Events for tag "35c3"
49 min
From Cyberfeminism to XenoFeminism
58 min
Possible paths from today's ghastly hackery to what…
39 min
Vom Fall der letzten Bastion biometrischer Systeme
59 min
Enabling students over example-driven teaching
38 min
Explaining in detail just how those little COM files…
55 min
On art, AI, hormones hacking and other prospects of a…
41 min
Das Grenzüberwachungssystem EUROSUR führt Aufklärungsdaten…
43 min
… und warum ihr dabei mitmachen solltet
58 min
Endlich viele neue Gründe zu demonstrieren
41 min
Tearing down paywalls in scholarly communication
60 min
How Data Scientists can help to avoid a sixth global…
56 min
Hacking the most secure handheld console
46 min
An introduction and critique of the EC proposal for a…
55 min
Answers & practical guidelines for engineers.
44 min
“Eine neue Hoffnung” oder “Angriff der Klonkrieger”?
38 min
Ein Erfahrungsbericht aus unbetreuter Vereinsmeierei
58 min
weaknesses in the encryption of solid state drives (SSDs)
42 min
Hierarchical decentralized naming system used since 30 years
39 min
When your browser is mining coins for other people
61 min
Kann man empirischen Studien trauen?
40 min
Fantastic Media Manipulation
54 min
some technofeminist reflections on Wikileaks
42 min
A call to action to defend our ePrivacy and eliminate…
37 min
From cells to dynamic models of biochemical pathways and …
54 min
Introduction to sex- and gender-sensitive medicine
57 min
„Die Parallelwelt“- Das Schauspiel Dortmund und die…
42 min
Die Höhen und Tiefen der deutschen und europäischen…
62 min
A fully FOSS, Verilog to bitstream, timing driven, cross…
61 min
Ein open-source Hardware- und Software-Design für…
41 min
How high-level scripting languages make your hardware…
60 min
Towards correct software that enriches our lives
77 min
Inclusive and Diverse Spaces and Communities
62 min
Interdisciplinary research in Painting and Robotics. with…
61 min
"So sicher wie beim Online-Banking": Die elektronische…
43 min
How Curiosity's Onboard Computer works, and what you can…
51 min
Wie der Weg ins digitale Zuhause zum Spaziergang wird
32 min
A long way to a vibrant future
35 min
How (not) to protect private keys
47 min
Neutrino Astronomy with Hyper-Kamiokande
54 min
Reliably finding bugs to escape the Chrome sandbox
59 min
Wie das BAMF seine Probleme mit Technik lösen wollte und…
59 min
How I learned to stop worrying and love the backdoor
46 min
Hacking your network likes it's 1980 again
63 min
Algorithms define your priorities. Who else besides you can…
49 min
Über die Identifikation des ersten kosmischen…
55 min
Preserving access to the open Internet with circumvention…
36 min
Blockchain origins and related buzzwords, described in…
36 min
The sumo robot fight for the technically ungifted
65 min
Up and to the right: All the statistics about this event…
101 min
Technische Liebesgedichte & Horrorgeschichten im…
62 min
… und das Rennen um den schnellsten Computer der Welt
57 min
A demystification of the exploit development lifecycle
60 min
Efail, other attacks and lessons learned.
58 min
Wie wir alle regelmäßig den Behörden ins Netz gehen und wie…
60 min
How using critical thinking in technological practice can…
40 min
Verantwortung und Ethik beim schöpferisch-kritischen Umgang…
43 min
Von Cambridge Analytica zur EU-Wahl
46 min
Software Defined Radio Basics and some Modulation Theory
60 min
What Virtual Universes Can Tell Us About Our Own
41 min
Ein Jahr unter der rechtsextremen Regierung
62 min
An Artificial Intelligence Perspective on the Soul
61 min
Tamper Proofing Commodity Hardware and other Applications
38 min
VR experience "Beyond Slavery"
38 min
Essential Tools for Developing, Testing and Debugging…
67 min
Ein Demotivationsworkshop zur politischen Lage.
38 min
Dissecting the radio protocol of Sigfox, the global…
54 min
Unlocking God Mode on Linux
37 min
Massenüberwachung, Netzsperren und andere netzpolitische…
62 min
Warum DatenschützerInnen aufhören müssen von individueller…
41 min
Welche Daten speichert Amazon über uns?
56 min
An African tale of art, culture and technology
60 min
exploring the relations between design and perception of…
61 min
Why It's Both Better and Worse Than We can Imagine
54 min
Activism and Performance In Hostile Spaces Online
43 min
(even if you don’t have a Facebook account)
62 min
a try to explain the ecosystem
64 min
Five Eyes’ Quest For Security Has Given Us Widespread…
37 min
(Ab)Using AMD Microcode for fun and security
44 min
Die digitale Seite der häuslichen Gewalt
58 min
Die strategische Fernmeldeüberwachung des BND vor dem…
60 min
Wie die GFF mit strategischen Klagen für Freiheitsrechte…
60 min
Transparenz mit der Brechstange
57 min
Why and How the Precariat will define the Global…
41 min
Langfristig bezahlbares, gemeinsames „Mieteigentum“…
42 min
Bekämpfung und Verifizierung leicht gemacht
61 min
How to write PCIe drivers in Rust, go, C#, Swift, Haskell,…
42 min
a utopian documentary about the digital age
56 min
How soft and hardware can play a key role in saving lives…
68 min
Über kreative Organisation, poltische Aktionen und das…
41 min
From 1 000 000 000 000 000 to 10: Breaking down 14 Orders…
40 min
OpenSchufa und OffeneGesetze
26 min
35C3: Refreshing Memories
63 min
Fünf Monate nach dem Urteil im ersten NSU-Prozess
62 min
An introduction to Spacecraft Operations
40 min
a didactic live-gaming performance about dying women across…
60 min
Decentralizing semiconductor manufacturing
59 min
An update on the fate of the Snowden Refugees
37 min
How cooperative online structures can facilitate…
61 min
why clearing memory is hard.
46 min
the next step forward in open source FPGA tools
36 min
From doodle to manufacture: how I make mechanically…
34 min
The decentralized P2P gossip protocol
49 min
How to hack software defined network and keep your sanity?
60 min
Integrating nearby and offline connectivity with the…
36 min
Hardware implants in the supply-chain
60 min
Enforcing strong network segmentation, without anyone…
59 min
Will the U.S. be ready for 2020?
61 min
Praktische Hinweise für den Kontakt mit der Staatsmacht
52 min
How I Learned to Stop Worrying and Love the Backdoor
61 min
Hacking the most popular cryptocurrency hardware wallets
50 min
An explanation of Inter-Net and everyday protocols