Events for tag "36c3"

63 min
The Case Against WikiLeaks: a direct threat to our community
How to understand this historic challenge and what we can…


52 min
The Internet of rubbish things and bodies
A review of the best art & tech projects from 2019. With a…


60 min
Open Source is Insufficient to Solve Trust Problems in Hardware
How Betrusted Aims to Close the Hardware TOCTOU Gap


50 min
Connected Mobility hacken: digital.bike.23
Von E-Bikes in der Connected Mobility zur Entstehung eines…


60 min
HAL - The Open-Source Hardware Analyzer
A dive into the foundations of hardware reverse engineering…


41 min
Wandel im Braunkohlerevier: Lithium-Ionen-Batterierecycling
Eine industrielle Perspektive für die Lausitz?


41 min
15 Jahre deutsche Telematikinfrastruktur (TI)
Die Realität beim Arztbesuch nach 15 Jahren Entwicklung…


60 min
Katastrophe und Kommunikation am Beispiel Nord-Ost-Syrien
Humanitäre Hilfe zwischen Propaganda, Information und…


63 min
Was tun bevor es brennt - wie gründe ich eigentlich einen Betriebsrat?
Wie gründe ich einen Betriebsrat, bevor die Kacke dampft?


38 min
Content take-downs: Who cleans the internet?
EU plans to swipe our freedom of expression under the carpet


57 min
TrustZone-M(eh): Breaking ARMv8-M's security
Hardware attacks on the latest generation of ARM Cortex-M…


56 min
phyphox: Using smartphone sensors for physics experiments
An open source project for education, research and tinkering


64 min
Technical aspects of the surveillance in and around the Ecuadorian embassy in London
Details about the man hunt for Julian Assange and Wikileaks


48 min
Don't Ruck Us Too Hard - Owning Ruckus AP Devices
3 different RCE vulnerabilities on Ruckus Wireless access…


42 min
Hackerparagraph § 202c StGB // Reality Check
Cybercrime-Ermittlungen: Vorsicht vor der Polizei! Oder:…


41 min
Framing digital industry into planetary limits and transition policies
The environmental costs of digital industry and pathways to…


64 min
Hacking the Media: Geflüchtete schmuggeln, Nazis torten, Pässe fälschen
Warum wir zivilen Ungehorsam und Subversion mehr brauchen…


43 min
#NoPNR – Let’s kill the next Data Retention Law
How to Stop the Dubious Use of Passenger Name Records by…


58 min
Schweiz: Netzpolitik zwischen Bodensee und Matterhorn
E-ID, E-Voting, Netzsperren und andere netzpolitische…


62 min
Getting software right with properties, generated tests, and proofs
Evolve your hack into robust software!


63 min
Kritikalität von Rohstoffen - wann platzt die Bombe?
Ein nicht nuklearer Blick auf das Ende der Welt


46 min
SELECT code_execution FROM * USING SQLite;
--Gaining code execution using a malicious SQLite database


38 min
Unpacking the compromises of Aadhaar, and other digital identities inspired by it
Governments around the world are implementing digital…


58 min
Energiespeicher von heute für die Energie von morgen
Wohin eigentlich mit all der erneuerbaren Energie?


40 min
Infrastructures in a horizontal farmers community
Human agreements, comunication infrastructures, services in…


60 min
On the insecure nature of turbine control systems in power generation
A security study of turbine control systems in power…


40 min
No roborders, no nation, or: smile for a European surveillance propagation
How an agency implements Fortress Europe by degrading…


52 min
No Body's Business But Mine, a dive into Menstruation Apps
The Not-So Secret Data Sharing Practices Of Menstruation…


49 min
Creating Resilient and Sustainable Mobile Phones
Be prepared for the coming Digital Winter. And play…


40 min
Wohnungsbot: An Automation-Drama in Three Acts
A media-art project which automates the search for flats in…
