Chaos Communication Congress 18 Dec. 27, 2001 to Dec. 29, 2001, Berlin, Germany

Event Page

Notes : 27th Chaos Communication Congress

Tell us about missing data
Title Speakers Summary Topic Types
Root In The Sand Box - Systems With Lids Turrican LIDS bietet ein für root und die restlichen user verpflichtendes regelwerk im kernel. geschützt werden ... Security
Runtime Binary Encryption On The Unix Platform Scut Binary encryption is the process of obfuscating and protecting a binary executeable, while still allowing ... Security Unix
Fundamentals Of Tcp / Ip Protocol Family Pirx Dieser Grundlagenvortrag erläutert die IP V4 Protokollfamilie, die derzeit die Basis des Internets bildet. Wir ... Security
Upcoming Security Nightmares Ii Ron Davidson Moderated Audience Discussion on “Security Nightmares 2002”: which Security-Problems will we stumble upon tomorrow? Which ... Security
Processors &Amp; Assembler For Beginners Earth Spirit In diesem Vortrag soll Gefährliches Halbwissen über übliche Schlagwörter wie Bustakt, Register, Buffer Overflow beseitigt ... Security
Big Brother Awards Padeluun , Erich Moechel , Umberto Anio , Daniel Boos , Rena Tangent Wie gingen die Big Brother Awards 2001 in der Schweiz, Deutschland und Österreich über die ... Security Privacy
International Hacker Brunch: Laws, Hacktivism And Other Realities Sebastian Andres , Emmanuel Goldstein , Andy Mueller-maguhn Gesetze und Hacker, Hacktivism und andere Realitäten. Cybercrime Convention und was noch alles... Security
Debit Card Transactions And Security Issues Blueloop Was passiert beim Bezahlen mit EC-Karte / Kreditkarte Security
Traffic Analysis Of Encrypted Web Traffic George N. Dafermos As encryption is becomming a common feature of on line communication quite a few copmmentators ... Security Web Analysis
Culture, Politix And Information Technology - Report From Plug'N'Politx In Zurich + Outlook Sara , Init , Dr. Ego In the last years several internetworkspaces grew all over europe - Places in squats and ... Security
Linux Death Match Stefan Sels , Pluto , Doc X Hier kann der Hacker sein Können unter Beweiss stellen und im Wettstreit Punkte sammeln mit ... Security
Ipsec Basics Hacko Protokoll Grundlagen Security
Indymedia Concept Presentation And Discussion Indy , Foot , Win , Sieve None Security
Censorship On The Internet Workshop Sam Bowne Wir setzen uns uns zusammen um Ideen und Umsetzungsmöglichkeiten gegen Zensur im Internet vorzubereiten. Security
Doc Kaffekränzechen Grambo Treffen der newsgroup de.org.ccc Security
Have You Ever Felt Oppressed By Technology You Want? - Campaigning For Open Cultures And Free Knowledge Inke Arns "Have you ever felt oppressed by technology?" fragte 1995 ein Plakat von den Adbusters, das ... Security
F-Cpu Development Status Report Cedric Bail , Nicolas Boulay The goal of the project is to design a free cpu core (free in the ... Security Development
Eu Copyright Directive And Consequences Gabriele Beger , Jeanette Hofmann , Rainer Kuhlen None Security
The Attractive Domain - The Future Of Convergence Dahtlosen Manfred Berger , Heinz Kreft The attrACTIVE Domain -- a New Class of Products (sub-summing of Cell-Phones, PDAs, WEBpads, Infotainment ... Security Infrastructure Wireless
The Gradual Introduction Of Censorship On The Internet Volker Birk None Security
Future Of Cable Television Networks, Mhp Standard And Background Andreas Bogk , Frank Rosengart Der Poker um die Kabelfernsehnetze in Deutschland hält an, das Anteile-Karussel der Medienmogule dreht sich ... Security
The Rip Act, Anti-Terrorism Laws, And Data Retention Caspar Bowden The British 'RIP Act' became notorious in 2000 for being the first detailed legislation in ... Security Legal
114: Do We Need A Uniform Barred For Electronic Authorizations? Michael Denck Wir alle besitzen heute immer mehr elektronische Berechtigungen wie ec- und Kreditkarten, Mobiltelefone, Onlinebanking-Konten, digitale ... Security
Telecommunications Surveillance In The Internet After The Telecommunications Act Katrin Drumm Die Zahl der Überwachungsmaßnahmen in Deutschland nimmt ständig weiter zu . Dabei beschränkt sich das ... Security
Sms &Amp; All Its Features Tobias Engel Die 160 Zeichen kurzen SMS-Textnachrichten haben inzwischen unglaubliche Popularität erlangt. Nebenbei nutzen Telefonhersteller und Netzbetreiber ... Security
Insert_Coin - An Experiment In Content Filtering And Manipulation On The Www Dragan Espenschied , Alvar CH Freude None Security
The Foundation Wauland Introducing Bernd R. Fix , Gerriet Hellwig , Winfried Motzkus Wau Holland foundation wauland.de Security
Project Buffer Overflow Searcher For Windows Thomas ( Halvar Flake ) Dullien Heap Overwrites unter NT/2k/XP Security
(Switched) Ethernet In den letzen Jahren sind Ethernet Switches, auch für den kleinen Geldbeutel, zunehmend bezahlbarer geworden. ... Security Lightning Talk
Terrorism: Farewell To Privacy? Hans Jürgen Garstka , Thomas Koenig Mayrhofen None Security
Cryptographical Solutions For Wireless Devices Rop Gonggrijp Security Wireless Cryptography
Lug Meeting Sven Guckes None Security
Photuris (Rfc2522) As An Alternative To Isakmp / Ike Hans-jörg Hoex Es existieren zwei Protokolle zur Schlüsselverwlatung für IPsec: ISAKMP/IKE und Photuris. In dem Vortrag möchte ... Security
Presentation Hostsharing Christian Horchert Die Übertragung der Philosophie von Open-Source, Offenheit, Transparenz und Mitbestimmung auf Unternehmen bedeutet, das der ... Security
Perl - The Pocket Chainsaw In The Programming Languages Brigitte Jellinek Brigitte schwärmt von Perl, der idealen Sprache für Anfänger, Fortgeschrittene, Profis, Gurus und Hacker. An ... Security
Distributed Port Scanning With Porz Jens Ohlig , Michael R. Koellejan Portscans sind wohl die einfachste und beliebste Methode der Netzerkundung. Distributed Portscanning, der Ansatz einen ... Security
Imsi-Catcher: Gsm Uncertainty In Practice Gerd Kohout In diesem Vortrag wird über den Einsatz von Geräten gehen, die in der Patentschrift DE ... Security
Advanced Tcp Hijacking Stefan Krecher Es werden die Grundlagen von TCP/IP vermittelt, sowie passive Angriff besprochen (sniffen). Neben dem klassischen ... Security Network
Computer And Video Games Made In Germany Peter C. Krell Computer- und Videospiele sind in USA erfunden worden und wurden in der nahen Vergangenheit bevorzugt ... Security
System Failure '90 Publisher: Reproduction Expressly Allowed Daniel Kulla Open Source literature? Well, as you can edit books, you can also remix prose. You ... Security Community
Lawful Interception In The Netherlands And Germany Paul Wouters , Andreas Lehner Meant by its designers to be a public specification, the Transport of Intercepted IP Traffic ... Security
Häcksenworkshop Tina Lorenz All Haecksen and non-Haecksen are invited to join our discussion on further activities of our ... Security
Argus Pitbull Hack LSD Presentation of the attack against Argus Pitbull describing some technical details. Security Buffer Overflows Exploitation
Closing Ceremony Ano Nym Zahlen und Fakten zum Congress Security
Bluetooth - A Tooth In The Ether Manuel Odendahl Bluetooth ist eine billige und einfache drahtlose Kommunikationstechnologie. Die urspruengliche Idee war lediglich lästige Kabel ... Security
Attacking Routing Protocols Felix ( FX ) Lindner Der Vortrag behandelt die Anwendung von allseits bekannten und beliebten Protokollen wie ARP, CDP, ICMP, ... Security Routing Network
Post-Wtc Copyright Laws And The Right To Research Ville Oksanen Post-WCT copyright laws and the right to research Security
How Extreme Is Extreme Programming? Joseph Pelrine Few new technologies have so polarized the computer world in the past years as much ... Security
Privacy In The Age Of Customer Relationship Management (Crm) Carsten Pohle , Sarah Spiekermann 1) Introduction into the Privacy Debate: Why is consumer privacy just as important as security? ... Security Privacy
Total Control - Total Control Kirill Preobrazhensky , Bernd Brink "Total control" is a new division in the CCC that will control the notion "control" ... Security
Elliptic Curve Cryptography (Ecc) Christine Priplata , Colin Stahlke Die Verschlüsselung mit elliptischen Kurven (ECC) hat sich als Alternative zu RSA etabliert. Mit kurzen ... Security Cryptography
Flashing Lights: Behind The Scenes Tim Pritlove Blinkenlights is the light installation of the Chaos Computer Club done for the 20th anniversary ... Security
Campaign For Real Time Frank Rieger Die Kampagne für Realzeit vertritt zwei Forderungen: Abschaffung der Zeitumstellungen (daylight saving) und Volksabstimmung über ... Security
All Your Base Are Belong To Us Station: Exploiting Wireless Lans Lisa Thalheim , Rüdiger Weis We want to give an overview on hacking and exploiting (IEEE 802.11b) Wireless LANs. In ... Security Wireless
Gpl: Gnu General Public License And Derivative Works Mikko Valimaki There are vast amounts of useful programming code available under GNU general public license today. ... Security Legal
Tcp / Ip Dns And Routing Basics Felix von Leitner Wie funktioniert DNS eigentlich? Hier geht es nicht um die Anmeldeprozeduren der Registries oder um ... Security Routing DNS
The Hurd: Unix Redesigned Neal H Walfield Unix was created more than thirty years ago. It was born from a need: a ... Security Unix
Bank Robbery In The Age Of Bits And Bytes Stefan Pasture None Security
Voice Over Ip Lars Weiler - Why Voice over IP? Security
L4 Meets Hurd Horst Wenske L4 meets hurd. Security
Award Ceremony Of The 5Thgerman Championships In Addition To Competition Schlössöffnen Flash Opening Steffen Wernéry Wie in den vergangenen Jahren Siegerehrung und Preisverleihung an die neuen Deutschen Meister im Lockpicking. ... Security
Implementing Buffer Overflow Attacks Clifford Wolff Using examples under Linux (IA-32) I will demonstrate how buffer overflow attacks work and how ... Security
Hacker Jeopardy Stefan `Sec` Zehl Eine kurzweiliges Quiz in dem 9 Kandidaten aus den Reihen der Congress-Besucher ihr Hacker-tum unter ... Security
Intrusion Detection And Monitoring Thorsten Ziegler Mein Vortrag soll eine allgemeine Einführung in das Thema IDS sein und würde sich mit ... Security Monitoring
Overview Recent Usable E-Payment Systems Ender Bag Beschreibung: e-Gold, Millicent, Paybox ... Ein Überblick über die aktuell verfügbaren Bezahlsysteme im Internet. Wie ... Security