GPN18:Tschunkelmusik: Unterschied zwischen den Versionen
(Die Seite wurde neu angelegt: „ Ein Vortrag von couchsofa auf der GPN17. noch keine Beschreibung vorhanden == Links == {{Navigationsleiste GPN17:Vorträge}}“) |
Keine Bearbeitungszusammenfassung |
||
Zeile 1: | Zeile 1: | ||
Ein Vortrag von couchsofa auf der [[ | Ein Vortrag von couchsofa auf der [[GPN18]]. | ||
noch keine Beschreibung vorhanden | noch keine Beschreibung vorhanden | ||
Zeile 8: | Zeile 8: | ||
{{Navigationsleiste | {{Navigationsleiste GPN18:Vorträge}} |
Aktuelle Version vom 5. Mai 2018, 22:35 Uhr
Ein Vortrag von couchsofa auf der GPN18.
noch keine Beschreibung vorhanden
Links
Fahrplan |
Hauptseite | Feedback | FAQ
What to hack Seitenkanal-Angriffe innerhalb FPGA-Chips RFID/NFC-Grundlagen - A Pentesters Perspective Einführung: Schlangenprogrammiernacht 2018 GameJam Einführung Sprich mit uns! Eine Ermunterung für neue Speaker. Einführung in die Chaosvermittlung Meltdown and Spectre for normal people Channelizing with GnuRadio HTTP Security & Headers Good Patterns for Deep Learning with Tensorflow How we CARE OpenPGP Keys anstarren faheus Finally - Venenerkennung hacken. Practical Cryptography Patterns Automatically Assessing Security and Privacy Properties of Web Sites Concepts and Tooling in Reverse Engineering Deep Learning with Tensorflow from Zero to Hero in 60 Minutes Can you hug yourself? Alles was ihr schon immer über Glasfasern wissen wolltet robotcowboy: A Wearable One-Man-Band Cyborg Performance Project Binary Ninja plugin development Domain-Automatisierung mit cryptdomainmgr Recht auf (k)ein Geschlecht Offenheit der IT Supply Chain einschließlich Tools und Fabs pluto - a not so smart smart watch Persistance of Vision Generative Kunst mit paper.js tuwat:Bildung im Gespräch Hacking a 15$ Quadcop for Adding a Computer Interface for Flight Control How the Internet has changed being Intersex HowTo: Moving Objects Gimmicks into Augmented reality Sysadmin Nightmares 2018 Key to Historical Object Juxtaposition Using and creating console oriented services (such as wttr.in, cheat.sh, rate.sx, etc) Vorlesungsaufzeichnung an der Uni - vollautomatisch Mitgliederverwaltung mit byro Git from the inside Frida - (Game)Hacking mit JavaScript Open Source in High-Performance Networks Language Without Code: The Extremes of Nonprogrammable and Conceptual Programming Languages The Death of Localhost - Hands-on Cloud Development with node.js, PHP, python or your favorite language.. CCCamp 2019 Badge Ideen und Konzepte $QL from Hell Logbuch:Netzpolitik 253 tmux - Warum ein schwarzes Fenster am Bildschirm reicht Go für ProgrammiererInnen automated number plate readers How to ... conflict Crypto für CTFs MicroOrchestra: Electroacoustic Laptop Performance using Pure Data Latin Lounge One Brain, One Keyboard, One Editor Hacking relationships Backstage of the Web: Analysis of IoT Firmwares to Find Web 0-Days Computational Narratives - Philosophical perspectives on Jupyter Notebook Geschichte_n der Informatik Kausalität, nichtlineare Systeme und ein Spiel gr-iridium: Unter der Haube Hold Steering Wheel! Autopilots and Autonomous Driving. Beziehungsnormativität hacken - Workshop zum Thema Polyamorie Editieren unter Unix mit ed(1) That time my great grandfather didn't die Ich komme aus einem anderen Land - Telematik in der Medizin Building security - Coding "Nicht mitten auf der Straße!" oder was bringt die OSM für uns Fußgänger? Build your own Twitter bot! F.U.C.K. Germany - FLTI* und Computer Kram Disintegrating Rockets - Softwarefehler in der Raumfahrt (und wie wir versuchen sie zu vermeiden) Moderne Stoffwindelsysteme Cloud Security Suite - One stop tool for AWS & GCP Security Audit Warum Henry Ford die besseren Web Applikationen gebaut hätte Datacenter in a Box - High Performance Computing mobil Lightning Talks für Fragen AUR Pakete bauen für Anfänger Laserlabyrinth Aerodynamics 101 ada_conf - the making of a separatistic IT conference The Basics Of Audio Compressors an introduction into digital model railroads Ein Exzellenzkodex für den Congress Building your Pen & Paper world Märchenhafte Protokolle kinX: keyboard hacking Pilot I: Decentralised Autonomous Organisation eine Diskussion Die Katze ist der Chef im Haus... Und der Geek muss es ausbaden. Security Champions Interfacedesign aus Designersicht World Domination - more achievable than ever? - GameJam@GPN U2Fishing: Potential Security Threat Introduced by U2F Key Wrapping Mechanism AI and the End of the World horizon EDA - ein Jahr später Moderne Kommandozeilen Werkzeuge Lasst uns Massenverschlüsslung ausrollen! DSGVO - Was bedeutet das für uns? Cthulhu Pen&Paper Session Standards - Gut, dass so Viele zur Auswahl stehen Linux Network Namespaces vs. VRFs Publish your research! - Warum öffentlich finanzierte Forschung nicht veröffentlicht wird Lightning Talks Demoshow SSH Certificates Dezentrale soziale Netzwerke – Theorie und Praxis Hackerspaces.org - Quo vadis? Infrastructure Review and Closing