forked from 200ok-ch/media_feed
-
Notifications
You must be signed in to change notification settings - Fork 0
/
Copy pathfeed_31C3.xml
515 lines (458 loc) · 44.6 KB
/
feed_31C3.xml
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" version="2.0">
<channel>
<title>31C3 media feed</title>
<description>A feed for different talks of the 31C3 2014
</description>
<link>https://github.com/mxmo0rhuhn/media_feed</link>
<docs>http://blogs.law.harvard.edu/tech/rss</docs>
<language>en</language>
<generator>media feed build script</generator>
<pubDate>Thu, 30 Jan 2020 23:52:48 +0100</pubDate>
<lastBuildDate>Thu, 30 Jan 2020 23:52:48 +0100</lastBuildDate>
<managingEditor>
[email protected] (impressum)
</managingEditor>
<webMaster>
[email protected] (impressum)
</webMaster>
<itunes:owner>
<itunes:email>[email protected]</itunes:email>
<itunes:name>impressum</itunes:name>
</itunes:owner>
<image>
<url></url>
<title>31C3 media feed</title>
<link>https://github.com/mxmo0rhuhn/media_feed</link>
<description>A feed for different talks of the 31C3 2014
</description>
<width>144</width>
<height>144</height>
</image>
<itunes:summary>A feed for different talks of the 31C3 2014
</itunes:summary>
<itunes:author>mxmo0rhuhn</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<itunes:category text="Technology"/>
<itunes:category text="Society"/>
<itunes:category text="Educational Technology"/>
<item>
<title>31C3 Keynote</title>
<description>The 31C3 Keynote max: nicht so gut diese Jahr</description>
<link>https://events.ccc.de/congress/2014/Fahrplan/events/6571.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2014/Fahrplan/events/6571.html</guid>
<pubDate>Sat, 27 Dec 2014 11:30:00 +0100</pubDate>
<itunes:subtitle>31C3 Keynote</itunes:subtitle>
<itunes:summary>The 31C3 Keynote max: nicht so gut diese Jahr</itunes:summary>
<itunes:author>alecempire</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2014/h264-sd/31c3-6571-en-31C3_Keynote_sd.mp4"
length="video/mp4"
type="327155712"/>
</item>
<item>
<title>Reconstructing narratives</title>
<description>Structural processes and roles are designed to create specific outcomes for groups. Externally facing narratives are often only one of many and they seek to create specific outcomes by shaping discourse. We will cover a wide range of popular narratives surrounding the so-called Surveillance State. We intend to discuss specific historical contexts as well as revealing new information as part of a longer term research project. max: Laura Poitras und Applebaum erklärt was die NSA leider alles kann </description>
<link>https://events.ccc.de/congress/2014/Fahrplan/events/6258.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2014/Fahrplan/events/6258.html</guid>
<pubDate>Sun, 28 Dec 2014 20:30:00 +0100</pubDate>
<itunes:subtitle>Reconstructing narratives</itunes:subtitle>
<itunes:summary>Structural processes and roles are designed to create specific outcomes for groups. Externally facing narratives are often only one of many and they seek to create specific outcomes by shaping discourse. We will cover a wide range of popular narratives surrounding the so-called Surveillance State. We intend to discuss specific historical contexts as well as revealing new information as part of a longer term research project. max: Laura Poitras und Applebaum erklärt was die NSA leider alles kann </itunes:summary>
<itunes:author>Jacob, Laura Poitras</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2014/h264-hd/31c3-6258-en-Reconstructing_narratives_hd.mp4"
length="video/mp4"
type="622854144"/>
</item>
<item>
<title>The Matter of Heartbleed</title>
<description>The Heartbleed vulnerability took the Internet by surprise in April of this year. The vulnerability was one of the most consequential in the history of the Internet, since it allowed attackers to potentially steal login credentials, cryptographic keys, and other private data from up to half of all popular HTTPS sites. In this talk, we take a detailed look at Heartbleed and its aftermath, based on comprehensive measurements and analysis that our research team performed over the past six months. We began tracking Heartbleed's impact within hours of its disclosure using massive ZMap scans and large network telescopes. This allowed us to track which sites remained vulnerable, observe certificate revocations, and monitor for large scale attacks in close to real time. Based on this data, we also conducted one of the largest ever mass vulnerability notifications, informing the network administrators for all devices still susceptible to Heartbleed across the entire IPv4 address space. Finally, we investigated the question of whether attackers knew about and exploited Heartbleed prior to its public disclosure---and we will present new details about this question in the talk. We hope that by learning from the Heartbleed security disaster, our community can prepare to respond more effectively to such events in the future. max: post mortem zu einem krassen Problem </description>
<link>https://events.ccc.de/congress/2014/Fahrplan/events/6321.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2014/Fahrplan/events/6321.html</guid>
<pubDate>Sun, 28 Dec 2014 23:00:00 +0100</pubDate>
<itunes:subtitle>The Matter of Heartbleed</itunes:subtitle>
<itunes:summary>The Heartbleed vulnerability took the Internet by surprise in April of this year. The vulnerability was one of the most consequential in the history of the Internet, since it allowed attackers to potentially steal login credentials, cryptographic keys, and other private data from up to half of all popular HTTPS sites. In this talk, we take a detailed look at Heartbleed and its aftermath, based on comprehensive measurements and analysis that our research team performed over the past six months. We began tracking Heartbleed's impact within hours of its disclosure using massive ZMap scans and large network telescopes. This allowed us to track which sites remained vulnerable, observe certificate revocations, and monitor for large scale attacks in close to real time. Based on this data, we also conducted one of the largest ever mass vulnerability notifications, informing the network administrators for all devices still susceptible to Heartbleed across the entire IPv4 address space. Finally, we investigated the question of whether attackers knew about and exploited Heartbleed prior to its public disclosure---and we will present new details about this question in the talk. We hope that by learning from the Heartbleed security disaster, our community can prepare to respond more effectively to such events in the future. max: post mortem zu einem krassen Problem </itunes:summary>
<itunes:author>Zakir Durumeric</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2014/h264-hd/31c3-6321-en-de-The_Matter_of_Heartbleed_hd.mp4"
length="video/mp4"
type="437256192"/>
</item>
<item>
<title>Fnord News Show</title>
<description>Im Format einer lockeren Abendshow werden wir die Nachrichten-Highlights des Jahres präsentieren, die Meldungen zwischen den Meldungen, die subtilen Sensationen hinter den Schlagzeilen. max: schlechter als sonst </description>
<link>https://events.ccc.de/congress/2014/Fahrplan/events/6109.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2014/Fahrplan/events/6109.html</guid>
<pubDate>Mon, 29 Dec 2014 00:15:00 +0100</pubDate>
<itunes:subtitle>Fnord News Show</itunes:subtitle>
<itunes:summary>Im Format einer lockeren Abendshow werden wir die Nachrichten-Highlights des Jahres präsentieren, die Meldungen zwischen den Meldungen, die subtilen Sensationen hinter den Schlagzeilen. max: schlechter als sonst </itunes:summary>
<itunes:author>frank, Fefe</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2014/h264-hd/31c3-6109-de-en-Fnord_News_Show_hd.mp4"
length="video/mp4"
type="891289600"/>
</item>
<item>
<title>Cyber Necromancy</title>
<description>Reverse engineering is not all binaries and byte-code. The black art also extends to networks and unobtainable game servers. In this talk we go into the gruesome details of how we dug through the graveyards of console binaries and mausoleums of forgotten network protocols in order to stitch together the pieces necessary to bring our favorite game Metal Gear Online back to life. We will be examining the process of reverse engineering the games custom network protocols in all angles from packet logs to low level disassembly of client code. max: naja</description>
<link>https://events.ccc.de/congress/2014/Fahrplan/events/5956.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2014/Fahrplan/events/5956.html</guid>
<pubDate>Sun, 28 Dec 2014 14:00:00 +0100</pubDate>
<itunes:subtitle>Cyber Necromancy</itunes:subtitle>
<itunes:summary>Reverse engineering is not all binaries and byte-code. The black art also extends to networks and unobtainable game servers. In this talk we go into the gruesome details of how we dug through the graveyards of console binaries and mausoleums of forgotten network protocols in order to stitch together the pieces necessary to bring our favorite game Metal Gear Online back to life. We will be examining the process of reverse engineering the games custom network protocols in all angles from packet logs to low level disassembly of client code. max: naja</itunes:summary>
<itunes:author>Joseph Tartaro, Matthew Halchyshak</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2014/h264-hd/31c3-5956-en-Cyber_Necromancy_hd.mp4"
length="video/mp4"
type="288358400"/>
</item>
<item>
<title>Krypto für die Zukunft</title>
<description>(K)ein kleiner Rant über Elliptische Kurven, Quantencomputer, Bitcoins und die NSA et al. max: Gute Einführung wenn man sich mit Krypto nicht auskennt. Guter Speaker wie immer.</description>
<link>https://events.ccc.de/congress/2014/Fahrplan/events/6295.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2014/Fahrplan/events/6295.html</guid>
<pubDate>Sun, 28 Dec 2014 16:45:00 +0100</pubDate>
<itunes:subtitle>Krypto für die Zukunft</itunes:subtitle>
<itunes:summary>(K)ein kleiner Rant über Elliptische Kurven, Quantencomputer, Bitcoins und die NSA et al. max: Gute Einführung wenn man sich mit Krypto nicht auskennt. Guter Speaker wie immer.</itunes:summary>
<itunes:author>ruedi</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2014/h264-hd/31c3-6295-de-en-Krypto_fuer_die_Zukunft_hd.mp4"
length="video/mp4"
type="459276288"/>
</item>
<item>
<title>Forging the USB armory</title>
<description>The presentation will cover the journey that we have taken to develop the USB armory board from scratch, explaining the lessons learned and its prospected applications. max: Sales talk über ein spannendes Flash drive mit lustiger Krypto. Nicht unbedingt sehenswert. </description>
<link>https://events.ccc.de/congress/2014/Fahrplan/events/6541.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2014/Fahrplan/events/6541.html</guid>
<pubDate>Sun, 28 Dec 2014 17:30:00 +0100</pubDate>
<itunes:subtitle>Forging the USB armory</itunes:subtitle>
<itunes:summary>The presentation will cover the journey that we have taken to develop the USB armory board from scratch, explaining the lessons learned and its prospected applications. max: Sales talk über ein spannendes Flash drive mit lustiger Krypto. Nicht unbedingt sehenswert. </itunes:summary>
<itunes:author>Andrea Barisani</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2014/h264-hd/31c3-6541-en-de-Forging_the_USB_armory_hd.mp4"
length="video/mp4"
type="298844160"/>
</item>
<item>
<title>Why is GPG 'damn near unusable'?</title>
<description>GPG has been correctly described as "damn near unusable". Why is this so? What does research into usable security tell us? This talk covers the history, methods, and findings of the research field, as well as proposed solutions and open questions. max: Schlecht benannter talk über usability. Relativ enttäuschend </description>
<link>https://events.ccc.de/congress/2014/Fahrplan/events/6021.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2014/Fahrplan/events/6021.html</guid>
<pubDate>Sun, 28 Dec 2014 11:30:00 +0100</pubDate>
<itunes:subtitle>Why is GPG 'damn near unusable'?</itunes:subtitle>
<itunes:summary>GPG has been correctly described as "damn near unusable". Why is this so? What does research into usable security tell us? This talk covers the history, methods, and findings of the research field, as well as proposed solutions and open questions. max: Schlecht benannter talk über usability. Relativ enttäuschend </itunes:summary>
<itunes:author>Arne Padmos</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2014/h264-hd/31c3-6021-en-de-Why_is_GPG_damn_near_unusable_hd.mp4"
length="video/mp4"
type="318767104"/>
</item>
<item>
<title>Crypto Tales from the Trenches</title>
<description>Julia Angwin, Jack Gillum, and Laura Poitras will tell us stories about how they use crypto and privacy-enhancing technologies as high-profile journalists, and rant in an entertaining way about how these tools have failed or are horribly inadequate for their needs. They will also talk about their rare crypto successes. max: wie verwenden Journalisten Krypto? </description>
<link>https://events.ccc.de/congress/2014/Fahrplan/events/6154.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2014/Fahrplan/events/6154.html</guid>
<pubDate>Sat, 27 Dec 2014 23:00:00 +0100</pubDate>
<itunes:subtitle>Crypto Tales from the Trenches</itunes:subtitle>
<itunes:summary>Julia Angwin, Jack Gillum, and Laura Poitras will tell us stories about how they use crypto and privacy-enhancing technologies as high-profile journalists, and rant in an entertaining way about how these tools have failed or are horribly inadequate for their needs. They will also talk about their rare crypto successes. max: wie verwenden Journalisten Krypto? </itunes:summary>
<itunes:author>Nadia Heninger, Julia Angwin, Laura Poitras, Jack Gillum</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2014/h264-hd/31c3-6154-en-de-Crypto_Tales_from_the_Trenches_hd.mp4"
length="video/mp4"
type="808452096"/>
</item>
<item>
<title>Rocket science – how hard can it be?</title>
<description>Three years have elapsed since the call for a "Hacker Space Program" during the Chaos Communication Camp 2011. In this lecture we will review the basics of space flight, discuss common problems and pitfalls encountered by a practitioner on the way to orbit, and report on the state of our sounding rocket program. max: Spannend was man alles an Raketen machen kann ohne die ESA zu sein und ohne viel Geld </description>
<link>https://events.ccc.de/congress/2014/Fahrplan/events/6180.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2014/Fahrplan/events/6180.html</guid>
<pubDate>Sat, 27 Dec 2014 18:30:00 +0100</pubDate>
<itunes:subtitle>Rocket science – how hard can it be?</itunes:subtitle>
<itunes:summary>Three years have elapsed since the call for a "Hacker Space Program" during the Chaos Communication Camp 2011. In this lecture we will review the basics of space flight, discuss common problems and pitfalls encountered by a practitioner on the way to orbit, and report on the state of our sounding rocket program. max: Spannend was man alles an Raketen machen kann ohne die ESA zu sein und ohne viel Geld </itunes:summary>
<itunes:author>David Madlener, Sean</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2014/h264-sd/31c3-6180-en-de-Rocket_science_-_how_hard_can_it_be_sd.mp4"
length="video/mp4"
type="247463936"/>
</item>
<item>
<title>Mit Kunst die Gesellschaft hacken</title>
<description>Ein Mahnmal gegen die Vereinten Nationen, 25.000 Euro Kopfgeld auf eine deutsche Waffenhändlerfamilie, eine falsche Kampagne für das Familienministerium oder die Flucht der "Mauerkreuze" vom Reichstagsufer an die EU-Außengrenzen: wenn das Zentrum für Politische Schönheit (ZPS) das Kriegsbeil ausgräbt, ist eine kontroverse Debatte garantiert. max: Sehr, Sehr genialer Talk (inhaltlich und in der Präsentation) zu politischem Aktivismus </description>
<link>https://events.ccc.de/congress/2014/Fahrplan/events/6584.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2014/Fahrplan/events/6584.html</guid>
<pubDate>Sat, 27 Dec 2014 14:00:00 +0100</pubDate>
<itunes:subtitle>Mit Kunst die Gesellschaft hacken</itunes:subtitle>
<itunes:summary>Ein Mahnmal gegen die Vereinten Nationen, 25.000 Euro Kopfgeld auf eine deutsche Waffenhändlerfamilie, eine falsche Kampagne für das Familienministerium oder die Flucht der "Mauerkreuze" vom Reichstagsufer an die EU-Außengrenzen: wenn das Zentrum für Politische Schönheit (ZPS) das Kriegsbeil ausgräbt, ist eine kontroverse Debatte garantiert. max: Sehr, Sehr genialer Talk (inhaltlich und in der Präsentation) zu politischem Aktivismus </itunes:summary>
<itunes:author>Stefan Pelzer, Philipp Ruch</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2014/h264-hd/31c3-6584-de-en-Mit_Kunst_die_Gesellschaft_hacken_hd.mp4"
length="video/mp4"
type="1076887552"/>
</item>
<item>
<title>Vor Windows 8 wird gewarnt</title>
<description>Im Vortrag sollen technische und gesellschaftliche Konsequenzen der von Microsoft kontrollierten Windows-8-Secure-Boot-Architektur und mögliche Gegenmaßnahmen diskutiert werden. max: Super präsentiertes bashing von bekannteren Problemen + warum </description>
<link>https://events.ccc.de/congress/2014/Fahrplan/events/6294.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2014/Fahrplan/events/6294.html</guid>
<pubDate>Sun, 28 Dec 2014 18:15:00 +0100</pubDate>
<itunes:subtitle>Vor Windows 8 wird gewarnt</itunes:subtitle>
<itunes:summary>Im Vortrag sollen technische und gesellschaftliche Konsequenzen der von Microsoft kontrollierten Windows-8-Secure-Boot-Architektur und mögliche Gegenmaßnahmen diskutiert werden. max: Super präsentiertes bashing von bekannteren Problemen + warum </itunes:summary>
<itunes:author>ruedi</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2014/h264-hd/31c3-6294-de-en-Vor_Windows_8_wird_gewarnt_hd.mp4"
length="video/mp4"
type="329252864"/>
</item>
<item>
<title>Wir beteiligen uns aktiv an den Diskussionen</title>
<description>Im Sommer 2014 wurde die sogenannte Digitale „Agenda“ vorgestellt, die als „netzpolitisches Regierungsprogramm“ bezeichnet wurde. Aus texttypologischer Sicht handelt es sich aber eher um einen PR-Text, der so aussieht, als sei er ein Auszug aus einer Wahlkampfbroschüre. Der Vortrag analysiert den Text zunächst inhaltlich, um zu zeigen, worum es im Einzelnen geht und wo Widersprüche auftauchen, dann aus textkritischer und aus linguistischer Perspektive. Insbesondere werden bestimmte Interessen der Bundesregierung und anderer Akteure deutlich, die weniger offen thematisiert werden, aber doch sprachlich zu Tage treten. max: Ein Sprache (und deren Verwendung in der deutschen Politik) analysiert. Wie jedes Jahr sehenswert.</description>
<link>https://events.ccc.de/congress/2014/Fahrplan/events/6264.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2014/Fahrplan/events/6264.html</guid>
<pubDate>Sat, 27 Dec 2014 12:45:00 +0100</pubDate>
<itunes:subtitle>Wir beteiligen uns aktiv an den Diskussionen</itunes:subtitle>
<itunes:summary>Im Sommer 2014 wurde die sogenannte Digitale „Agenda“ vorgestellt, die als „netzpolitisches Regierungsprogramm“ bezeichnet wurde. Aus texttypologischer Sicht handelt es sich aber eher um einen PR-Text, der so aussieht, als sei er ein Auszug aus einer Wahlkampfbroschüre. Der Vortrag analysiert den Text zunächst inhaltlich, um zu zeigen, worum es im Einzelnen geht und wo Widersprüche auftauchen, dann aus textkritischer und aus linguistischer Perspektive. Insbesondere werden bestimmte Interessen der Bundesregierung und anderer Akteure deutlich, die weniger offen thematisiert werden, aber doch sprachlich zu Tage treten. max: Ein Sprache (und deren Verwendung in der deutschen Politik) analysiert. Wie jedes Jahr sehenswert.</itunes:summary>
<itunes:author>Martin Haase/maha</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2014/h264-sd/31c3-6264-de-en-Wir_beteiligen_uns_aktiv_an_den_Diskussionen_sd.mp4"
length="video/mp4"
type="288358400"/>
</item>
<item>
<title>Ich sehe, also bin ich ... Du</title>
<description>Bei der Passworteingabe über die Schultern schauen? Die Mateflasche klauen, um an Fingerabdrücke zu kommen? Alles Technik von gestern. Der Vortrag zeigt, wie man heutzutage an Daten kommt, um Authentifizierungsmethoden zu überwinden. max: Biometrie lustig geowned (man kann Fingerabdrücke fälschen basierend auf einem Photo). Sehr gut vorgetragen und sorgt für Lacher. </description>
<link>https://events.ccc.de/congress/2014/Fahrplan/events/6450.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2014/Fahrplan/events/6450.html</guid>
<pubDate>Sat, 27 Dec 2014 20:30:00 +0100</pubDate>
<itunes:subtitle>Ich sehe, also bin ich ... Du</itunes:subtitle>
<itunes:summary>Bei der Passworteingabe über die Schultern schauen? Die Mateflasche klauen, um an Fingerabdrücke zu kommen? Alles Technik von gestern. Der Vortrag zeigt, wie man heutzutage an Daten kommt, um Authentifizierungsmethoden zu überwinden. max: Biometrie lustig geowned (man kann Fingerabdrücke fälschen basierend auf einem Photo). Sehr gut vorgetragen und sorgt für Lacher. </itunes:summary>
<itunes:author>starbug</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2014/h264-hd/31c3-6450-de-en-Ich_sehe_also_bin_ich_Du_hd.mp4"
length="video/mp4"
type="544210944"/>
</item>
<item>
<title>NSA Points of Presence in AT</title>
<description>Station VIENNA in der US-Botschaft Wien VIENNA ANNEX beim UNO-Sitz in Wien Legacy Standort „NSA-Villa“ Wien Relaystation Exelberg,Breitbandnetz von NSA/SCS über Wien Equipment und Funktion der FORNSAT-Station Königswarte. max: super talk mit kleinen technischen Problemen zu den Aussmassen der Spionage in Wien und AT </description>
<link>https://events.ccc.de/congress/2014/Fahrplan/events/6430.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2014/Fahrplan/events/6430.html</guid>
<pubDate>Mon, 29 Dec 2014 11:30:00 +0100</pubDate>
<itunes:subtitle>NSA Points of Presence in AT</itunes:subtitle>
<itunes:summary>Station VIENNA in der US-Botschaft Wien VIENNA ANNEX beim UNO-Sitz in Wien Legacy Standort „NSA-Villa“ Wien Relaystation Exelberg,Breitbandnetz von NSA/SCS über Wien Equipment und Funktion der FORNSAT-Station Königswarte. max: super talk mit kleinen technischen Problemen zu den Aussmassen der Spionage in Wien und AT </itunes:summary>
<itunes:author>Erich Moechel</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2014/h264-hd/31c3-6430-de-en-NSA_Points_of_Presence_in_AT_hd.mp4"
length="video/mp4"
type="876609536"/>
</item>
<item>
<title>Jahresrückblick des CCC</title>
<description>Auch das Jahr 2014 geht irgendwann vorbei. Deshalb werfen wir einen Blick zurück auf die für uns besonders relevanten Themen und versuchen abzuschätzen, was im Jahr 2015 auf uns zukommen könnte. max: Spannend - aber vlt nur für (DE-)Netzpolitisch Interessierte </description>
<link>https://events.ccc.de/congress/2014/Fahrplan/events/6583.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2014/Fahrplan/events/6583.html</guid>
<pubDate>Mon, 29 Dec 2014 12:45:00 +0100</pubDate>
<itunes:subtitle>Jahresrückblick des CCC</itunes:subtitle>
<itunes:summary>Auch das Jahr 2014 geht irgendwann vorbei. Deshalb werfen wir einen Blick zurück auf die für uns besonders relevanten Themen und versuchen abzuschätzen, was im Jahr 2015 auf uns zukommen könnte. max: Spannend - aber vlt nur für (DE-)Netzpolitisch Interessierte </itunes:summary>
<itunes:author>Frank Rieger, erdgeist, Linus Neumann, heckpiet, Constanze Kurz</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2014/h264-hd/31c3-6583-de-en-Jahresrueckblick_des_CCC_hd.mp4"
length="video/mp4"
type="1412431872"/>
</item>
<item>
<title>What Ever Happened to Nuclear Weapons?</title>
<description>An overview of 70 years of nuclear weapons, focusing on some of the underlying physics, the international politics that surround the topic, modern technology for nuclear weapons detection and monitoring, and what everyone can do to help nuclear disarmament. max: Was wir alles für Probleme haben / haben werden mit den Tausenden Waffen die die Menschheit einfach auslöschen könnten </description>
<link>https://events.ccc.de/congress/2014/Fahrplan/events/6121.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2014/Fahrplan/events/6121.html</guid>
<pubDate>Mon, 29 Dec 2014 17:15:00 +0100</pubDate>
<itunes:subtitle>What Ever Happened to Nuclear Weapons?</itunes:subtitle>
<itunes:summary>An overview of 70 years of nuclear weapons, focusing on some of the underlying physics, the international politics that surround the topic, modern technology for nuclear weapons detection and monitoring, and what everyone can do to help nuclear disarmament. max: Was wir alles für Probleme haben / haben werden mit den Tausenden Waffen die die Menschheit einfach auslöschen könnten </itunes:summary>
<itunes:author>Michael Büker</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2014/h264-hd/31c3-6121-en-de-What_Ever_Happened_to_Nuclear_Weapons_hd.mp4"
length="video/mp4"
type="673185792"/>
</item>
<item>
<title>Funky File Formats</title>
<description>Binary tricks to evade identification, detection, to exploit encryption and hash collisions. max: Ein Pdf ist ein JPG ist ein Song usw ... sehr lustig was man mit Dateiformaten alles anrichten kann </description>
<link>https://events.ccc.de/congress/2014/Fahrplan/events/5930.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2014/Fahrplan/events/5930.html</guid>
<pubDate>Mon, 29 Dec 2014 14:00:00 +0100</pubDate>
<itunes:subtitle>Funky File Formats</itunes:subtitle>
<itunes:summary>Binary tricks to evade identification, detection, to exploit encryption and hash collisions. max: Ein Pdf ist ein JPG ist ein Song usw ... sehr lustig was man mit Dateiformaten alles anrichten kann </itunes:summary>
<itunes:author>Ange Albertini</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2014/h264-hd/31c3-5930-en-de-Funky_File_Formats_hd.mp4"
length="video/mp4"
type="405798912"/>
</item>
<item>
<title>Living Drones</title>
<description>During World War I, homing pigeons were used to carry messages and take photographs over enemy territory. Today, experiments are being conducted to remote-control insects for similar purposes. This talk intends to give an overview of 100 years of living drones, speculate on future developments in the field, and question the ethical implications of the practice. max: Wie werden Brieftauben und andere nicht menschliche Lebewesen für militärische Zwecke missbraucht </description>
<link>https://events.ccc.de/congress/2014/Fahrplan/events/6275.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2014/Fahrplan/events/6275.html</guid>
<pubDate>Mon, 29 Dec 2014 20:30:00 +0100</pubDate>
<itunes:subtitle>Living Drones</itunes:subtitle>
<itunes:summary>During World War I, homing pigeons were used to carry messages and take photographs over enemy territory. Today, experiments are being conducted to remote-control insects for similar purposes. This talk intends to give an overview of 100 years of living drones, speculate on future developments in the field, and question the ethical implications of the practice. max: Wie werden Brieftauben und andere nicht menschliche Lebewesen für militärische Zwecke missbraucht </itunes:summary>
<itunes:author>Anja Drephal</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2014/h264-hd/31c3-6275-en-de-Living_Drones_hd.mp4"
length="video/mp4"
type="436207616"/>
</item>
<item>
<title>The Perl Jam: Exploiting a 20 Year-old Vulnerability</title>
<description>tl;dr EXPLOIT ALL THE PERL. We chained several of Perl’s ridiculous syntax quirks in order to create a surprisingly powerful attack, bringing down some of the most popular Perl-based projects in the world to their knees. Brace yourselves, RCE exploits are coming. max: Humorvoller WAT Talk zu idiotischem Verhalten in PERL. Viele Lacher, kurzweilig. </description>
<link>https://events.ccc.de/congress/2014/Fahrplan/events/6243.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2014/Fahrplan/events/6243.html</guid>
<pubDate>Mon, 29 Dec 2014 22:00:00 +0100</pubDate>
<itunes:subtitle>The Perl Jam: Exploiting a 20 Year-old Vulnerability</itunes:subtitle>
<itunes:summary>tl;dr EXPLOIT ALL THE PERL. We chained several of Perl’s ridiculous syntax quirks in order to create a surprisingly powerful attack, bringing down some of the most popular Perl-based projects in the world to their knees. Brace yourselves, RCE exploits are coming. max: Humorvoller WAT Talk zu idiotischem Verhalten in PERL. Viele Lacher, kurzweilig. </itunes:summary>
<itunes:author>Netanel Rubin</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2014/h264-hd/31c3-6243-en-de-The_Perl_Jam_Exploiting_a_20_Year-old_Vulnerability_hd.mp4"
length="video/mp4"
type="285212672"/>
</item>
<item>
<title>State of the Onion</title>
<description>The current state of the Tor network and community, covering important updates, discussions of the ecosystem of software, and include a longer Q&A than previous CCC talks! max: Applebaum und Kollegen über TOR. Ein grosses Fest für die Netzgemeinde </description>
<link>https://events.ccc.de/congress/2014/Fahrplan/events/6251.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2014/Fahrplan/events/6251.html</guid>
<pubDate>Tue, 30 Dec 2014 14:00:00 +0100</pubDate>
<itunes:subtitle>State of the Onion</itunes:subtitle>
<itunes:summary>The current state of the Tor network and community, covering important updates, discussions of the ecosystem of software, and include a longer Q&A than previous CCC talks! max: Applebaum und Kollegen über TOR. Ein grosses Fest für die Netzgemeinde </itunes:summary>
<itunes:author>Jacob, arma</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2014/h264-hd/31c3-6251-en-de-State_of_the_Onion_hd.mp4"
length="video/mp4"
type="1020264448"/>
</item>
<item>
<title>31C3 Infrastructure Review</title>
<description>Sections <ul> <li><a href="#t=0:10">0:10 Network (NOC)</a></li> <li><a href="#t=26:19">26:19 Power</a></li> <li><a href="#t=29:39">29:39 Seidenstraße (SOC)</a></li> <li><a href="#t=37:21">37:21 Video (VOC)</a></li> </ul> max: beeindruckende Fakten zum grössten Kongress Deutschlands </description>
<link>https://events.ccc.de/congress/2014/Fahrplan/events/6557.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2014/Fahrplan/events/6557.html</guid>
<pubDate>Tue, 30 Dec 2014 16:00:00 +0100</pubDate>
<itunes:subtitle>31C3 Infrastructure Review</itunes:subtitle>
<itunes:summary>Sections <ul> <li><a href="#t=0:10">0:10 Network (NOC)</a></li> <li><a href="#t=26:19">26:19 Power</a></li> <li><a href="#t=29:39">29:39 Seidenstraße (SOC)</a></li> <li><a href="#t=37:21">37:21 Video (VOC)</a></li> </ul> max: beeindruckende Fakten zum grössten Kongress Deutschlands </itunes:summary>
<itunes:author>Leon</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2014/h264-hd/31c3-6557-en-de-31C3_Infrastructure_Review_hd.mp4"
length="video/mp4"
type="479199232"/>
</item>
<item>
<title>Security Nightmares</title>
<description>Was hat sich im letzten Jahr im Bereich IT-Sicherheit getan? Welche neuen Entwicklungen haben sich ergeben? Welche neuen Buzzwords und Trends waren zu sehen? max: alles ist kaputt und wird kaputt sein. Lustig und aufrüttelnd wie jedes Jahr </description>
<link>https://events.ccc.de/congress/2014/Fahrplan/events/6572.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2014/Fahrplan/events/6572.html</guid>
<pubDate>Tue, 30 Dec 2014 17:15:00 +0100</pubDate>
<itunes:subtitle>Security Nightmares</itunes:subtitle>
<itunes:summary>Was hat sich im letzten Jahr im Bereich IT-Sicherheit getan? Welche neuen Entwicklungen haben sich ergeben? Welche neuen Buzzwords und Trends waren zu sehen? max: alles ist kaputt und wird kaputt sein. Lustig und aufrüttelnd wie jedes Jahr </itunes:summary>
<itunes:author>frank, Ron</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2014/h264-hd/31c3-6572-de-en-Security_Nightmares_hd.mp4"
length="video/mp4"
type="1154482176"/>
</item>
<item>
<title>Inside Field Station Berlin Teufelsberg</title>
<description>Of all the NSA's Cold War listening posts, their intelligence facility on top of Berlin's Teufelsberg was their most secretive. max: Lustige Anekdoten von nem patriotischen Ami, der bei der NSA in Berlin war </description>
<link>https://events.ccc.de/congress/2014/Fahrplan/events/6585.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2014/Fahrplan/events/6585.html</guid>
<pubDate>Sun, 28 Dec 2014 21:45:00 +0100</pubDate>
<itunes:subtitle>Inside Field Station Berlin Teufelsberg</itunes:subtitle>
<itunes:summary>Of all the NSA's Cold War listening posts, their intelligence facility on top of Berlin's Teufelsberg was their most secretive. max: Lustige Anekdoten von nem patriotischen Ami, der bei der NSA in Berlin war </itunes:summary>
<itunes:author>Bill Scannell</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2014/h264-hd/31c3-6585-en-de-Inside_Field_Station_Berlin_Teufelsberg_hd.mp4"
length="video/mp4"
type="610271232"/>
</item>
<item>
<title>Traue keinem Scan, den du nicht selbst gefälscht hast</title>
<description>Kopierer, die spontan Zahlen im Dokument verändern: Im August 2013 kam heraus, dass so gut wie alle Xerox-Scankopierer beim Scannen Zahlen und Buchstaben einfach so durch andere ersetzen. Da man solche Fehler als Benutzer so gut wie nicht sehen kann, ist der Bug extrem gefährlich und blieb lange unentdeckt: Er existiert über acht Jahre in freier Wildbahn. about this event: http://events.ccc.de/congress/2014/Fahrplan/events/6558.html max: Einer der besten Talks des Jahres. (Industriell verwendete) Scanner scannen x-Jahre falsch ... was macht man wenn man sowas bemerkt? Genial! Sowohl in Präsentation, als auch im Inhalt. </description>
<link>https://events.ccc.de/congress/2014/Fahrplan/events/6558.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2014/Fahrplan/events/6558.html</guid>
<pubDate>Sun, 28 Dec 2014 23:00:00 +0100</pubDate>
<itunes:subtitle>Traue keinem Scan, den du nicht selbst gefälscht hast</itunes:subtitle>
<itunes:summary>Kopierer, die spontan Zahlen im Dokument verändern: Im August 2013 kam heraus, dass so gut wie alle Xerox-Scankopierer beim Scannen Zahlen und Buchstaben einfach so durch andere ersetzen. Da man solche Fehler als Benutzer so gut wie nicht sehen kann, ist der Bug extrem gefährlich und blieb lange unentdeckt: Er existiert über acht Jahre in freier Wildbahn. about this event: http://events.ccc.de/congress/2014/Fahrplan/events/6558.html max: Einer der besten Talks des Jahres. (Industriell verwendete) Scanner scannen x-Jahre falsch ... was macht man wenn man sowas bemerkt? Genial! Sowohl in Präsentation, als auch im Inhalt. </itunes:summary>
<itunes:author>David Kriesel</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2014/h264-hd/31c3-6558-de-en-Traue_keinem_Scan_den_du_nicht_selbst_gefaelscht_hast_hd.mp4"
length="video/mp4"
type="778043392"/>
</item>
<item>
<title>Mobile self-defense</title>
<description>We know that mobile networks can — and do — attack us on many fronts. As this talk will show, even 3G is attackable. It’s high time that we upgrade from complaining to self-defense. about this event: http://events.ccc.de/congress/2014/Fahrplan/events/6122.html max: Handynetze sind absolut kaputt - danach will man kein Handy mehr haben </description>
<link>https://events.ccc.de/congress/2014/Fahrplan/events/6122.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2014/Fahrplan/events/6122.html</guid>
<pubDate>Sat, 27 Dec 2014 18:30:00 +0100</pubDate>
<itunes:subtitle>Mobile self-defense</itunes:subtitle>
<itunes:summary>We know that mobile networks can — and do — attack us on many fronts. As this talk will show, even 3G is attackable. It’s high time that we upgrade from complaining to self-defense. about this event: http://events.ccc.de/congress/2014/Fahrplan/events/6122.html max: Handynetze sind absolut kaputt - danach will man kein Handy mehr haben </itunes:summary>
<itunes:author>Karsten Nohl</itunes:author>
<itunes:image href=""/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2014/h264-sd/31c3-6122-en-de-Mobile_self-defense_sd.mp4"
length="video/mp4"
type="263192576"/>
</item>
</channel>
</rss>