- t = tpo
- r = rca
- p = phil
-
eMMC hacking, or: how I fixed long-dead Galaxy S3 phones von Oran Avraham
- https://media.ccc.de/v/34c3-8784-emmc_hacking_or_how_i_fixed_long-dead_galaxy_s3_phones
- t: sehr empfohlen: fanatastischer mega Hack eines Smartphones um es zu flicken.
- p: Sehr coole Arbeit!
-
Dude, you broke the Future! von Charles Stross
- https://media.ccc.de/v/34c3-9270-dude_you_broke_the_future
- t: OK: nicht viel neues. Interessant ist der Ansatz Firmen, als eigenständige Künstliche Intelligenzen zu betrachten und sie Computer-basierten Künstlichen Intelligenzen gegenüberzustellen.
-
Financial surveillance von Jasmin Klofta und Tom Wills
- https://media.ccc.de/v/34c3-9070-financial_surveillance
- t: interessant: wie mehr oder weniger geheime, rechenschaftslose, unkontrollierte Personen-bezogene Datenbanken (hier World-Check), unsere Bewegungsfreiheit in der modernen Gesellschaft steuern.
-
Ladeinfrastruktur für Elektroautos: Ausbau statt Sicherheit von Mathias Dalheimer
- https://media.ccc.de/v/34c3-9092-ladeinfrastruktur_fur_elektroautos_ausbau_statt_sicherheit
- r: Spannend: Es gibt jetzt ein quasi-einheitliches Abrechnungsprotokoll für Ladevorgänge (OCCP) und zum Glück für Ladende sind die meisten Ladesäulen auf einer veralteten Version und angreifbar. Root für alle, fremde Ladekarten-Nummern auslesen, usw.
-
Internet of Fails von Barbara Wimmer
- https://media.ccc.de/v/34c3-9193-internet_of_fails
- r: Wie erwartet: Mehr als 8 Milliarden IoT-Devices und die meisten Hersteller haben noch nicht einmal ein IT-Security-Department. Amateurfehler aus dem Jahr 2000. Diese Industrie will unbedingt aufs Netz, ist aber unfähig, ihre Produkte adäquat abzusichern. Spielzeug hört das Kinderzimmer ab und zeigt Pornowerbung, Vibratoren mit Webcam haben Defaultpasswörter etc. Ändert sich wohl erst, wenn jemand stirbt.
- p: Lustig! Muss man sehen, hören reicht nicht.
-
Die fabelhafte Welt des Mobilebankings von Vincent Haupert
- https://media.ccc.de/v/34c3-8805-die_fabelhafte_welt_des_mobilebankings
- r: Ganz gut: Dutzende Mobile-Banking-Lösungen setzen auf dasselbe Hardening und dasselbe Sicherheitsmodell (Promon SHIELD). Nur war diese löchrig und liess sich mit einem generischen Werkzeug gleichartig umgehen. Die Banken sagen "bis heute keine Schadensfälle bekannt" und schliessen die Augen.
-
Die Lauschprogramme der Geheimdienste von Hans-Christian Ströbele und Constanze Kurz
- https://media.ccc.de/v/34c3-9289-die_lauschprogramme_der_geheimdienste
- t: super: offener Bericht von einem Beteiligten am NSA Untersuchtungsausschuss. Immer wieder interessant Infos direkt aus der Quelle zu hören
-
library operating systems von Mindy Preston
- https://media.ccc.de/v/11np-13-MirageOS_Robust_Operating_System
- t: interessant: ein brauchbares, Aufgabenspezifisches OS in OCaml
-
Eine Geschichte voller Missverständnisse von FeFe
- https://media.ccc.de/v/34c3-9095-antipatterns_und_missverstandnisse_in_der_softwareentwicklung
- t: lustig: FeFe gibt Ratschläge zur Organsation der Software Entwicklung
- p: Amüsant. Muss man sehen, hören reicht nicht.
-
International Image Interoperability Framework (IIIF) - Kulturinstitutionen schaffen interoperable Schnittstellen für digitalisiertes Kulturgut von Leander Seige
- https://media.ccc.de/v/34c3-8853-international_image_interoperability_framework_iiif_kulturinstitutionen_schaffen_interoperable_schnittstellen_fur_digitalisiertes_kulturgut
- p: Mir ist nicht ganz klar, was der Vortrag auf dem C3 zu suchen hat. Er ist nicht uninteressant, wenn man sich die Frage stellt, wie man eine 18 Meter lange Papyrusrolle, die auf mehrere Institutionen verteilt ist, digital aufbereitet und zusammenführt. Aber das war es auch. Podcasttauglich, hören reicht.
-
Tiger, Drucker und ein Mahnmal von Stefan Pelzer, Philipp Ruch and Morius Enden
- https://media.ccc.de/v/34c3-8896-tiger_drucker_und_ein_mahnmal
- p: Sehr amüsant! Die Aktivistengruppe "Zentrum für politische Schönheit" gibt zum besten was sie in den letzten Jahren "geleistet" hat. Darunter die Errichtung eines Mahnmals auf dem Nachbargrundstück Björn Heckes. Muss man sehen, hören reicht nicht.
-
Protecting Your Privaicy at the Border - Traveling with Digital Devices in the Golden Age of Surveillance von Kurt Opsahl and William Budington
- https://media.ccc.de/v/34c3-9086-protecting_your_privacy_at_the_border
- p: Sehr trocken. Zwei Herren von der EFF geben im 1. Teil Einsichten was an diversen Grenzen mit elektronischen Geräten passieren kann und im 2. Teil was man im Vorfeld und im Ernstafall tun kann um die eigene Privatesphäre zu schützen. Podcasttauglich, hören reicht.
-
Beeinflussung durch Künstliche Intelligenz - Über die Banalität der Beeinflussung und das Leben mit Algorithmen von Hendrik Heuer and KRN
- https://media.ccc.de/v/34c3-8811-beeinflussung_durch_kunstliche_intelligenz
- p: Recht gründliche, ein wenig trockene Darlegung der grundlagen (und teilweise Gefahren) des Maschinellen Lernens. Podcasttauglich, hören reicht.
-
Netzpolitik in der Schweiz - Die aktuellen Auseinandersetzungen über digitale Freiheitsrechte von Kire, Patrick Stählin and Martin Steiger
- https://media.ccc.de/v/34c3-8980-netzpolitik_in_der_schweiz
- p: Genau das was der Titel sagt. Wie jedes Jahr berichtet die Digitale Gesellschaft auf dem C3 über die Netzpolitik in der Schweiz: Identifikationspflicht & Vorratsdatenspeicherung kommen 2018 auch in der Schweiz und evtl. können Filesharer demnächst auch abgemahnt werden. Podcasttauglich, hören reicht.
-
Ecstasy 10x yellow Twitter 120mg Mdma - Shipped from Germany for 0.1412554 Bitcoins von !Mediengruppe Bitnik
- https://media.ccc.de/v/34c3-9278-ecstasy_10x_yellow_twitter_120mg_mdma
- p: Sehr amüsant, aber zu lang. Das könnte man auf 10 Minuten reduzieren: Wie jedes Jahr präsentiert die Mediengruppe Bitnik ein paar Werke: Ein Perlskript haben sie mit Bitcoins 12 Monate lang zufällige Dinge im Darknet bestellen und an die Kunsthalle St. Gallen schicken lassen, die haben sie ausgestellt. Darunter: Der hochauflösende Scan eines bulgraischen Passes, Kreditkartendaten und Ectasy. Als die Austellung beendet war hat die Polizei alles beschlagnahmt, das Extacy zerstört und das Verfahren eingestellt. Im letzten Projekt haben sie ein Buch mit dem Titel '<script>alert('Mediengruppe Bitnik!')</script>' veröffentlicht und dann protokolliert, welche Buchhändler anfällig sind für XSS.
-
Can we see the stray radiation of wireless devices? And what would the world look like if we could? von Friedemann Reinhard
- https://media.ccc.de/v/34c3-9024-holography_of_wi-fi_radiation
- t: interessant: der zweite Teil, Anwendungen, ist weniger interessant, der Frageteil ist dann wieder interessanter. Gute Rezeptoren für Optik, Wellen und Mathe erhöhen den Genuss dieses Vortrages.
-
Watching the changing Earth von manuel
- https://media.ccc.de/v/34c3-8964-watching_the_changing_earth
- t: interessant, muss man aber nicht gesehen haben: erklärt. wie man eine Gravitationskarte der Erde herstellt und kreuzvergleicht mit anderen Messungen. Leider wird nicht erklärt, warum wo die Gravitation variiert (ausser das offensichtliche: Gletscher schmelzen)
-
Everything you want to know about x86 microcode, but might have been afraid to ask. An introduction into reverse-engineering x86 microcode and writing it yourself von Benjamin Kollenda and Philipp Koppe
- https://media.ccc.de/v/34c3-9058-everything_you_want_to_know_about_x86_microcode_but_might_have_been_afraid_to_ask
- t: sehr empfohlen: Microcode von ältere AMD Prozessoren wird reverseengineered. Wie funktioniert die "Microcode Maschine"? Ein Backdoor vom Browser direkt in eine eigene Microcode Routine auf der CPU wird vorgestellt. Die Möglichkeit Crypto Algorithmen direkt auf der CPU zu backdooren wird aufgeworfen.
-
Algorithmic science evaluation and power structure: the discourse on strategic citation and 'citation cartels' von J. Hartstein, Teresa Isigkeit und Franziska Sörgel
- https://media.ccc.de/v/34c3-9030-algorithmic_science_evaluation_and_power_structure_the_discourse_on_strategic_citation_and_citation_cartels
- t: hmm: mit vielen Referenzen kriegt man Geld und Jobs. Es gibt nur wenige Indexe und deren Algorithmen. Wissenschaftler optimieren für den Algorithmus und zitieren sich gegenseitig. Paar wenige Indexe
-
Coming Soon: Machine-Checked Mathematical Proofs in Everyday Software and Hardware Development von Adam Chlipala
- https://media.ccc.de/v/34c3-9105-coming_soon_machine-checked_mathematical_proofs_in_everyday_software_and_hardware_development
- t: magic? this is quite mind blowing and asks for study: state of the art of correctnes proofs for programms (by using Coq) and also of code generation.
-
A hacker's guide to Climate Change - What do we know and how do we know it? von Katja Bigge (seyru), Sven Willner and Robert Gieseke
- https://media.ccc.de/v/34c3-9184-a_hacker_s_guide_to_climate_change_-_what_do_we_know_and_how_do_we_know_it#t=3766
- t: am Anfang interessanter als gegen Schluss IMHO. Es werden besprochen: die Physik, dann die Modelle und dann die möglichen Massnahmen.