask what TPMs can do…

HAL - The Open-Source Hardware Analyzer
60 min

HAL - The Open-Source Hardware Analyzer

A dive into the foundations of hardware reverse engineering…

Harry Potter and the Not-So-Smart Proxy War
35 min

Harry Potter and the Not-So-Smart Proxy War

Taking a look at a covert CIA virtual fencing solution

Hebocon
50 min

Hebocon

The sumo robot fight for the technically ungifted

Hirne Hacken
43 min

Hirne Hacken

Menschliche Faktoren der IT-Sicherheit

How (not) to build autonomous robots
54 min

How (not) to build autonomous robots

Fables from building a startup in Silicon Valley

How to Break PDFs
58 min

How to Break PDFs

Breaking PDF Encryption and PDF Signatures

Human Rights at a Global Crossroads
63 min

Human Rights at a Global Crossroads

Whistleblowers and the Cases of The Snowden Refugees and…

Infrastructures in a horizontal farmers community
40 min

Infrastructures in a horizontal farmers community

Human agreements, comunication infrastructures, services in…

Inside the Fake Like Factories
60 min

Inside the Fake Like Factories

How thousands of Facebook, You Tube and Instagram pages…

Intel Management Engine deep dive
60 min

Intel Management Engine deep dive

Understanding the ME at the OS and hardware level

It's not safe on the streets... especially for your 3DS!
46 min

It's not safe on the streets... especially for your 3DS!

Exploring a new attack surface on the 3DS

Katastrophe und Kommunikation am Beispiel Nord-Ost-Syrien
60 min

Katastrophe und Kommunikation am Beispiel Nord-Ost-Syrien

Humanitäre Hilfe zwischen Propaganda, Information und…

Kritikalität von Rohstoffen - wann platzt die Bombe?
63 min

Kritikalität von Rohstoffen - wann platzt die Bombe?

Ein nicht nuklearer Blick auf das Ende der Welt

Leaving legacy behind
52 min

Leaving legacy behind

Reducing carbon footprint of network services with MirageOS…

Let’s play Infokrieg
46 min

Let’s play Infokrieg

Wie die radikale Rechte (ihre) Politik gamifiziert

Megatons to Megawatts
59 min

Megatons to Megawatts

Military warheads as a source of nuclear fuel

Mehr als ein Hobby?
42 min

Mehr als ein Hobby?

Deutschsprachige Podcaster*innen im Fokus psychologischer…

Mensch - Kunst – Maschine
62 min

Mensch - Kunst – Maschine

Mit künstlicher Intelligenz zu neuer Kunst zum…

#NoPNR – Let’s kill the next Data Retention Law
43 min

#NoPNR – Let’s kill the next Data Retention Law

How to Stop the Dubious Use of Passenger Name Records by…

No roborders, no nation, or: smile for a European surveillance propagation
40 min

No roborders, no nation, or: smile for a European surveillance propagation

How an agency implements Fortress Europe by degrading…

NSU-Watch: Aufklären & Einmischen
61 min

NSU-Watch: Aufklären & Einmischen

Der NSU-Watch Jahresrückblick 2019

Nutzung öffentlicher Klimadaten
41 min

Nutzung öffentlicher Klimadaten

Früher war mehr Schnee

Off The Record
58 min

Off The Record

Der Hintergrundpodcast von netzpolitik.org

On the insecure nature of turbine control systems in power generation
60 min

On the insecure nature of turbine control systems in power generation

A security study of turbine control systems in power…

Open Code Verlesung
44 min

Open Code Verlesung

Lesung des öffentlichen Sourcecodes

Open Source is Insufficient to Solve Trust Problems in Hardware
60 min

Open Source is Insufficient to Solve Trust Problems in Hardware

How Betrusted Aims to Close the Hardware TOCTOU Gap

p2panda
62 min

p2panda

Social, artistic & theoretical experiments with…

phyphox: Using smartphone sensors for physics experiments
56 min

phyphox: Using smartphone sensors for physics experiments

An open source project for education, research and tinkering

Protecting the Wild
57 min

Protecting the Wild

Conservation Genomics between Taxonomy, Big Data,…

Psychedelic Medicine - Hacking Psychiatry?!
40 min

Psychedelic Medicine - Hacking Psychiatry?!

Psychedelic Therapy as a fundamentally new approach to…

Quantum Computing: Are we there yet?
61 min

Quantum Computing: Are we there yet?

An introduction to quantum computing and a review of the…

Reducing Carbon in the Digital Realm
61 min

Reducing Carbon in the Digital Realm

How to understand the environmental impact of the digital…

Schweiz: Netzpolitik zwischen Bodensee und Matterhorn
58 min

Schweiz: Netzpolitik zwischen Bodensee und Matterhorn

E-ID, E-Voting, Netzsperren und andere netzpolitische…

Science for future?
63 min

Science for future?

What we can and need to change to keep climate change low -…

Security Nightmares 0x14
70 min

Security Nightmares 0x14

Was Sie schon immer nicht über darüber wissen wollten wer…

SELECT code_execution FROM * USING SQLite;
46 min

SELECT code_execution FROM * USING SQLite;

--Gaining code execution using a malicious SQLite database

SigOver + alpha
55 min

SigOver + alpha

Signal overshadowing attack on LTE and its applications

Speaking Fiction To Power
43 min

Speaking Fiction To Power

Strategies and tactics to ‘hack’ public spaces and social…

Tales of old: untethering iOS 11
39 min

Tales of old: untethering iOS 11

Spoiler: Apple is bad at patching

TamaGo - bare metal Go framework for ARM SoCs.
59 min

TamaGo - bare metal Go framework for ARM SoCs.

Reducing the attack surface with pure embedded Go.

The Case Against WikiLeaks: a direct threat to our community
63 min

The Case Against WikiLeaks: a direct threat to our community

How to understand this historic challenge and what we can…

The Case for Scale in Cyber Security
32 min

The Case for Scale in Cyber Security

Security Track Keynote

The ecosystem is moving
43 min

The ecosystem is moving

Challenges for distributed and decentralized technology…

The Eye on the Nile
39 min

The Eye on the Nile

Egypt's Civil Society Under Attack

The Great Escape of ESXi
40 min

The Great Escape of ESXi

Breaking Out of a Sandboxed Virtual Machine

The Internet of rubbish things and bodies
52 min

The Internet of rubbish things and bodies

A review of the best art & tech projects from 2019. With a…

The KGB Hack: 30 Years Later
47 min

The KGB Hack: 30 Years Later

Looking back at the perhaps most dramatic instance of…

The Planet Friendly Web
38 min

The Planet Friendly Web

Warum unser Web nachhaltiger werden muss und wie wir das…

The Ultimate Acorn Archimedes talk
58 min

The Ultimate Acorn Archimedes talk

Everything about the Archimedes computer (with zero…

TrustZone-M(eh): Breaking ARMv8-M's security
57 min

TrustZone-M(eh): Breaking ARMv8-M's security

Hardware attacks on the latest generation of ARM Cortex-M…

Understanding millions of gates
35 min

Understanding millions of gates

Introduction to IC reverse engineering for…

Vehicle immobilization revisited
55 min

Vehicle immobilization revisited

Uncovering and assessing a second authentication mechanism…

Vom Ich zum Wir
53 min

Vom Ich zum Wir

Gesellschaftlicher Wandel in den Reden im Bundestag

Wandel im Braunkohlerevier: Lithium-Ionen-Batterierecycling
41 min

Wandel im Braunkohlerevier: Lithium-Ionen-Batterierecycling

Eine industrielle Perspektive für die Lausitz?

Warum die Card10 kein Medizinprodukt ist
62 min

Warum die Card10 kein Medizinprodukt ist

Was müssen Medizinproduktehersteller einhalten (und was…

Was hat die PSD2 je für uns getan?
60 min

Was hat die PSD2 je für uns getan?

Pleiten, Pech und Pannen in der Zahlungsdiensteregulierung

Weichenstellung
61 min

Weichenstellung

In welcher digitalen Welt werden wir leben?

Welcome Pattern - Theorie und Praxis
40 min

Welcome Pattern - Theorie und Praxis

(Eine Gemeinschaftsproduktion der Haecksen, der…

Wie klimafreundlich ist Software?
58 min

Wie klimafreundlich ist Software?

Einblicke in die Forschung und Ausblick in die…

Wifibroadcast
42 min

Wifibroadcast

How to convert standard wifi dongles into digital broadcast…

Wohnungsbot: An Automation-Drama in Three Acts
40 min

Wohnungsbot: An Automation-Drama in Three Acts

A media-art project which automates the search for flats in…

ZombieLoad Attack
55 min

ZombieLoad Attack

Leaking Your Recent Memory Operations on Intel CPUs