Vídeos de la 28c3
Un año más en Berlín, se celebra la conferencia sobre seguridad y hacking más grande de Europa. Ésta está organizada por el Computer Chaos Club o CCC y este año llega a su edición número 28 y como título: Tras las líneas enemigas (Behind Enemy Lines), celebrada, como decía antes, en Berlín entre los días 27 y 30 de diciembre.
Aquí os dejo la amplia lista con todos los vídeos de las charlas que se dieron. Muchos de los vídeos pintan muy bien. Otra alternativa para despedir el año ;)
- Keynote - Marriage from Hell
- Sachsen dreht frei
- What is WhiteIT and what does it aim for?
- The Atari 2600 Video Computer System: The Ulti...
- Datamining for Hackers
- r0ket++
- Can trains be hacked? (german)
- Der Staatstrojaner
- SCADA and PLC Vulnerabilities in Correctional ...
- Demokratie auf Sächsisch
- Almighty DNA? (german)
- Automatic Algorithm Invention with a GPU
- 802.11 Packets in Packets
- Does Hacktivism Matter?
- The movements against state-controlled Interne...
- The coming war on general computation
- What is in a name?
- BuggedPlanet
- Defending mobile phones
- EU-Datenschutz und das Internet der Dinge
- Macro dragnets: Why trawl the river when you c...
- Black Ops of TCP/IP 2011
- String Oriented Programming
- Pentanews Game Show 2k11/3
- Politik hacken
- Eating in the Anthropocene
- Echtes Netz
- Data Mining the Israeli Census
- Lightning Talks Day 2
- Don't scan, just ask
- Effective Denial of Service attacks against we...
- Reverse Engineering USB Devices
- A Brief History of Plutocracy
- The Science of Insecurity
- Power gadgets with your own electricity
- Privacy Invasion or Innovative Science?
- Hacking MFPs
- Bionic Ears
- Counterlobbying EU institutions
- How governments have tried to block Tor
- Time is on my Side
- Ein Mittelsmannangriff auf ein digitales Signi...
- Die Koalition setzt sich aber aktiv und ernsth...
- Rootkits in your Web application
- Reverse-engineering a Qualcomm baseband
- Apple vs. Google Client Platforms
- Building a Distributed Satellite Ground Statio...
- Post Memory Corruption Memory Analysis
- 7 years, 400+ podcasts, and a whole lot of Fre...
- Quantified-Self and OpenBCI Neurofeedback Mind...
- Crowdsourcing Genome Wide Association Studies
- Hacker Jeopardy (german)
- NPC - Nerds' Pissing Contest (german)
- Jahresrückblick 2011
- Not your Grandfathers moon landing
- Taking control over the Tor network
- Security Log Visualization with a Correlation ...
- Lightning Talks Day 3
- Bitcoin - An Analysis
- Frag den Staat
- TRESOR: Festplatten sicher verschlüsseln
- KinectFusion
- Ooops I hacked my PBX
- Deceiving Authorship Detection
- Open source music: Tracking 2.0
- Cellular protocol stacks for Internet
- The best of The oXcars
- Electronic money: The road to Bitcoin and a gl...
- Implementation of MITM Attack on HDCP-Secured ...
- Print Me If You Dare
- Datenvieh oder Daten-Fee
- The future of cryptology: which 3 letters algo...
- Introducing Osmo-GMR
- New Ways I'm Going to Hack Your Web App
- Towards a Single Secure European Cyberspace?
- Behind the scenes of a C64 demo
- Fnord-Jahresrückblick
- Camp Review 2011
- Sovereign Keys
- Neue Leichtigkeit
- Resilience Towards Leaking or Why Julian Assan...
- Your Disaster/Crisis/Revolution just got Pwned
- From Press Freedom to the Freedom of information
- Antiforensik
- Lightning Talks Day 4
- bup: Git for backups
- The engineering part of social eng...
- ChokePointProject - Quis custodiet ipsos custo...
- NOC Review
- Quantum of Science
- Smart Hacking For Privacy
- DC+, The Protocol
- Security Nightmares
- Changing techno-optimists by shak...
- Evolving custom communication pro...
- Closing Event
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec