Chaos Communication Congress 19 Dec. 27, 2002 to Dec. 29, 2002, Berlin, Germany

Event Page

Notes : 27th Chaos Communication Congress

Tell us about missing data
Title Speakers Summary Topic Types
Spass Mit Codeflow Analyse - Neuer Schwung Für Malware Thomas ( Halvar Flake ) Dullien , Scut , Stealth Programme, die nur als Maschinencode vorliegen sind oft nicht leicht zu handhaben: beim Übersetzen des ... Security Malware
Big Brother Awards 2002/2003 Padeluun , Rena Tangens , Matthias Geiser , Christian Mock In immer mehr Ländern der Welt werden Big Brother Awards vergeben. Vertreter der Organisationen aus ... Security
Micro Fm Transmitter Im Eigenbau (Teil 1) Elektra Wagenrad Wie funktioniert so ein Radiosender, wie baue ich sowas selbst? Eine praxisnaher Test Security
How To Find Anything On The Web Fravia Session: Web wizard searching techniques, anti-advertisement galore and software reversing tips Security Web
Socccoban - Spiele In Flash Corinna Wer sich für Flash und ActionScript interessiert, dem wird dieser Vortrag gefallen. Corinna gibt eine ... Security
Buffer Overflows For Beginners Viola Braeuer "und konnte Root-Rechte auf dem System erlangen, indem ein Buffer Overflow ausgenutzt wurde.." Security
Vorstellung .Net Johannes Grenzfurthner None Security
Noc Review Cryx , Denis Ahrens Die NOC Crew berichtet über die auf dem 19C3 mit dem internen Netz gesammelten Erfahrungen. Security
Freedom Cpu : Year 4 Cedric Bail , Nicolas Boulay , Yann Guidon F-CPU is not dead : it is stable since 2000 and some source code exists. ... Security
Network Hijacking Workshop Fd0 , Bastian Ballmann An praktischen Beispielen werden einfache Angriffe mit Paketgeneratoren und komplexere Angriffe mit fertigen Tools vorgeführt. ... Security
Lawful Interception Of Ip Traffic: The European Context Jaya Baloo Lawful Interception (LI) is currently in development internationally and the area of IP interception poses ... Security Legal Development
Angriff Der Mensch-Maschine-Schnittstelle Am Beispiel Internet-Banking Volker Birk Mittels gängiger Implementierungen von HBCI bzw. One-Time-Pad scheint Internet-Banking relativ verlässlich zu funktionieren. Security
Tcpa - Resistance Is Futile? Andreas Bogk , Rüdiger Weis TCPA und Palladium bedrohen die Wissensgesellschaft in fundamentaler Weise. Neben den wirtschaftlichen und gesellschaftlichen Folgen ... Security
Angriffe Auf Paddingverfahren Zu Rsa Rainer Böhme RSA wird gemeinhin als gut erprobtes und damit sicheres asymetrisches Kryptosystem angesehen und eingesetzt. Allerdings ... Security
Erfahrungen Bei Design Und Abnahme Eines Bsi Zertifizierten Systems Thomas Brandl Der Referent hat die Entwicklung eines Dokumentenarchivierungsdienst mitgestaltet, in dem Dokumente wie Kontoauszüge oder Telefonabrechnungen ... Security
Chipkarten Und Überwachung Endergone Zwiebeltüte Betrachtungen über die Überwachung mit Karten angefangen bei dummen Plastikkarten bis hin zu kontaktlosen Speicherkarten. ... Security
Detecting Ddos Attacks And Countermeasures At Isps Jan Czmok [english] Security
Isp User Profiles Stefan Wahl , Steffen David Der Vortrag behandelt die Erfassung von User-Bewegungsprofilen bei kleinen und mittleren ISPs, sowie die Nutzungsmöglichkeiten ... Security
Blinkenmini Julia Eisenberg , 1stein Sphaera und 1stein stellen ihr Projekt vor - ein Nachbau von 'Blinkenlights' mit LEDs. Es ... Security
C Optimizations For The Masses Erdgeist Aus dem staunenden Blickwinkel eines Assemblerprogrammierers werden die typischen Alltagsfehler, Zeitverschwendungen und Stylefauxpas des Durschnitts-C-Programmierers ... Security
Clustering The Netbsd Operating System For Video Rendering Hubert Feyrer Last year's Regensburg city marathon was filmed, digitized and rendered so each of the 5.500 ... Security
Project Blinkenlights: Arcade Tim Pritlove , Thomas Fiedler , Sven Neumann Projekt Blinkenlights hat in diesem Jahr eine neue Lichtinstallation in die Welt gesetzt. Auf der ... Security
Wlsec - Wireless Lan Security Framework Reyk Flöter Dass Wireless LANs mit ihren gebotenen Sicherheitsfeatures unsicher sind, ist mittlerweile in weiten Kreisen bekannt, ... Security Wireless
Blindspots Der Hackerpsyche Ron Davidson , Steini Warum reagieren Hacker nicht auf bestimmte Eingaben? Gibt es noch andere Blindspots außer dem eigenen ... Security
Patent Party Peter Gerwinski , Roland Goretzki , Eike Lange Software-Patente bedrohen den gesamten IT-Mittelstand existenziell. Security
Eu-Urheberrechtslinie, Deutsche Implementierung Und Auswirkungen Auf Die Informationsfreiheit Volker Grassmuck Zwei WIPO-Verträge von 1996 bildeten den Auftakt, um das Urheberrecht auf die Höhe der digitalen ... Security
Die Fünf Pforten Der Manipulation Ralf Grauel Wie treibt ein winziger Fadenwurm eine Süßwassergarnele in den Selbstmord? Was haben Autoverkäufer von den ... Security
Its My Box: How The Hardware And Software Traps In The Xbox Were Beaten And Linux Installed Michael Steil , Milosch Meriac , Andy Green Microsoft went to some lengths to ensure that only approved code could be run on ... Security
How Cil Opens Microsoft'S Sources Mathias Hasselmann Offensichtlich ist Microsofts Intermediate Language (MSIL/ICMA CIL) selbstbeschreibend genug um externen Werkzeugen das Generieren lesbaren ... Security
Tcp/Ip Für Anfänger Pirx None Security
Next Generation Operations Support Systems And Security Issues Carlos Heller Next Generation OSS Systeme und deren Design unter Sicherheitsgesichtspunkten. Security
Amateurfunk - Quo Vadis? Michael Holzt , Peter Schwindt Amateurfunk - braucht man das im Zeitalter des Internets noch? Security
802.11B Wireless Network Security - Past, Present, And Future David Hulton This presentation will be a technical overview of all of the current leading edge methods ... Security Wireless
A Gnu Approach To Improving Unix Security Wolfgang Jährling , Moritz Schulte This talk will explain how the GNU/Hurd operating system maps the usual Unix semantics (as ... Security Unix
Wikipedia, Die Freie Enzyklopädie Kurt Jansson Eine freie Gesellschaft braucht freies Wissen. Einen Beitrag hierzu versucht das Wikipedia-Projekt zu leisten. Mehrere ... Security
Perl - Die Taschenkettensäge Unter Den Programmiersprachen Brigitte Jellinek Brigitte schwärmt von Perl, der idealen Sprache für Anfänger, Fortgeschrittene, Profis, Gurus und Hacker. Speziell ... Security
Sctp (Stream Control Transmission Protocol) Andreas Jungmaier The SCTP (Stream Control Transmission Protocol) is a new reliable transfer protocol standardized by the ... Security
Urban Hacking, Hacktivism, Culture Jamming Daniel Koening Urban Hacking, Hacktivism und Culture Jamming Security
Network Hijacking Stefan Krecher Neben den Grundlagen von TCP-Hijacking werden u.a. Hijacking in geswitchten Umgebungen mit ARP-Spoofing /-Relaying sowie ... Security
Biometrie - Funktionsweise Und Sicherheit Lisa Thalheim , Jan Krissler In dem Vortrag gehen wir auf die Funktionsweise der am häufigsten verwendeten biometrischen Verfahren ein, ... Security
Quantenkryptographie Christian Kurtsiefer One of the fundamental laws of quantum mechanics, the Heisenberg uncertainty relation, tells us that ... Security
Eröffnung Andreas Lehner Auftaktveranstaltung des 19. Chaos Communication Congress. Begrüßung und Information über das Congressprogramm, auf dem Congress ... Security
Zero Tool Hacking Nils Magnus or: Myths about the All-Capable Scanner Tool Security
Distributed Computing Panel Tiziano Mengotti , Manuel Möller None Security Panel
Eu Data Retention - Europas Daten Für Die Amerikanischen Dienste Erich Moechel Die Rolle hochrangiger FBI-Agenten in europäischen Überwachungsarbeitsgruppen. Total Information Awareness kommt auch in Europa. Daten ... Security
Forensik: Musterspuren In Schließzylindern Kok Müller Vielen noch unbekannt ist, daß auch beim gewaltfreien öffnen von Schlössern Spuren im Schließzylinder zurückbleiben. ... Security
Einführung In Geschichte Und Struktur Des Ccc Andy Müller-maguhn Da der Chaos Computer Club nun schon über 20 Jahre unterwegs ist, auf dem Congress ... Security
Browser-Esperanto Und Seine Dialekte - Einführung In Auszügen Maria Oelinger Kurze Einführung in HTML und CSS unter besonderer Berücksichtigung von benutzerinnenfreundlichen Aspekten ( > Usability). ... Security
Attacking Networked Embedded Systems Felix ( FX ) Lindner The speech covers design issues and software vulnerabilities in embedded systems. The exploitation of design ... Security Access Exploitation
Jahresrückblick: Netzzensur Und Andere Ereignisse Des Chaos Jahres 2002 Jens Ohlig In dieser mittlerweile traditionellen Veranstaltung, versuchen die CCC Sprecher die Vorgänge und Themen die den ... Security
Call Center - Risiken Und Nebenwirkungen Fanny Pittack Über den Aufbau, die Funktion und die Auswirkungen von Callcentern und anderen modernen Formen der ... Security
Medien Selber Machen! Am Beispiel Der Berliner Radiokampagne.De Oliver Pritzkow Berliner Bürger fordern ein Freies Radio - aber ist eine Beteiligung von Konsumenten, ja sogar ... Security
Unscharfe Kryptographische Fingerabdrücke Konrad Rieck Kryptographische Fingerabdrücke sind ein geeignetes Instrument um digitale Daten zu verifizieren, vergleicht jedoch der Mensch ... Security
Die Zeitliche Dimension Von Sicherheit Frank Rieger None Security
Ec-Kartenunsicherheit Workshop Xxiii Frank Rosengart , Sebastian Andres Auch im Jahr 2002 erreichten den CCC wieder unzählige Anfragen von Bankkunden, die sich nach ... Security
Pop Culture And Media Hacking Rudy Rucker None Security Media
Datenbanken - Was Ist Das? Markus Schaber Datenbanken sind das Herz vieler Computeranwendungen, vom Internet-Shop bis zur Adresskartei. Dieser Vortrag stellt einige ... Security
Blinkenlights Protocol Workshop Rene Schickbauer Dieser Workshop behandelt die aktuelle Blinkenlights Library und diskutiert die weitere Entwicklung der Software. Erläutert ... Security
Bürgernetze - Spielball Von Staats- Und Wirtschaftsinteressen, Oder Machtfaktor? Klaus Schleisiek In Amsterdam fing es an mit dem 3-Säulenmodell: Staat, Wirtschaft, Bürger als primäre Interessengruppen im ... Security
19C3 Wlan Ipsec Configuration Workshop Ths Wir wollen versuchen, euch beim Einrichten des clientseitigen IPSec für das Congress-Wavelan zu unterstützen, kurz ... Security
Spam Prevention Stefan Sels SPAM is a growing problem that is hard to fight. On the one hand you ... Security
Conceiving Ada Cornelia Sollfrank Ein Film über die Tochter Lord Birons, die der Legende nach die erste Programmiererin der ... Security
Genderchangers Ursula Teubert Die GenderChanger Academy in Amsterdam [1] ist eine Non-Profit-Organisation, die aus ASCII [2] heraus entstanden ... Security
Datenfunk Übertragungstechniken Rolf Thier Der Chaos Communication Congress ist auch in diesem Jahr wieder über eine 36 Mbit/s- Richtfunkstrecke ... Security
Mastering Regular Expressions Eric Van Buggenhaut Regular expressions offer a set of symbols and sintactic elements that are used to match ... Security Web Testing
Skalierbare Netzwerk-Programmierung Unter Unix Felix von Leitner Wie schreibt man unter Unix Netzwerk-Server, die auch mit 10000 Verbindungen klar kommen? Der Vortrag ... Security Unix
Ccc Regiotreffen Lars Weiler None Security
Tcp State/Window Tracking + Stat Harald Welte Der Vortrag will in die grundlegende Problematik des TCP state tracking aus Sicht des 'man ... Security
Siegerehrung Deutsche Meisterschaften Im Schlossöffnen Steffen Wernéry Nach der Siegerehrung der Deutsche Meisterschaften im Schlossöffnen auf dem Chaos Communication Congress findet noch ... Security
Beopardy - The Hacker Jeopardy Stefan `Sec` Zehl Ein kurzweiliges Quiz, in dem 9 Kandidaten aus den Reihen der Congress-Besucher ihr Hackertum unter ... Security