forked from 200ok-ch/media_feed
-
Notifications
You must be signed in to change notification settings - Fork 0
/
Copy pathfeed_32C3.xml
363 lines (324 loc) · 40 KB
/
feed_32C3.xml
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" version="2.0">
<channel>
<title>32C3 media feed</title>
<description>A feed for different talks of the 32C3 2015
</description>
<link>https://github.com/mxmo0rhuhn/media_feed</link>
<docs>http://blogs.law.harvard.edu/tech/rss</docs>
<language>en</language>
<generator>media feed build script</generator>
<pubDate>Thu, 30 Jan 2020 23:52:48 +0100</pubDate>
<lastBuildDate>Thu, 30 Jan 2020 23:52:48 +0100</lastBuildDate>
<managingEditor>
impressum@schrimpf.ch (impressum)
</managingEditor>
<webMaster>
impressum@schrimpf.ch (impressum)
</webMaster>
<itunes:owner>
<itunes:email>impressum@schrimpf.ch</itunes:email>
<itunes:name>impressum</itunes:name>
</itunes:owner>
<image>
<url></url>
<title>32C3 media feed</title>
<link>https://github.com/mxmo0rhuhn/media_feed</link>
<description>A feed for different talks of the 32C3 2015
</description>
<width>144</width>
<height>144</height>
</image>
<itunes:summary>A feed for different talks of the 32C3 2015
</itunes:summary>
<itunes:author>mxmo0rhuhn</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<itunes:category text="Technology"/>
<itunes:category text="Society"/>
<itunes:category text="Educational Technology"/>
<item>
<title>libusb: Maintainer fail</title>
<description>In 2010 I was asked by the second maintainer in a row to take over as new maintainer of the libusb project. The first time I had declined. The second time I accepted, and sadly failed. Eventually a hostile fork emerged, with the explicit goal to take over the original project. I will tell you my story, which mistakes I made and what I learned - about independent and corporate contributors in open source projects, about package maintainers in downstream OS distributions, about trolls on the internet, about GitHub Inc. and about myself. The hostile fork? It wasn't merged.
Tino: True lessons everyone involved in OSS will have to learn eventually. max: Very humble talk about how to not run a OSS project nice to have it seen once.</description>
<link>https://events.ccc.de/congress/2015/Fahrplan/events/7547.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2015/Fahrplan/events/7547.html</guid>
<pubDate>Tue, 29 Dec 2015 23:30:00 +0100</pubDate>
<itunes:subtitle>libusb: Maintainer fail</itunes:subtitle>
<itunes:summary>In 2010 I was asked by the second maintainer in a row to take over as new maintainer of the libusb project. The first time I had declined. The second time I accepted, and sadly failed. Eventually a hostile fork emerged, with the explicit goal to take over the original project. I will tell you my story, which mistakes I made and what I learned - about independent and corporate contributors in open source projects, about package maintainers in downstream OS distributions, about trolls on the internet, about GitHub Inc. and about myself. The hostile fork? It wasn't merged.
Tino: True lessons everyone involved in OSS will have to learn eventually. max: Very humble talk about how to not run a OSS project nice to have it seen once.</itunes:summary>
<itunes:author>Peter Stuge</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2015/h264-hd-web/32c3-7547-en-libusb_Maintainer_fail.mp4"
length="video/mp4"
type="298844160"/>
</item>
<item>
<title>Beyond your cable modem</title>
<description>Have you ever wondered why cable modem providers don’t allow you to swap out your modems with your own? Once you look at the network your modem (and thus you once you gain access to it) has access to, a whole new world of security mess-up lies ahead. Join me in exploring how DOCSIS (the standard behind cable modems) works, how it’s used today in a real life example setup, how you could potentially make it secure and what implications this has to you as an end user. I will also show you what happens if you don't look out for security on the DOCSIS network and how that can lead to compromising other people's modems, private networks and telephone access. max: Quite good on a technical side and fun as well. Alain: Very fun and at the same time horrific talk. Basically everyone on a cable network can easily gain access to a root shell on everyone elses cable modem. Not only that, you can also listen in to other peoples VOIP calls or call from somebody eleses number.
Horrifying, because it's so simple and extremely powerful.
In the questions, it's also very interesting at 30:15 when he's being asked an easy question and the guy gets very uneasy and says: "The problem is the law. I cannot tell you about ....".
Phil: Best presentation of 32c3 so far!</description>
<link>https://events.ccc.de/congress/2015/Fahrplan/events/7133.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2015/Fahrplan/events/7133.html</guid>
<pubDate>Sun, 27 Dec 2015 18:30:00 +0100</pubDate>
<itunes:subtitle>Beyond your cable modem</itunes:subtitle>
<itunes:summary>Have you ever wondered why cable modem providers don’t allow you to swap out your modems with your own? Once you look at the network your modem (and thus you once you gain access to it) has access to, a whole new world of security mess-up lies ahead. Join me in exploring how DOCSIS (the standard behind cable modems) works, how it’s used today in a real life example setup, how you could potentially make it secure and what implications this has to you as an end user. I will also show you what happens if you don't look out for security on the DOCSIS network and how that can lead to compromising other people's modems, private networks and telephone access. max: Quite good on a technical side and fun as well. Alain: Very fun and at the same time horrific talk. Basically everyone on a cable network can easily gain access to a root shell on everyone elses cable modem. Not only that, you can also listen in to other peoples VOIP calls or call from somebody eleses number.
Horrifying, because it's so simple and extremely powerful.
In the questions, it's also very interesting at 30:15 when he's being asked an easy question and the guy gets very uneasy and says: "The problem is the law. I cannot tell you about ....".
Phil: Best presentation of 32c3 so far!</itunes:summary>
<itunes:author>Alexander Graf</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2015/h264-sd/32c3-7133-en-de-Beyond_your_cable_modem_sd.mp4"
length="video/mp4"
type="196083712"/>
</item>
<item>
<title>Intelexit</title>
<description>When we talk about government surveillance, we most often talk about it as a dark and menacing threat. But there are humans working day in and day out at secret service offices around the world, following orders, keeping secrets. How many of them feel ethically conflicted about their role in upholding these structures? How many of them might consider leaving and pursuing another career, if nudged in the right direction? Intelexit, an initiative produced by the Peng! Collective, reaches out to these people and offers them a friendly nudge and connects them with the right kinds of support if they wish to leave. Treading the line between art and activism, between spectacle and reality, Peng set up Intelexit to draw attention to the women and men working in the shadows, and to reach out to them. Intelexit was an experiment at first but it turned out to be very popular and needed, so it will continue into 2016 and it needs your help! phil: Performed by the same woman who did the Google Nest talk on Republica 2014. max: A interesting artistic approach aiming at the people behind mass survailance.</description>
<link>https://events.ccc.de/congress/2015/Fahrplan/events/7426.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2015/Fahrplan/events/7426.html</guid>
<pubDate>Tue, 29 Dec 2015 21:15:00 +0100</pubDate>
<itunes:subtitle>Intelexit</itunes:subtitle>
<itunes:summary>When we talk about government surveillance, we most often talk about it as a dark and menacing threat. But there are humans working day in and day out at secret service offices around the world, following orders, keeping secrets. How many of them feel ethically conflicted about their role in upholding these structures? How many of them might consider leaving and pursuing another career, if nudged in the right direction? Intelexit, an initiative produced by the Peng! Collective, reaches out to these people and offers them a friendly nudge and connects them with the right kinds of support if they wish to leave. Treading the line between art and activism, between spectacle and reality, Peng set up Intelexit to draw attention to the women and men working in the shadows, and to reach out to them. Intelexit was an experiment at first but it turned out to be very popular and needed, so it will continue into 2016 and it needs your help! phil: Performed by the same woman who did the Google Nest talk on Republica 2014. max: A interesting artistic approach aiming at the people behind mass survailance.</itunes:summary>
<itunes:author>Gloria Spindle - Peng! Collective</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2015/h264-sd/32c3-7426-en-de-Intelexit_sd.mp4"
length="video/mp4"
type="142606336"/>
</item>
<item>
<title>Ein Abgrund von Landesverrat</title>
<description>Im Sommer kam heraus, dass der Generalbundesanwalt Ermittlungen gegen zwei Journalisten von netzpolitik.org in Gang gesetzt hatte. Das geschah, weil sich das Bundesamt für Verfassungsschutz dadurch auf den Schlips getreten fühlte, dass Auszüge aus ihren Haushaltsplänen der allgemeinen Bevölkerung bei netzpolitik.org zugänglich gemacht wurden. max: Die Landesverat Ermitlungen gegen das Blog netzpolitik.org haben im Sommer 2015 für einige Aufregung in Deutschland gesorgt. Der Talk ist eine humoristische Aufarbeitung der Erkenntnisse. Eher ein post mortem da bspw. auf dem Camp 2015 das Thema schon gross debattiert wurde. </description>
<link>https://events.ccc.de/congress/2015/Fahrplan/events/7135.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2015/Fahrplan/events/7135.html</guid>
<pubDate>Mon, 28 Dec 2015 16:00:00 +0100</pubDate>
<itunes:subtitle>Ein Abgrund von Landesverrat</itunes:subtitle>
<itunes:summary>Im Sommer kam heraus, dass der Generalbundesanwalt Ermittlungen gegen zwei Journalisten von netzpolitik.org in Gang gesetzt hatte. Das geschah, weil sich das Bundesamt für Verfassungsschutz dadurch auf den Schlips getreten fühlte, dass Auszüge aus ihren Haushaltsplänen der allgemeinen Bevölkerung bei netzpolitik.org zugänglich gemacht wurden. max: Die Landesverat Ermitlungen gegen das Blog netzpolitik.org haben im Sommer 2015 für einige Aufregung in Deutschland gesorgt. Der Talk ist eine humoristische Aufarbeitung der Erkenntnisse. Eher ein post mortem da bspw. auf dem Camp 2015 das Thema schon gross debattiert wurde. </itunes:summary>
<itunes:author>Markus Beckedahl</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2015/h264-hd-web/32c3-7135-de-Ein_Abgrund_von_Landesverrat.mp4"
length="video/mp4"
type="449839104"/>
</item>
<item>
<title>Netzpolitik in der Schweiz</title>
<description>2015 und 2016 sind wichtige Jahre für die Netzpolitik in der Schweiz, denn die Parlamente entscheiden sowohl die Revision des BÜPF (<b>B</b>undesgesetz betreffend die <b>Ü</b>berwachung des <b>P</b>ost- und <b>F</b>ernmeldeverkehrs) als auch das NDG (<b>N</b>achrichten<b>d</b>ienst<b>g</b>esetz). Alain: Sehr langweilig vorgetragen. Die Sprecher nutzen gerne Wörter und Akronyme rechtlicher Natur ohne sie einzuführen oder zu erklären. Primär eine Erklärung des aktuellen Stands und den neuen Gesetzen, die alsbald kommen können. Dahingehend inhaltlich durchaus interessant. max: Gibt einen guten Überblick über die Möglichkeiten zur politischen Partizipation in der Schweiz und versch. Überwachungsgesetze. Ist zum teil anstrengend zu folgen, das die Vortragenden den guten Stoff nicht besonders aufarbeiten.</description>
<link>https://events.ccc.de/congress/2015/Fahrplan/events/7205.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2015/Fahrplan/events/7205.html</guid>
<pubDate>Sun, 27 Dec 2015 16:00:00 +0100</pubDate>
<itunes:subtitle>Netzpolitik in der Schweiz</itunes:subtitle>
<itunes:summary>2015 und 2016 sind wichtige Jahre für die Netzpolitik in der Schweiz, denn die Parlamente entscheiden sowohl die Revision des BÜPF (<b>B</b>undesgesetz betreffend die <b>Ü</b>berwachung des <b>P</b>ost- und <b>F</b>ernmeldeverkehrs) als auch das NDG (<b>N</b>achrichten<b>d</b>ienst<b>g</b>esetz). Alain: Sehr langweilig vorgetragen. Die Sprecher nutzen gerne Wörter und Akronyme rechtlicher Natur ohne sie einzuführen oder zu erklären. Primär eine Erklärung des aktuellen Stands und den neuen Gesetzen, die alsbald kommen können. Dahingehend inhaltlich durchaus interessant. max: Gibt einen guten Überblick über die Möglichkeiten zur politischen Partizipation in der Schweiz und versch. Überwachungsgesetze. Ist zum teil anstrengend zu folgen, das die Vortragenden den guten Stoff nicht besonders aufarbeiten.</itunes:summary>
<itunes:author>vimja, ari, Patrick Stählin, Hakuna MaMate</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2015/h264-sd/32c3-7205-de-Netzpolitik_in_der_Schweiz_sd.mp4"
length="video/mp4"
type="141557760"/>
</item>
<item>
<title>NSA-Untersuchungsausschuss: Zwischen Aufklärungswillen und Mauern aus Schweigen</title>
<description><p>Im M&auml;rz 2014 wurde der NSA-Untersuchungsausschuss im Bundestag eingesetzt, der die Verwicklungen um die deutschen Geheimdienste aufkl&auml;ren soll. Ein R&uuml;ck- und Ausblick: Was wissen wir heute, was erwartet uns noch?</p> max: Bei Interesse an der deutschen Aufarbeitung von 5-Eyes etc. super spannend. Aus schweizer Sicht wohl eher nicht sooo sehr. </description>
<link>https://events.ccc.de/congress/2015/Fahrplan/events/7228.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2015/Fahrplan/events/7228.html</guid>
<pubDate>Sun, 27 Dec 2015 12:45:00 +0100</pubDate>
<itunes:subtitle>NSA-Untersuchungsausschuss: Zwischen Aufklärungswillen und Mauern aus Schweigen</itunes:subtitle>
<itunes:summary><p>Im M&auml;rz 2014 wurde der NSA-Untersuchungsausschuss im Bundestag eingesetzt, der die Verwicklungen um die deutschen Geheimdienste aufkl&auml;ren soll. Ein R&uuml;ck- und Ausblick: Was wissen wir heute, was erwartet uns noch?</p> max: Bei Interesse an der deutschen Aufarbeitung von 5-Eyes etc. super spannend. Aus schweizer Sicht wohl eher nicht sooo sehr. </itunes:summary>
<itunes:author>anna</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2015/h264-sd/32c3-7228-de-en-NSA-Untersuchungsausschuss_Zwischen_Aufklaerungswillen_und_Mauern_aus_Schweigen_sd.mp4"
length="video/mp4"
type="235929600"/>
</item>
<item>
<title>PQCHacks</title>
<description><p>Last year your friend Karen joined the alternative music scene and sent you a sound track. The government is recording everything, and this year announced that alternative music is a gateway drug to terrorism (see <a href="http://www.theguardian.com/australia-news/2015/sep/25/radicalisation-kit-links-activism-and-alternative-music-scene-to-extremism">http://www.theguardian.com/australia-news/2015/sep/25/radicalisation-kit-links-activism-and-alternative-music-scene-to-extremism</a>). Fortunately, Karen encrypted the email.</p> max: Super spannender Vortrag von zwei Koryphäen auf dem Bereich. Es braucht zwei etwa zwei Stunden Konzentration sollte aber mit einem grundlegenden Interesse an der Materie gut verständlich sein. </description>
<link>https://events.ccc.de/congress/2015/Fahrplan/events/7210.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2015/Fahrplan/events/7210.html</guid>
<pubDate>Sun, 27 Dec 2015 23:00:00 +0100</pubDate>
<itunes:subtitle>PQCHacks</itunes:subtitle>
<itunes:summary><p>Last year your friend Karen joined the alternative music scene and sent you a sound track. The government is recording everything, and this year announced that alternative music is a gateway drug to terrorism (see <a href="http://www.theguardian.com/australia-news/2015/sep/25/radicalisation-kit-links-activism-and-alternative-music-scene-to-extremism">http://www.theguardian.com/australia-news/2015/sep/25/radicalisation-kit-links-activism-and-alternative-music-scene-to-extremism</a>). Fortunately, Karen encrypted the email.</p> max: Super spannender Vortrag von zwei Koryphäen auf dem Bereich. Es braucht zwei etwa zwei Stunden Konzentration sollte aber mit einem grundlegenden Interesse an der Materie gut verständlich sein. </itunes:summary>
<itunes:author>djb, Tanja Lange</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2015/h264-hd-web/32c3-7210-en-PQCHacks.mp4"
length="video/mp4"
type="433061888"/>
</item>
<item>
<title>Shopshifting</title>
<description>Payment systems are old and have – unlike card protocols – seen little scrutiny so far. This talk enumerates design and implementation flaws in payment processing systems, which can defraud consumers and merchants. max: Deutsche EC-Karten (Maestro Äquivalent) Terminals sind auf mehreren Leveln vollkommen kaputt. Der Talk zeigt (grösstenteils) super Aufbereitet wie man die verwendeten Sicherheitslücken zum Schaden von Kunden und Händlern ausnutzen kann und was falsch lief. </description>
<link>https://events.ccc.de/congress/2015/Fahrplan/events/7368.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2015/Fahrplan/events/7368.html</guid>
<pubDate>Sun, 27 Dec 2015 21:45:00 +0100</pubDate>
<itunes:subtitle>Shopshifting</itunes:subtitle>
<itunes:summary>Payment systems are old and have – unlike card protocols – seen little scrutiny so far. This talk enumerates design and implementation flaws in payment processing systems, which can defraud consumers and merchants. max: Deutsche EC-Karten (Maestro Äquivalent) Terminals sind auf mehreren Leveln vollkommen kaputt. Der Talk zeigt (grösstenteils) super Aufbereitet wie man die verwendeten Sicherheitslücken zum Schaden von Kunden und Händlern ausnutzen kann und was falsch lief. </itunes:summary>
<itunes:author>Karsten Nohl, Fabian Bräunlein, dexter</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2015/h264-sd/32c3-7368-en-de-Shopshifting_sd.mp4"
length="video/mp4"
type="301989888"/>
</item>
<item>
<title>Running your own 3G/3.5G network</title>
<description>Seven years after presenting „running your own GSM network“, we are back presenting about how to do the same for 3G (UMTS/HSPA) networks. max: Trocken. Sehr sehr Trocken. Sicher spannend für Experten und der Typ kennt sich aus ... nix für Leute, die mit der Materie nicht vertraut sind. </description>
<link>https://events.ccc.de/congress/2015/Fahrplan/events/7412.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2015/Fahrplan/events/7412.html</guid>
<pubDate>Sun, 27 Dec 2015 20:30:00 +0100</pubDate>
<itunes:subtitle>Running your own 3G/3.5G network</itunes:subtitle>
<itunes:summary>Seven years after presenting „running your own GSM network“, we are back presenting about how to do the same for 3G (UMTS/HSPA) networks. max: Trocken. Sehr sehr Trocken. Sicher spannend für Experten und der Typ kennt sich aus ... nix für Leute, die mit der Materie nicht vertraut sind. </itunes:summary>
<itunes:author>LaForge</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2015/h264-hd/32c3-7412-en-Running_your_own_3G_35G_network_hd.mp4"
length="video/mp4"
type="285212672"/>
</item>
<item>
<title>How the Great Firewall discovers hidden circumvention servers</title>
<description>Several years ago, the Great Firewall of China was silently upgraded to find and block circumvention servers that employ encryption to defeat deep packet inspection. The system is now used to block protocols such as Tor, SoftEther, and SSH. In this talk, we will give an overview of how this system works, and how it can be circumvented. max: Spannende Einblicke in die Funktionsweise der great Firewall, die Auswirkungen und was dies Allgemein für Zensur bedeuten kann. </description>
<link>https://events.ccc.de/congress/2015/Fahrplan/events/7196.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2015/Fahrplan/events/7196.html</guid>
<pubDate>Sun, 27 Dec 2015 17:15:00 +0100</pubDate>
<itunes:subtitle>How the Great Firewall discovers hidden circumvention servers</itunes:subtitle>
<itunes:summary>Several years ago, the Great Firewall of China was silently upgraded to find and block circumvention servers that employ encryption to defeat deep packet inspection. The system is now used to block protocols such as Tor, SoftEther, and SSH. In this talk, we will give an overview of how this system works, and how it can be circumvented. max: Spannende Einblicke in die Funktionsweise der great Firewall, die Auswirkungen und was dies Allgemein für Zensur bedeuten kann. </itunes:summary>
<itunes:author>Philipp Winter</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2015/h264-sd/32c3-7196-en-de-How_the_Great_Firewall_discovers_hidden_circumvention_servers_sd.mp4"
length="video/mp4"
type="245366784"/>
</item>
<item>
<title>Das Zahnrad aus Fleisch</title>
<description>Kommentierendes im Internet ist neuerdings bedroht. Der unflätige Kommentierer hat den Pedonazi als Schrecken des Netzes abgelöst, als Strohmann für mehr Kontrolle über das Netz kann er auf breitere Gefolgschaft rechnen. Es “muss etwas geschehen” gegen den “Hass im Netz”, “Putintrolle” und Wutnetzbürger. Twitter, Mark Zuckerberg, Politiker, alle sollen mehr tun - aber was denn eigentlich, mehr Zensur und Moderation, andere Ausgestaltungen von Kommentarsystemen? max: Gutes Thema, einige Highlights (originale Kommentare etc.) leider von vielen Allgemeinplätzen umgeben und deshalb nicht wirklich sehenswert. </description>
<link>https://events.ccc.de/congress/2015/Fahrplan/events/7249.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2015/Fahrplan/events/7249.html</guid>
<pubDate>Mon, 28 Dec 2015 20:30:00 +0100</pubDate>
<itunes:subtitle>Das Zahnrad aus Fleisch</itunes:subtitle>
<itunes:summary>Kommentierendes im Internet ist neuerdings bedroht. Der unflätige Kommentierer hat den Pedonazi als Schrecken des Netzes abgelöst, als Strohmann für mehr Kontrolle über das Netz kann er auf breitere Gefolgschaft rechnen. Es “muss etwas geschehen” gegen den “Hass im Netz”, “Putintrolle” und Wutnetzbürger. Twitter, Mark Zuckerberg, Politiker, alle sollen mehr tun - aber was denn eigentlich, mehr Zensur und Moderation, andere Ausgestaltungen von Kommentarsystemen? max: Gutes Thema, einige Highlights (originale Kommentare etc.) leider von vielen Allgemeinplätzen umgeben und deshalb nicht wirklich sehenswert. </itunes:summary>
<itunes:author>agonarch, @fraufeli</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2015/h264-hd-web/32c3-7249-de-Das_Zahnrad_aus_Fleisch.mp4"
length="video/mp4"
type="533725184"/>
</item>
<item>
<title>goto fail;</title>
<description>Legend has it, the first iteration of the Secure Sockets Layer (SSL) protocol was broken in ten minutes by Phillip Hallam-Baker and Alan Schiffman during a presentation by Marc Andreesen at MIT in 1994. In the following two decades the protocol has been improved and the implementations have been strengthened, but not without a steady stream of implementation vulnerabilities and protocol design errors. From the ciphersuite rollback attack to LogJam, SSL/TLS has seen a diverse set of problems. In this talk we’ll discuss the pitfalls in designing and implementing a cryptographic protocol and lessons learned from TLS up to version 1.2. max: Bester Talk über SSL/TLS den ich bisher gehört habe. Guter Überblick über Funktionsweise und über diverse Angriffe. </description>
<link>https://events.ccc.de/congress/2015/Fahrplan/events/7438.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2015/Fahrplan/events/7438.html</guid>
<pubDate>Mon, 28 Dec 2015 23:00:00 +0100</pubDate>
<itunes:subtitle>goto fail;</itunes:subtitle>
<itunes:summary>Legend has it, the first iteration of the Secure Sockets Layer (SSL) protocol was broken in ten minutes by Phillip Hallam-Baker and Alan Schiffman during a presentation by Marc Andreesen at MIT in 1994. In the following two decades the protocol has been improved and the implementations have been strengthened, but not without a steady stream of implementation vulnerabilities and protocol design errors. From the ciphersuite rollback attack to LogJam, SSL/TLS has seen a diverse set of problems. In this talk we’ll discuss the pitfalls in designing and implementing a cryptographic protocol and lessons learned from TLS up to version 1.2. max: Bester Talk über SSL/TLS den ich bisher gehört habe. Guter Überblick über Funktionsweise und über diverse Angriffe. </itunes:summary>
<itunes:author>Nick Sullivan</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2015/h264-hd-web/32c3-7438-en-goto_fail.mp4"
length="video/mp4"
type="554696704"/>
</item>
<item>
<title>„Nach bestem Wissen und Gewissen“ – Floskeln in der Politik</title>
<description>In der politischen Rede sind immer wieder Floskeln zu beobachten, zum Teil gibt es Moden, wie im Zusammenhang mit dem so genannten No-Spy-Abkommen, wo Handlungen wiederholt mit „bestem Wissen und Gewissen“ gerechtfertigt wurden. Auch das „volle/vollste Vertrauen“ der Kanzlerin ist auffällig. Der Vortrag vertritt die Hypothese, dass solche Phrasen nicht zufällig sind, dass sie eine Funktion besitzen. Es wird erläutert, was mit ihnen erreicht werden soll. Es wird außerdem der Frage nachgegangen, wie Floskeln sich durch häufigen Gebrauch in ihrer Bedeutung verändern bzw. verselbständigen und gegen den Sprecher wenden können. max: Ganz nette Aufsführungen zu Sprache und mit ihr verbundem oder eben auch nicht verbundenem Informationsgehalt. An einigen stellen gefühlt eher esoterisch und wichtige Aspekte der politischen Rede vernachlässigend. Ein grobes Wissen über wichtige Themen der dt. Politik in 2015 wird benötigt. </description>
<link>https://events.ccc.de/congress/2015/Fahrplan/events/7150.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2015/Fahrplan/events/7150.html</guid>
<pubDate>Tue, 29 Dec 2015 11:30:00 +0100</pubDate>
<itunes:subtitle>„Nach bestem Wissen und Gewissen“ – Floskeln in der Politik</itunes:subtitle>
<itunes:summary>In der politischen Rede sind immer wieder Floskeln zu beobachten, zum Teil gibt es Moden, wie im Zusammenhang mit dem so genannten No-Spy-Abkommen, wo Handlungen wiederholt mit „bestem Wissen und Gewissen“ gerechtfertigt wurden. Auch das „volle/vollste Vertrauen“ der Kanzlerin ist auffällig. Der Vortrag vertritt die Hypothese, dass solche Phrasen nicht zufällig sind, dass sie eine Funktion besitzen. Es wird erläutert, was mit ihnen erreicht werden soll. Es wird außerdem der Frage nachgegangen, wie Floskeln sich durch häufigen Gebrauch in ihrer Bedeutung verändern bzw. verselbständigen und gegen den Sprecher wenden können. max: Ganz nette Aufsführungen zu Sprache und mit ihr verbundem oder eben auch nicht verbundenem Informationsgehalt. An einigen stellen gefühlt eher esoterisch und wichtige Aspekte der politischen Rede vernachlässigend. Ein grobes Wissen über wichtige Themen der dt. Politik in 2015 wird benötigt. </itunes:summary>
<itunes:author>Martin Haase/maha, Kai Biermann</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2015/h264-hd-web/32c3-7150-de-Nach_bestem_Wissen_und_Gewissen_-_Floskeln_in_der_Politik.mp4"
length="video/mp4"
type="725614592"/>
</item>
<item>
<title>Graphs, Drones & Phones</title>
<description>The military use of Drones has profoundly changed warfare and is a central aspect of the globalized war on terror. The public debate including the respective talks at prior CCCs is dominated by questions of the ethical and juridical aspects of Drone use.
This talk tries to shift the focus towards the enabling dimensions of Drone warfare. max: Übel. Ganz übel. Sehr sehenswerte Ausführungen wie ein bisschen Graphentheorie zum Abschuss von Hellfire-Raketen und Co. führt und wie wir auch sonst alle nur Knoten mit mehr oder weniger Kanten sind. Stimmt eher nachdenklich - gelinde gesagt. </description>
<link>https://events.ccc.de/congress/2015/Fahrplan/events/7259.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2015/Fahrplan/events/7259.html</guid>
<pubDate>Tue, 29 Dec 2015 12:45:00 +0100</pubDate>
<itunes:subtitle>Graphs, Drones & Phones</itunes:subtitle>
<itunes:summary>The military use of Drones has profoundly changed warfare and is a central aspect of the globalized war on terror. The public debate including the respective talks at prior CCCs is dominated by questions of the ethical and juridical aspects of Drone use.
This talk tries to shift the focus towards the enabling dimensions of Drone warfare. max: Übel. Ganz übel. Sehr sehenswerte Ausführungen wie ein bisschen Graphentheorie zum Abschuss von Hellfire-Raketen und Co. führt und wie wir auch sonst alle nur Knoten mit mehr oder weniger Kanten sind. Stimmt eher nachdenklich - gelinde gesagt. </itunes:summary>
<itunes:author>Christoph Engemann</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2015/h264-hd-web/32c3-7259-en-Graphs_Drones_Phones.mp4"
length="video/mp4"
type="614465536"/>
</item>
<item>
<title>State of the Onion</title>
<description><p>Major changes are underway in the Tor Project, the Tor Network, and the Tor community. We want to tell you details and introduce the growing Tor community to the larger world.</p> max: Alle Jahre wieder. Das Tor Team schwört eine Begeisterte Menge von > 2000 Nerds auf Freiheit und Anonymisierung ein. Indoktrinierung für die verschiedenen Werte. Besonders spannend: eine radikale, militante Bibliothekarin erzählt mitreissend über den Einstieg von US-Amerikanischen Bibliothekaren in die Anonymisierungsszene. </description>
<link>https://events.ccc.de/congress/2015/Fahrplan/events/7307.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2015/Fahrplan/events/7307.html</guid>
<pubDate>Tue, 29 Dec 2015 14:00:00 +0100</pubDate>
<itunes:subtitle>State of the Onion</itunes:subtitle>
<itunes:summary><p>Major changes are underway in the Tor Project, the Tor Network, and the Tor community. We want to tell you details and introduce the growing Tor community to the larger world.</p> max: Alle Jahre wieder. Das Tor Team schwört eine Begeisterte Menge von > 2000 Nerds auf Freiheit und Anonymisierung ein. Indoktrinierung für die verschiedenen Werte. Besonders spannend: eine radikale, militante Bibliothekarin erzählt mitreissend über den Einstieg von US-Amerikanischen Bibliothekaren in die Anonymisierungsszene. </itunes:summary>
<itunes:author>Roger, Jacob, Mike Perry, Shari Steele, Alison Macrina</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2015/h264-hd-web/32c3-7307-en-State_of_the_Onion.mp4"
length="video/mp4"
type="847249408"/>
</item>
<item>
<title>Check your privileges!</title>
<description>After defensive programming techniques and before attack method mitigations, the least privilege principle is our strongest weapon against exploitation. Much of the focus has been on how the admin can sandbox processes away. about this event: https://events.ccc.de/congress/2015/Fahrplan/events/7284.html max: Sehr technischer, fundierter Talk wie man auf system programming level Applikationen möglichst sicher machen kann. Hinreichende Kentnisse in C werden implizit vorausgesetzt. Folien lesen lohnt sich ;). </description>
<link>https://events.ccc.de/congress/2015/Fahrplan/events/7284.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2015/Fahrplan/events/7284.html</guid>
<pubDate>Tue, 29 Dec 2015 16:00:00 +0100</pubDate>
<itunes:subtitle>Check your privileges!</itunes:subtitle>
<itunes:summary>After defensive programming techniques and before attack method mitigations, the least privilege principle is our strongest weapon against exploitation. Much of the focus has been on how the admin can sandbox processes away. about this event: https://events.ccc.de/congress/2015/Fahrplan/events/7284.html max: Sehr technischer, fundierter Talk wie man auf system programming level Applikationen möglichst sicher machen kann. Hinreichende Kentnisse in C werden implizit vorausgesetzt. Folien lesen lohnt sich ;). </itunes:summary>
<itunes:author>Fefe</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2015/h264-hd-web/32c3-7284-en-Check_your_privileges.mp4"
length="video/mp4"
type="314572800"/>
</item>
<item>
<title>Ten years after ‚We Lost The War‘</title>
<description>The talk „We Lost The War“ was presented at Congress ten years ago, causing quite a stir. It was a prediction of a dark future that did not sit well with many people, but unfortunately many predictions have come true meanwhile. This talk will try to address what comes next, as well as what the hacker community can do to make things better. about this event: https://events.ccc.de/congress/2015/Fahrplan/events/7501.html max: Wir haben den Krieg verloren, die Revolution wird kommen - warum und was können wir machen um unsere individuellen Leben dennoch angenhm zu gestalten? In Teilen sehr dystopisch aber eventuell motivierend sich auf die Mitmenschen und das was wirklich zählt zu besinnen? Stimmt sehr nachdenklich - keine gute Idee für einsame Abende. </description>
<link>https://events.ccc.de/congress/2015/Fahrplan/events/7501.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2015/Fahrplan/events/7501.html</guid>
<pubDate>Tue, 29 Dec 2015 18:30:00 +0100</pubDate>
<itunes:subtitle>Ten years after ‚We Lost The War‘</itunes:subtitle>
<itunes:summary>The talk „We Lost The War“ was presented at Congress ten years ago, causing quite a stir. It was a prediction of a dark future that did not sit well with many people, but unfortunately many predictions have come true meanwhile. This talk will try to address what comes next, as well as what the hacker community can do to make things better. about this event: https://events.ccc.de/congress/2015/Fahrplan/events/7501.html max: Wir haben den Krieg verloren, die Revolution wird kommen - warum und was können wir machen um unsere individuellen Leben dennoch angenhm zu gestalten? In Teilen sehr dystopisch aber eventuell motivierend sich auf die Mitmenschen und das was wirklich zählt zu besinnen? Stimmt sehr nachdenklich - keine gute Idee für einsame Abende. </itunes:summary>
<itunes:author>rop, frank</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2015/h264-hd-web/32c3-7501-en-Ten_years_after_We_Lost_The_War.mp4"
length="video/mp4"
type="963641344"/>
</item>
</channel>
</rss>