Quantcast
Channel: 29C3 MP4 LQ Recordings
Browsing all 95 articles
Browse latest View live

CVE-2011-3402 Technical Analysis

CVE-2011-3402 is well known as the Windows Kernel TrueType [Font] 0-day used in the "Duqu" attack(s). Recently this exploit has begun to appear in several crimeware exploit kits... Actually, not merely...

View Article



NOC Review

View Article

Russia’s Surveillance State

Privacy International, Agentura.Ru, the Russian secret services watchdog, and Citizen Lab have joined forces to launch a new project entitled 'Russia?s Surveillance State'. The aims of the project are...

View Article

Der Mord fällt aus

Die Debatte um die Tarifreform der GEMA war eines der großen Themen des Jahres 2012: Die Verwertungsgesellschaft geriet quer durch alle politischen Lager und gesellschaftlichen Schichten in die Kritik,...

View Article

Hacking Cisco Phones

We discuss a set of 0-day kernel vulnerabilities in CNU (Cisco Native Unix), the operating system that powers all Cisco TNP IP phones. We demonstrate the reliable exploitation of all Cisco TNP phones...

View Article


Opening Event

View Article

Closing Event

Some facts and stats about Congress, plus stories and legends.

View Article

INDECT, Verhaltenserkennung & Co

INFECT: "Bei der Forschung an unserem neuen Killervirus hat unsere Ethikkommission penibelst darauf geachtet, dass niemand der Forscher sich ansteckt."

View Article


Was ist, was kann, was soll Gender Studies Informatik?

Weltbilder der Informatik sind in mancher Hinsicht denen in der Hacker- und Hackerinnen-Community nicht unähnlich.

View Article


Our daily job: hacking the law

Legal systems have a huge impact on what we do as hackers, but also on internet users in general. Laws can restrict our freedom to use the internet in ways we deem to be natural and it can impede the...

View Article

Milking the Digital Cash Cow

Contactless smartcards have become widespread for applications such as ticketing, access control, identification and payments. Side-channel analysis (SCA) is a powerful type of passive implementation...

View Article

Tactical Tech - Bridging the Gap

Don't call us if your campaign does not work! And worse, everyone's been harassed or arrested.

View Article

Not my department

On the topic of resistance.

View Article


Lightning Talks 3

View Article

Lightning Talks 2

View Article


Die Antiterrordatei

Am 6. November 2012 war der CCC vor dem Bundesverfassungsgericht zur Anhörung über die Antiterrordatei und die Grenzen polizeilicher Datenverarbeitung geladen. Wir berichten über die Anhörung, die dort...

View Article

Trojaner-Blindflug

Wir wissen seit ein paar Jahren, dass der Staat technisch in der Lage ist, die Computer einiger seiner Bürger zu infiltrieren. Aber soll er das auch dürfen? Was hat sich in den letzten Monaten beim...

View Article


CCC-Jahresrückblick

Wir schauen nicht zurück im Zorn, aber jetzt auch nicht grade mit Euphorie. Im CCC-Jahresrückblick präsentieren wir Euch einige der hacktivistischen Themen des vergangenen Jahres, an denen der CCC...

View Article

Stabilitätsanker & Wachstumslokomotive

Stabilitätsanker & Wachstumslokomotive geben als politische Metaphern ungewollt Auskunft über das Ausmaß der europäischen Wirtschafts- und Finanzkrise. Wie kommt so ein Begriff in Verkehr? Wer...

View Article

Re-igniting the Crypto Wars on the Web

This talk will give an overview of the ongoing work by the W3C on a controversial general purpose Javascript cryptography API in context of the larger desire to create trusted and encrypted cloud...

View Article
Browsing all 95 articles
Browse latest View live




Latest Images