Version 0.96

Events

  Title Speakers
Aurora
Aurora ist der Entwurf eines Protokolls für den datenschutzfreundlichen...
Closing Event
Digitale Selbstverteidigung - Wie schütze ich mich vor Überwachung?
Sowohl Geheimdienste als auch Firmen sind an unseren Daten interessiert....
Digitale Verbrauchergemeinschaften - ein Machbarkeitsworkshop
In einem kurzen Einstiegsreferat wollen wir darstellen, warum wir eine...
End-to-Display Verschlüsselung zur Verschleierung von Kontakten
Die End-to-Display Verschlüsselung bietet die Möglichkeit selbst dann...
Fake-Hotspot im Eigenbau
WLAN-Fake-Hotspot auf Basis von Debian Live-Build
Five Eyes
Wir sollten einen Blick zurück auf das Snowden-Jahr werfen, um das bizarre...
Freie Lernmaterialien mit freier Software
Egal ob Schule, Studium oder "lebenslanges lernen" - Bildung ist essentiell....
Hack the (Gesundheits-)System, wenigstens 'n bisschen
Immer mehr Quantified Self Dienste gehen an den Start: Sensoren hier und da...
Ich sehe 'was, was du nicht siehst.
Was gehört dazu, um selbst zum Überwacher zu werden? Ein schlechter...
Identität gewährleisten - private Daten schützen
Authentisierung mit unterschiedlichsten OTP-Token, verschlüsselte Platten mit...
Infostand zum Vortrag "Digitale Selbstverteidigung"
Wir möchten neben unserem Vortrag mit dem Titel "Digitale Selbstverteidigung...
Junghacker-Foo
Es gibt wieder Pentabugs. Und ein paar andere Sachen.
Junghacker-Foo
Es gibt wieder Pentabugs. Und ein paar andere Sachen.
Klick here to sell your Soul!
Die allgemeinen Geschäftsbedingungen sollten eigentlich so etwas wie der Code...
Lücken in der technischen Selbstverteidigung
Traue keiner Hardware, die nicht nachvollziehbar verifizierbar ist. Ein...
Lightning Talks
5min Vorträge - über alles, was interessant ist. Programme+Services im...
Opening Session
Pentanews Gameshow
p≡p
Nicht noch eine Krypto-App! Warum nicht? Je mehr, desto besser. Das...
p≡p - pretty Easy privacy
Sachstand Freifunk Dresden
Sachstand und Möglichkeiten von Freifunk.
Unsichtbar durchs Netz mit I2P
In Hackerkreisen gehört Tor zu den Standardwerkzeugen. Doch wer hat schonmal...
Virtuelle Grenzen und immer neue Vorratsdatenspeicherungen
Mit Agenturen, Datenbanken, Gesetzesvorhaben und Absichtserklärungen ist die...
Walden oder Leben am Rande des Deep Web
Vita activa im Deep Web
Was bringt der neue Stadtrat an Daten?
<p>In Dresden gibt es Aktive und eine Vielzahl von Interessierten zum...
Wie kannst du wissen wer ich bin?
Das, was Daten über Personen aussagen, ist keineswegs selbstverständlich. Die...
Yes we can – monitor you
Der Vortrag soll Nichttechnikern anschaulich demonstrieren, wie einfach das...