Chaos Computer Club สาธารณะ
[search 0]
เพิ่มเติม

ดาวน์โหลดแอปเลย!

show episodes
 
Loading …
show series
 
Glühbirnen hacken, Tasmota in Smartbulbs nachrüsten, Wasserkocher und Steckdosen befreien.Glühbirnen hacken, Tasmota in Smartbulbs nachrüsten, Wasserkocher und Steckdosen befreien.about this event: https://talks.datenspuren.de/ds21/talk/PXJRXG/โดย honky
 
Glühbirnen hacken, Tasmota in Smartbulbs nachrüsten, Wasserkocher und Steckdosen befreien.Glühbirnen hacken, Tasmota in Smartbulbs nachrüsten, Wasserkocher und Steckdosen befreien.about this event: https://talks.datenspuren.de/ds21/talk/PXJRXG/โดย honky
 
Glühbirnen hacken, Tasmota in Smartbulbs nachrüsten, Wasserkocher und Steckdosen befreien.Glühbirnen hacken, Tasmota in Smartbulbs nachrüsten, Wasserkocher und Steckdosen befreien.about this event: https://talks.datenspuren.de/ds21/talk/PXJRXG/โดย honky
 
Glühbirnen hacken, Tasmota in Smartbulbs nachrüsten, Wasserkocher und Steckdosen befreien.Glühbirnen hacken, Tasmota in Smartbulbs nachrüsten, Wasserkocher und Steckdosen befreien.about this event: https://talks.datenspuren.de/ds21/talk/PXJRXG/โดย honky
 
Dieser Talk gibt einen Überblick über E2E-Verschlüsselung und stellt einen spannenden Ansatz vor.Oft ist unklar wer die Schlüssel zum Entschlüsseln vertraulicher Nachrichten besitzt. In diesem Talk werden jene fündig, die eher sich selbst vertrauen und eigene Schlüssen generieren. Jedoch der Clou dahinter ist die „Perfekte Sicherheit“.about this ev…
 
Dieser Talk gibt einen Überblick über E2E-Verschlüsselung und stellt einen spannenden Ansatz vor.Oft ist unklar wer die Schlüssel zum Entschlüsseln vertraulicher Nachrichten besitzt. In diesem Talk werden jene fündig, die eher sich selbst vertrauen und eigene Schlüssen generieren. Jedoch der Clou dahinter ist die „Perfekte Sicherheit“.about this ev…
 
Dieser Talk gibt einen Überblick über E2E-Verschlüsselung und stellt einen spannenden Ansatz vor.Oft ist unklar wer die Schlüssel zum Entschlüsseln vertraulicher Nachrichten besitzt. In diesem Talk werden jene fündig, die eher sich selbst vertrauen und eigene Schlüssen generieren. Jedoch der Clou dahinter ist die „Perfekte Sicherheit“.about this ev…
 
Dieser Talk gibt einen Überblick über E2E-Verschlüsselung und stellt einen spannenden Ansatz vor.Oft ist unklar wer die Schlüssel zum Entschlüsseln vertraulicher Nachrichten besitzt. In diesem Talk werden jene fündig, die eher sich selbst vertrauen und eigene Schlüssen generieren. Jedoch der Clou dahinter ist die „Perfekte Sicherheit“.about this ev…
 
A basic encoding standard for content-addressed data. http://purl.org/erisERIS is an encoding standard for content-addressed data. ERIS is intended for use in semantic web components as well as a for archiving bulk data.This talk will feature an brief popular history of content-addressing schemes, its problems, and why a basic standard such as ERIS…
 
A basic encoding standard for content-addressed data. http://purl.org/erisERIS is an encoding standard for content-addressed data. ERIS is intended for use in semantic web components as well as a for archiving bulk data.This talk will feature an brief popular history of content-addressing schemes, its problems, and why a basic standard such as ERIS…
 
A basic encoding standard for content-addressed data. http://purl.org/erisERIS is an encoding standard for content-addressed data. ERIS is intended for use in semantic web components as well as a for archiving bulk data.This talk will feature an brief popular history of content-addressing schemes, its problems, and why a basic standard such as ERIS…
 
A basic encoding standard for content-addressed data. http://purl.org/erisERIS is an encoding standard for content-addressed data. ERIS is intended for use in semantic web components as well as a for archiving bulk data.This talk will feature an brief popular history of content-addressing schemes, its problems, and why a basic standard such as ERIS…
 
Nach der Pandemie haben Datenschützer es noch schwerer. Oder?Die Pandemie hat gezeigt, dass zentrale Register und Überwachung ausnahmsweise mal nützlich sein können. Auch Rufe nach Zwang und Überwachung aus bisher unbekannter Richtung wurden vernommen. Dazu muss sich das Chaos verhalten. Denken wir darüber nach.about this event: https://talks.daten…
 
Nach der Pandemie haben Datenschützer es noch schwerer. Oder?Die Pandemie hat gezeigt, dass zentrale Register und Überwachung ausnahmsweise mal nützlich sein können. Auch Rufe nach Zwang und Überwachung aus bisher unbekannter Richtung wurden vernommen. Dazu muss sich das Chaos verhalten. Denken wir darüber nach.about this event: https://talks.daten…
 
Nach der Pandemie haben Datenschützer es noch schwerer. Oder?Die Pandemie hat gezeigt, dass zentrale Register und Überwachung ausnahmsweise mal nützlich sein können. Auch Rufe nach Zwang und Überwachung aus bisher unbekannter Richtung wurden vernommen. Dazu muss sich das Chaos verhalten. Denken wir darüber nach.about this event: https://talks.daten…
 
Nach der Pandemie haben Datenschützer es noch schwerer. Oder?Die Pandemie hat gezeigt, dass zentrale Register und Überwachung ausnahmsweise mal nützlich sein können. Auch Rufe nach Zwang und Überwachung aus bisher unbekannter Richtung wurden vernommen. Dazu muss sich das Chaos verhalten. Denken wir darüber nach.about this event: https://talks.daten…
 
Was ist dieses Fediverse und was soll so toll daran sein?Ein Überblick über das Netzwerk und ein Blick auf seine Besonderheiten, Vorstellung einzelner Dienste und ein kritischer Blick auf die Social Media Landschaft.Der Vortrag ist eine Erweiterung dieses Lightningtalks: https://video.dresden.network/w/fBf47fymjETZmF417pPgNFabout this event: https:…
 
Was ist dieses Fediverse und was soll so toll daran sein?Ein Überblick über das Netzwerk und ein Blick auf seine Besonderheiten, Vorstellung einzelner Dienste und ein kritischer Blick auf die Social Media Landschaft.Der Vortrag ist eine Erweiterung dieses Lightningtalks: https://video.dresden.network/w/fBf47fymjETZmF417pPgNFabout this event: https:…
 
Was ist dieses Fediverse und was soll so toll daran sein?Ein Überblick über das Netzwerk und ein Blick auf seine Besonderheiten, Vorstellung einzelner Dienste und ein kritischer Blick auf die Social Media Landschaft.Der Vortrag ist eine Erweiterung dieses Lightningtalks: https://video.dresden.network/w/fBf47fymjETZmF417pPgNFabout this event: https:…
 
Was ist dieses Fediverse und was soll so toll daran sein?Ein Überblick über das Netzwerk und ein Blick auf seine Besonderheiten, Vorstellung einzelner Dienste und ein kritischer Blick auf die Social Media Landschaft.Der Vortrag ist eine Erweiterung dieses Lightningtalks: https://video.dresden.network/w/fBf47fymjETZmF417pPgNFabout this event: https:…
 
Wie führt man ein vertrauliches Gespräch über einen unsicheren Kommunikationskanal?Im Podcast "Schlüsseltechnologie" erklären wir moderne Computertechnik von Grund auf. In dieser Live-Ausgabe soll es um den Diffie-Hellman-Schlüsselaustausch gehen. Dieses zu seiner Zeit revolutionäre Protokoll erlaubt es zwei Gesprächsparteien, ein gemeinsames Gehei…
 
Wie führt man ein vertrauliches Gespräch über einen unsicheren Kommunikationskanal?Im Podcast "Schlüsseltechnologie" erklären wir moderne Computertechnik von Grund auf. In dieser Live-Ausgabe soll es um den Diffie-Hellman-Schlüsselaustausch gehen. Dieses zu seiner Zeit revolutionäre Protokoll erlaubt es zwei Gesprächsparteien, ein gemeinsames Gehei…
 
Wie führt man ein vertrauliches Gespräch über einen unsicheren Kommunikationskanal?Im Podcast "Schlüsseltechnologie" erklären wir moderne Computertechnik von Grund auf. In dieser Live-Ausgabe soll es um den Diffie-Hellman-Schlüsselaustausch gehen. Dieses zu seiner Zeit revolutionäre Protokoll erlaubt es zwei Gesprächsparteien, ein gemeinsames Gehei…
 
Wie führt man ein vertrauliches Gespräch über einen unsicheren Kommunikationskanal?Im Podcast "Schlüsseltechnologie" erklären wir moderne Computertechnik von Grund auf. In dieser Live-Ausgabe soll es um den Diffie-Hellman-Schlüsselaustausch gehen. Dieses zu seiner Zeit revolutionäre Protokoll erlaubt es zwei Gesprächsparteien, ein gemeinsames Gehei…
 
Erarbeitung eines Katalogs individueller Handlungsempfehlungen für eine nachhaltige Digitalisierung.Die aktuelle Implementierung der Digitalisierung ist dysfunktional: Sie verursacht mehr Probleme, als sie löst. Auf der Konferenz Bits&Bäume 2018 wurden mit Beteiligung u.a. des CCC, des FIfF, des BUND und der OKF [elf konkrete Forderungen](https://b…
 
Erarbeitung eines Katalogs individueller Handlungsempfehlungen für eine nachhaltige Digitalisierung.Die aktuelle Implementierung der Digitalisierung ist dysfunktional: Sie verursacht mehr Probleme, als sie löst. Auf der Konferenz Bits&Bäume 2018 wurden mit Beteiligung u.a. des CCC, des FIfF, des BUND und der OKF [elf konkrete Forderungen](https://b…
 
Erarbeitung eines Katalogs individueller Handlungsempfehlungen für eine nachhaltige Digitalisierung.Die aktuelle Implementierung der Digitalisierung ist dysfunktional: Sie verursacht mehr Probleme, als sie löst. Auf der Konferenz Bits&Bäume 2018 wurden mit Beteiligung u.a. des CCC, des FIfF, des BUND und der OKF [elf konkrete Forderungen](https://b…
 
Erarbeitung eines Katalogs individueller Handlungsempfehlungen für eine nachhaltige Digitalisierung.Die aktuelle Implementierung der Digitalisierung ist dysfunktional: Sie verursacht mehr Probleme, als sie löst. Auf der Konferenz Bits&Bäume 2018 wurden mit Beteiligung u.a. des CCC, des FIfF, des BUND und der OKF [elf konkrete Forderungen](https://b…
 
Ein Vortrag über die Facetten und Nuancen dessen, was das 'Hacker'-sein denn tatsächlich bedeutet.Ein als 'Hacker' bezeichneter Mensch weckt unwillkürlich immer das BIld einer über einem Computermonitor gebeugten Person, welche tagein, tagaus nichts anderes tut, als in besagten Monitor zu schauen und in den virtuellen Eingeweiden des Computers zu w…
 
Ein Vortrag über die Facetten und Nuancen dessen, was das 'Hacker'-sein denn tatsächlich bedeutet.Ein als 'Hacker' bezeichneter Mensch weckt unwillkürlich immer das BIld einer über einem Computermonitor gebeugten Person, welche tagein, tagaus nichts anderes tut, als in besagten Monitor zu schauen und in den virtuellen Eingeweiden des Computers zu w…
 
Ein Vortrag über die Facetten und Nuancen dessen, was das 'Hacker'-sein denn tatsächlich bedeutet.Ein als 'Hacker' bezeichneter Mensch weckt unwillkürlich immer das BIld einer über einem Computermonitor gebeugten Person, welche tagein, tagaus nichts anderes tut, als in besagten Monitor zu schauen und in den virtuellen Eingeweiden des Computers zu w…
 
Ein Vortrag über die Facetten und Nuancen dessen, was das 'Hacker'-sein denn tatsächlich bedeutet.Ein als 'Hacker' bezeichneter Mensch weckt unwillkürlich immer das BIld einer über einem Computermonitor gebeugten Person, welche tagein, tagaus nichts anderes tut, als in besagten Monitor zu schauen und in den virtuellen Eingeweiden des Computers zu w…
 
Vorstellung des Open Data Camps 2021 und des Coding da Vinci Kulturhackathons Ost³ 2022about this event: https://talks.datenspuren.de/ds21/talk/ZEJBSR/โดย Anne Liebscher, Michael Anz
 
Vorstellung des Open Data Camps 2021 und des Coding da Vinci Kulturhackathons Ost³ 2022about this event: https://talks.datenspuren.de/ds21/talk/ZEJBSR/โดย Anne Liebscher, Michael Anz
 
Vorstellung des Open Data Camps 2021 und des Coding da Vinci Kulturhackathons Ost³ 2022about this event: https://talks.datenspuren.de/ds21/talk/ZEJBSR/โดย Anne Liebscher, Michael Anz
 
Vorstellung des Open Data Camps 2021 und des Coding da Vinci Kulturhackathons Ost³ 2022about this event: https://talks.datenspuren.de/ds21/talk/ZEJBSR/โดย Anne Liebscher, Michael Anz
 
-Authoritarian states are normally considered primitive brutal forces that are smashing the popular movements with direct mass violence. It is rare that the modern technologies are used systematically to repress the people. In Belarus authoritarian regime of Alexander Lukashenko in last years developed good understanding of technologies and how the…
 
-Authoritarian states are normally considered primitive brutal forces that are smashing the popular movements with direct mass violence. It is rare that the modern technologies are used systematically to repress the people. In Belarus authoritarian regime of Alexander Lukashenko in last years developed good understanding of technologies and how the…
 
Loading …

คู่มืออ้างอิงด่วน

Google login Twitter login Classic login