Vorlage:Navigationsleiste GPN18:Vorträge

aus dem Wiki des Entropia e.V., CCC Karlsruhe
Die druckbare Version wird nicht mehr unterstützt und kann Darstellungsfehler aufweisen. Bitte aktualisiere deine Browser-Lesezeichen und verwende stattdessen die Standard-Druckfunktion des Browsers.


{{Navigationsleiste

|BILD=

|TITEL=GPN18 |INHALT=

Fahrplan | Aufzeichnungen

Hauptseite | Feedback | FAQ

What to hack Seitenkanal-Angriffe innerhalb FPGA-Chips RFID/NFC-Grundlagen - A Pentesters Perspective Einführung: Schlangenprogrammiernacht 2018 GameJam Einführung Sprich mit uns! Eine Ermunterung für neue Speaker. Einführung in die Chaosvermittlung Meltdown and Spectre for normal people Channelizing with GnuRadio HTTP Security & Headers Good Patterns for Deep Learning with Tensorflow How we CARE OpenPGP Keys anstarren faheus Finally - Venenerkennung hacken. Practical Cryptography Patterns Automatically Assessing Security and Privacy Properties of Web Sites [[GPN18:Concepts and Tooling in Reverse Engineering|Concepts and Tooling in Reverse Engineering] Deep Learning with Tensorflow from Zero to Hero in 60 Minutes Can you hug yourself? Alles was ihr schon immer über Glasfasern wissen wolltet robotcowboy: A Wearable One-Man-Band Cyborg Performance Project Binary Ninja plugin development Domain-Automatisierung mit cryptdomainmgr Recht auf (k)ein Geschlecht Offenheit der IT Supply Chain einschließlich Tools und Fabs pluto - a not so smart smart watch Persistance of Vision Generative Kunst mit paper.js tuwat:Bildung im Gespräch Hacking a 15$ Quadcop for Adding a Computer Interface for Flight Control [[GPN18:How the Internet has changed being Intersex|How the Internet has changed being Intersex] HowTo: Moving Objects Gimmicks into Augmented reality Sysadmin Nightmares 2018 Key to Historical Object Juxtaposition Using and creating console oriented services (such as wttr.in, cheat.sh, rate.sx, etc) [[GPN18:Vorlesungsaufzeichnung an der Uni - vollautomatisch|Vorlesungsaufzeichnung an der Uni - vollautomatisch] Mitgliederverwaltung mit byro Git from the inside Frida - (Game)Hacking mit JavaScript Open Source in High-Performance Networks Language Without Code: The Extremes of Nonprogrammable and Conceptual Programming Languages The Death of Localhost - Hands-on Cloud Development with node.js, PHP, python or your favorite language.. CCCamp 2019 Badge Ideen und Konzepte $QL from Hell Logbuch:Netzpolitik 253 tmux - Warum ein schwarzes Fenster am Bildschirm reicht Go für ProgrammiererInnen automated number plate readers How to ... conflict Crypto für CTFs MicroOrchestra: Electroacoustic Laptop Performance using Pure Data Latin Lounge One Brain, One Keyboard, One Editor Hacking relationships Backstage of the Web: Analysis of IoT Firmwares to Find Web 0-Days Computational Narratives - Philosophical perspectives on Jupyter Notebook Geschichte_n der Informatik Kausalität, nichtlineare Systeme und ein Spiel gr-iridium: Unter der Haube Hold Steering Wheel! Autopilots and Autonomous Driving. Beziehungsnormativität hacken - Workshop zum Thema Polyamorie Editieren unter Unix mit ed(1) That time my great grandfather didn't die Ich komme aus einem anderen Land - Telematik in der Medizin Building security - Coding "Nicht mitten auf der Straße!" oder was bringt die OSM für uns Fußgänger? Build your own Twitter bot! F.U.C.K. Germany - FLTI* und Computer Kram Disintegrating Rockets - Softwarefehler in der Raumfahrt (und wie wir versuchen sie zu vermeiden) Moderne Stoffwindelsysteme Cloud Security Suite - One stop tool for AWS & GCP Security Audit Warum Henry Ford die besseren Web Applikationen gebaut hätte Datacenter in a Box - High Performance Computing mobil Lightning Talks für Fragen AUR Pakete bauen für Anfänger Laserlabyrinth Aerodynamics 101 ada_conf - the making of a separatistic IT conference The Basics Of Audio Compressors an introduction into digital model railroads Ein Exzellenzkodex für den Congress Building your Pen & Paper world Märchenhafte Protokolle kinX: keyboard hacking Pilot I: Decentralised Autonomous Organisation eine Diskussion Die Katze ist der Chef im Haus... Und der Geek muss es ausbaden. Security Champions Interfacedesign aus Designersicht World Domination - more achievable than ever? - GameJam@GPN U2Fishing: Potential Security Threat Introduced by U2F Key Wrapping Mechanism AI and the End of the World horizon EDA - ein Jahr später Moderne Kommandozeilen Werkzeuge Lasst uns Massenverschlüsslung ausrollen! DSGVO - Was bedeutet das für uns? Cthulhu Pen&Paper Session Standards - Gut, dass so Viele zur Auswahl stehen Linux Network Namespaces vs. VRFs Publish your research! - Warum öffentlich finanzierte Forschung nicht veröffentlicht wird Lightning Talks Demoshow SSH Certificates Dezentrale soziale Netzwerke – Theorie und Praxis Hackerspaces.org - Quo vadis? Infrastructure Review and Closing

}}