Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
Der Chaos Computer Club ist die größte europäische Hackervereinigung, und seit über 25 Jahren Vermittler im Spannungsfeld technischer und sozialer Entwicklungen.
…
continue reading
1
Verschlüsselung brechen durch physischen Zugriff - Smartphone Beschlagnahme durch Polizei (39c3)
38:16
38:16
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
38:16Eine zwar profane Methode der Überwachung, die Polizeibehörden in Deutschland jedoch hunderttausendfach anwenden, ist das Auslesen von Daten beschlagnahmter Smartphones und Computer. Dazu nutzt die Polizei Sicherheitslücken der Geräte mithilfe forensischer Software von Herstellern wie Cellebrite oder Magnet aus. Die Verfassungsmäßigkeit der Rechtsg…
…
continue reading
PRÜF! Prüfung Rettet übrigens Freiheit!Alles wird in Deutschland geprüft. Warum nicht auch mutmaßlich verfassungswidrige Parteien? Hier stelle ich vor, was PRÜF! anders machen will als bisherige Kampagnen.Wir haben eine Forderung: „Alle Parteien, die vom Verfassungsschutz als rechtsextremer Verdachtsfall oder gesichert rechtsextrem eingestuft werde…
…
continue reading
1
Verschlüsselung brechen durch physischen Zugriff - Smartphone Beschlagnahme durch Polizei (39c3)
38:16
38:16
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
38:16Eine zwar profane Methode der Überwachung, die Polizeibehörden in Deutschland jedoch hunderttausendfach anwenden, ist das Auslesen von Daten beschlagnahmter Smartphones und Computer. Dazu nutzt die Polizei Sicherheitslücken der Geräte mithilfe forensischer Software von Herstellern wie Cellebrite oder Magnet aus. Die Verfassungsmäßigkeit der Rechtsg…
…
continue reading
1
Verschlüsselung brechen durch physischen Zugriff - Smartphone Beschlagnahme durch Polizei (39c3)
38:16
38:16
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
38:16Eine zwar profane Methode der Überwachung, die Polizeibehörden in Deutschland jedoch hunderttausendfach anwenden, ist das Auslesen von Daten beschlagnahmter Smartphones und Computer. Dazu nutzt die Polizei Sicherheitslücken der Geräte mithilfe forensischer Software von Herstellern wie Cellebrite oder Magnet aus. Die Verfassungsmäßigkeit der Rechtsg…
…
continue reading
PRÜF! Prüfung Rettet übrigens Freiheit!Alles wird in Deutschland geprüft. Warum nicht auch mutmaßlich verfassungswidrige Parteien? Hier stelle ich vor, was PRÜF! anders machen will als bisherige Kampagnen.Wir haben eine Forderung: „Alle Parteien, die vom Verfassungsschutz als rechtsextremer Verdachtsfall oder gesichert rechtsextrem eingestuft werde…
…
continue reading
PRÜF! Prüfung Rettet übrigens Freiheit!Alles wird in Deutschland geprüft. Warum nicht auch mutmaßlich verfassungswidrige Parteien? Hier stelle ich vor, was PRÜF! anders machen will als bisherige Kampagnen.Wir haben eine Forderung: „Alle Parteien, die vom Verfassungsschutz als rechtsextremer Verdachtsfall oder gesichert rechtsextrem eingestuft werde…
…
continue reading
1
Human microservices at the Dutch Railways: modern architecture, ancient hardware? (39c3)
1:00:48
1:00:48
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
1:00:48The Dutch railways have been operating an increasingly complicated network of trains for over 80 years. The task of overseeing it is far too complex for a single human. As such, a network of specifically scoped humans has been connected. Over time, computers and software have been introduced into the system, but today there is still a significant r…
…
continue reading
1
Human microservices at the Dutch Railways: modern architecture, ancient hardware? (39c3)
1:00:48
1:00:48
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
1:00:48The Dutch railways have been operating an increasingly complicated network of trains for over 80 years. The task of overseeing it is far too complex for a single human. As such, a network of specifically scoped humans has been connected. Over time, computers and software have been introduced into the system, but today there is still a significant r…
…
continue reading
1
Von Fuzzern zu Agenten: Entwicklung eines Cyber Reasoning Systems für die AIxCC (39c3)
52:47
52:47
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
52:47Die AI Cyber Challenge (AIxCC) der DARPA hatte zum Ziel, die Grenzen der autonomen Cybersicherheit zu erweitern: Können AI-Systeme Software-Schwachstellen unabhängig, in Echtzeit und ohne menschliche Hilfe identifizieren, verifizieren und beheben?Im Laufe von zwei Jahren entwickelten Teams aus aller Welt „Cyber Reasoning Systems“ (CRS), die in der …
…
continue reading
1
Human microservices at the Dutch Railways: modern architecture, ancient hardware? (39c3)
1:00:48
1:00:48
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
1:00:48The Dutch railways have been operating an increasingly complicated network of trains for over 80 years. The task of overseeing it is far too complex for a single human. As such, a network of specifically scoped humans has been connected. Over time, computers and software have been introduced into the system, but today there is still a significant r…
…
continue reading
1
Von Fuzzern zu Agenten: Entwicklung eines Cyber Reasoning Systems für die AIxCC (39c3)
52:47
52:47
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
52:47Die AI Cyber Challenge (AIxCC) der DARPA hatte zum Ziel, die Grenzen der autonomen Cybersicherheit zu erweitern: Können AI-Systeme Software-Schwachstellen unabhängig, in Echtzeit und ohne menschliche Hilfe identifizieren, verifizieren und beheben?Im Laufe von zwei Jahren entwickelten Teams aus aller Welt „Cyber Reasoning Systems“ (CRS), die in der …
…
continue reading
1
Von Fuzzern zu Agenten: Entwicklung eines Cyber Reasoning Systems für die AIxCC (39c3)
52:47
52:47
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
52:47Die AI Cyber Challenge (AIxCC) der DARPA hatte zum Ziel, die Grenzen der autonomen Cybersicherheit zu erweitern: Können AI-Systeme Software-Schwachstellen unabhängig, in Echtzeit und ohne menschliche Hilfe identifizieren, verifizieren und beheben?Im Laufe von zwei Jahren entwickelten Teams aus aller Welt „Cyber Reasoning Systems“ (CRS), die in der …
…
continue reading
Science is hard and research into the usage of the Tor network is especially so. Since it was designed to counter suveillance, it gathering reliable information is difficult. As a consequence, the studies we do have, have yielded very different results.This talk investigates the root causes of contradicting studies by highlighting how slight change…
…
continue reading
Science is hard and research into the usage of the Tor network is especially so. Since it was designed to counter suveillance, it gathering reliable information is difficult. As a consequence, the studies we do have, have yielded very different results.This talk investigates the root causes of contradicting studies by highlighting how slight change…
…
continue reading
Science is hard and research into the usage of the Tor network is especially so. Since it was designed to counter suveillance, it gathering reliable information is difficult. As a consequence, the studies we do have, have yielded very different results.This talk investigates the root causes of contradicting studies by highlighting how slight change…
…
continue reading
1
Hegemony Eroding: Excavating Diversity in Latent Space (39c3)
35:03
35:03
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
35:03Hegemony Eroding is an ongoing art project exploring how generative AI reflects and distorts cultural representation. Its name speaks to its core ambition: to bear witness to the slow erosion of Western cultural hegemony by exposing the cracks in which other cultures shine through.This talk will discuss the blurry boundary between legitimate cultur…
…
continue reading
1
Hegemony Eroding: Excavating Diversity in Latent Space (39c3)
35:03
35:03
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
35:03Hegemony Eroding is an ongoing art project exploring how generative AI reflects and distorts cultural representation. Its name speaks to its core ambition: to bear witness to the slow erosion of Western cultural hegemony by exposing the cracks in which other cultures shine through.This talk will discuss the blurry boundary between legitimate cultur…
…
continue reading
1
Hegemony Eroding: Excavating Diversity in Latent Space (39c3)
35:03
35:03
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
35:03Hegemony Eroding is an ongoing art project exploring how generative AI reflects and distorts cultural representation. Its name speaks to its core ambition: to bear witness to the slow erosion of Western cultural hegemony by exposing the cracks in which other cultures shine through.This talk will discuss the blurry boundary between legitimate cultur…
…
continue reading
Wer nutzt in Deutschland Software von Palantir und wer hat das in naher Zukunft vor? Was sind die rechtlichen Voraussetzungen für den Einsatz solcher Analysewerkzeuge? Und was plant Innenminister Alexander Dobrindt in Sachen Palantir für die Polizeien des Bundes?Software von Palantir analysiert für Polizeien und Militär deren Daten – dafür lizenzie…
…
continue reading
Wer nutzt in Deutschland Software von Palantir und wer hat das in naher Zukunft vor? Was sind die rechtlichen Voraussetzungen für den Einsatz solcher Analysewerkzeuge? Und was plant Innenminister Alexander Dobrindt in Sachen Palantir für die Polizeien des Bundes?Software von Palantir analysiert für Polizeien und Militär deren Daten – dafür lizenzie…
…
continue reading
1
Denkangebot: Rainer Mühlhoff über KI und autoritäre Sehnsüchte im Silicon Valley (39c3)
1:31:55
1:31:55
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
1:31:55Der Hype um künstliche Intelligenz ist allgegenwärtig. Selbst Donald Trump postet KI-generierte Videos, in denen er sich wahlweise als Rockstar oder Kampfjetpilot inszeniert. Elon Musk prahlte öffentlich damit, dass in seinem "Department of Goverment Efficiency" der soziale Kahlschlag mit Unterstützung Künstlicher Intelligenz vorangetrieben wird. U…
…
continue reading
Wer nutzt in Deutschland Software von Palantir und wer hat das in naher Zukunft vor? Was sind die rechtlichen Voraussetzungen für den Einsatz solcher Analysewerkzeuge? Und was plant Innenminister Alexander Dobrindt in Sachen Palantir für die Polizeien des Bundes?Software von Palantir analysiert für Polizeien und Militär deren Daten – dafür lizenzie…
…
continue reading
1
Denkangebot: Rainer Mühlhoff über KI und autoritäre Sehnsüchte im Silicon Valley (39c3)
1:31:55
1:31:55
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
1:31:55Der Hype um künstliche Intelligenz ist allgegenwärtig. Selbst Donald Trump postet KI-generierte Videos, in denen er sich wahlweise als Rockstar oder Kampfjetpilot inszeniert. Elon Musk prahlte öffentlich damit, dass in seinem "Department of Goverment Efficiency" der soziale Kahlschlag mit Unterstützung Künstlicher Intelligenz vorangetrieben wird. U…
…
continue reading
1
Denkangebot: Rainer Mühlhoff über KI und autoritäre Sehnsüchte im Silicon Valley (39c3)
1:31:55
1:31:55
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
1:31:55Der Hype um künstliche Intelligenz ist allgegenwärtig. Selbst Donald Trump postet KI-generierte Videos, in denen er sich wahlweise als Rockstar oder Kampfjetpilot inszeniert. Elon Musk prahlte öffentlich damit, dass in seinem "Department of Goverment Efficiency" der soziale Kahlschlag mit Unterstützung Künstlicher Intelligenz vorangetrieben wird. U…
…
continue reading
1
The Angry Path to Zen: AMD Zen Microcode Tools and Insights (39c3)
36:33
36:33
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
36:33[EntrySign](https://bughunters.google.com/blog/5424842357473280/zen-and-the-art-of-microcode-hacking) opened the door to custom microcode on AMD Zen CPUs earlier this year. Using a weakness in the signature verification we can load custom microcode updates and modify behavior of stock AMD Zen 1-5 CPUs. While AMD has released patches to address this…
…
continue reading
1
The Angry Path to Zen: AMD Zen Microcode Tools and Insights (39c3)
36:34
36:34
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
36:34[EntrySign](https://bughunters.google.com/blog/5424842357473280/zen-and-the-art-of-microcode-hacking) opened the door to custom microcode on AMD Zen CPUs earlier this year. Using a weakness in the signature verification we can load custom microcode updates and modify behavior of stock AMD Zen 1-5 CPUs. While AMD has released patches to address this…
…
continue reading
1
The Angry Path to Zen: AMD Zen Microcode Tools and Insights (39c3)
36:33
36:33
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
36:33[EntrySign](https://bughunters.google.com/blog/5424842357473280/zen-and-the-art-of-microcode-hacking) opened the door to custom microcode on AMD Zen CPUs earlier this year. Using a weakness in the signature verification we can load custom microcode updates and modify behavior of stock AMD Zen 1-5 CPUs. While AMD has released patches to address this…
…
continue reading
Agentic AI is the catch-all term for AI-enabled systems that propose to complete more or less complex tasks on their own, without stopping to ask permission or consent. What could go wrong? These systems are being integrated directly into operating systems and applications, like web browsers. This move represents a fundamental paradigm shift, trans…
…
continue reading
Agentic AI is the catch-all term for AI-enabled systems that propose to complete more or less complex tasks on their own, without stopping to ask permission or consent. What could go wrong? These systems are being integrated directly into operating systems and applications, like web browsers. This move represents a fundamental paradigm shift, trans…
…
continue reading
Agentic AI is the catch-all term for AI-enabled systems that propose to complete more or less complex tasks on their own, without stopping to ask permission or consent. What could go wrong? These systems are being integrated directly into operating systems and applications, like web browsers. This move represents a fundamental paradigm shift, trans…
…
continue reading
1
Build a Fake Phone, Find Real Bugs (39c3)
41:01
41:01
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
41:01Mobile phones are central to everyday life: we communicate, entertain ourselves, and keep vast swaths of our digital lives on them. That ubiquity makes high-risk groups such as journalists, activists, and dissidents prime targets for sophisticated spyware that exploits device vulnerabilities.On Android devices, GPU drivers have repeatedly served as…
…
continue reading
1
Build a Fake Phone, Find Real Bugs (39c3)
41:01
41:01
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
41:01Mobile phones are central to everyday life: we communicate, entertain ourselves, and keep vast swaths of our digital lives on them. That ubiquity makes high-risk groups such as journalists, activists, and dissidents prime targets for sophisticated spyware that exploits device vulnerabilities.On Android devices, GPU drivers have repeatedly served as…
…
continue reading
1
Build a Fake Phone, Find Real Bugs (39c3)
41:01
41:01
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
41:01Mobile phones are central to everyday life: we communicate, entertain ourselves, and keep vast swaths of our digital lives on them. That ubiquity makes high-risk groups such as journalists, activists, and dissidents prime targets for sophisticated spyware that exploits device vulnerabilities.On Android devices, GPU drivers have repeatedly served as…
…
continue reading
1
WissPod Jahresrückblick 2025 oder: KI in der Wissenschaft!? (39c3)
1:29:13
1:29:13
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
1:29:13Wie die letzten Jahre gute Tradition geworden ist, blicken Melanie Bartos und Bernd Rupp zurück auf das wissenschaftspodcasts.de-Jahr 2025 und sprechen über die Perspektiven, die sich für das Wissenschaftspodcast-Jahr 2026 abzeichnen.Dabei beleuchten wir die Herausforderungen bei der Kuration, die Anmeldezahlen neuer Wissenschaftspodcasts, die Weit…
…
continue reading
1
WissPod Jahresrückblick 2025 oder: KI in der Wissenschaft!? (39c3)
1:29:13
1:29:13
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
1:29:13Wie die letzten Jahre gute Tradition geworden ist, blicken Melanie Bartos und Bernd Rupp zurück auf das wissenschaftspodcasts.de-Jahr 2025 und sprechen über die Perspektiven, die sich für das Wissenschaftspodcast-Jahr 2026 abzeichnen.Dabei beleuchten wir die Herausforderungen bei der Kuration, die Anmeldezahlen neuer Wissenschaftspodcasts, die Weit…
…
continue reading
1
WissPod Jahresrückblick 2025 oder: KI in der Wissenschaft!? (39c3)
1:29:13
1:29:13
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
1:29:13Wie die letzten Jahre gute Tradition geworden ist, blicken Melanie Bartos und Bernd Rupp zurück auf das wissenschaftspodcasts.de-Jahr 2025 und sprechen über die Perspektiven, die sich für das Wissenschaftspodcast-Jahr 2026 abzeichnen.Dabei beleuchten wir die Herausforderungen bei der Kuration, die Anmeldezahlen neuer Wissenschaftspodcasts, die Weit…
…
continue reading
1
Set-top box Hacking: freeing the 'Freebox' (39c3)
51:43
51:43
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
51:43The French ISP 'Free' was the first to introduce a set-top box in France in 2002, named the Freebox. Four years later, the fifth version of the Freebox was released and distributed to customers. It comprises two devices: a router, and a PVR called the Freebox HD, both running Linux. The Freebox HD had innovative features at the time, such as live t…
…
continue reading
1
Set-top box Hacking: freeing the 'Freebox' (39c3)
51:43
51:43
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
51:43The French ISP 'Free' was the first to introduce a set-top box in France in 2002, named the Freebox. Four years later, the fifth version of the Freebox was released and distributed to customers. It comprises two devices: a router, and a PVR called the Freebox HD, both running Linux. The Freebox HD had innovative features at the time, such as live t…
…
continue reading
1
The Last of Us - Fighting the EU Surveillance Law Apocalypse (39c3)
1:01:21
1:01:21
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
1:01:21The virus of surveillance is spreading across the European Union. In the form of its "ProtectEU" Internal Security Strategy, the European Commission is planning to attack encryption, re-introduce mandatory data retention and strengthen Europol and Frontex, the main agents of its oppressive law enforcement infrastructure. In this talk, we will journ…
…
continue reading
1
The Last of Us - Fighting the EU Surveillance Law Apocalypse (39c3)
1:01:21
1:01:21
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
1:01:21The virus of surveillance is spreading across the European Union. In the form of its "ProtectEU" Internal Security Strategy, the European Commission is planning to attack encryption, re-introduce mandatory data retention and strengthen Europol and Frontex, the main agents of its oppressive law enforcement infrastructure. In this talk, we will journ…
…
continue reading
1
Wer liegt hier wem auf der Tasche? (39c3)
56:59
56:59
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
56:59Das Bürgergeld ist Geschichte. An seine Stelle tritt eine Grundsicherung, die auf kalkulierten Verfassungsbruch setzt. Totalsanktionen, Vermittlungsvorrang, Quadratmeterdeckel, jeder Move bedeutet umfassendere staatliche Überwachung. Die Bezahlkarte soll in Hamburg perspektivisch zunächst auf Sozialhilfe‑ und Jugendhilfebeziehende ausgeweitet werde…
…
continue reading
1
Schlechte Karten - IT-Sicherheit im Jahr null der ePA für alle (39c3)
1:00:19
1:00:19
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
1:00:19Seit Mitte 2025 steht die elektronische Patientenakte für alle zur Verfügung – nach ein paar kleineren oder größeren Sicherheitsproblemen im Vorfeld, sei es vor einem Jahr auf dem 38C3 oder Ende April zum deutschlandweiten Start. Zeit ein Fazit zu ziehen: Ist die ePA jetzt sicher? Wurden nachhaltige Veränderungen durchgeführt, die zu mehr Sicherhei…
…
continue reading
1
The Last of Us - Fighting the EU Surveillance Law Apocalypse (39c3)
1:01:21
1:01:21
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
1:01:21The virus of surveillance is spreading across the European Union. In the form of its "ProtectEU" Internal Security Strategy, the European Commission is planning to attack encryption, re-introduce mandatory data retention and strengthen Europol and Frontex, the main agents of its oppressive law enforcement infrastructure. In this talk, we will journ…
…
continue reading
1
Schlechte Karten - IT-Sicherheit im Jahr null der ePA für alle (39c3)
1:00:19
1:00:19
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
1:00:19Seit Mitte 2025 steht die elektronische Patientenakte für alle zur Verfügung – nach ein paar kleineren oder größeren Sicherheitsproblemen im Vorfeld, sei es vor einem Jahr auf dem 38C3 oder Ende April zum deutschlandweiten Start. Zeit ein Fazit zu ziehen: Ist die ePA jetzt sicher? Wurden nachhaltige Veränderungen durchgeführt, die zu mehr Sicherhei…
…
continue reading
1
Schlechte Karten - IT-Sicherheit im Jahr null der ePA für alle (39c3)
1:00:19
1:00:19
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
1:00:19Seit Mitte 2025 steht die elektronische Patientenakte für alle zur Verfügung – nach ein paar kleineren oder größeren Sicherheitsproblemen im Vorfeld, sei es vor einem Jahr auf dem 38C3 oder Ende April zum deutschlandweiten Start. Zeit ein Fazit zu ziehen: Ist die ePA jetzt sicher? Wurden nachhaltige Veränderungen durchgeführt, die zu mehr Sicherhei…
…
continue reading
1
Wer liegt hier wem auf der Tasche? (39c3)
56:59
56:59
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
56:59Das Bürgergeld ist Geschichte. An seine Stelle tritt eine Grundsicherung, die auf kalkulierten Verfassungsbruch setzt. Totalsanktionen, Vermittlungsvorrang, Quadratmeterdeckel, jeder Move bedeutet umfassendere staatliche Überwachung. Die Bezahlkarte soll in Hamburg perspektivisch zunächst auf Sozialhilfe‑ und Jugendhilfebeziehende ausgeweitet werde…
…
continue reading
1
Set-top box Hacking: freeing the 'Freebox' (39c3)
51:43
51:43
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
51:43The French ISP 'Free' was the first to introduce a set-top box in France in 2002, named the Freebox. Four years later, the fifth version of the Freebox was released and distributed to customers. It comprises two devices: a router, and a PVR called the Freebox HD, both running Linux. The Freebox HD had innovative features at the time, such as live t…
…
continue reading
1
Wer liegt hier wem auf der Tasche? (39c3)
56:59
56:59
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
56:59Das Bürgergeld ist Geschichte. An seine Stelle tritt eine Grundsicherung, die auf kalkulierten Verfassungsbruch setzt. Totalsanktionen, Vermittlungsvorrang, Quadratmeterdeckel, jeder Move bedeutet umfassendere staatliche Überwachung. Die Bezahlkarte soll in Hamburg perspektivisch zunächst auf Sozialhilfe‑ und Jugendhilfebeziehende ausgeweitet werde…
…
continue reading
1
APT Down and the mystery of the burning data centers (39c3)
58:42
58:42
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
58:42In August 2025 Phrack published the dump of an APT member's workstation. It was full of exploits and loot from government networks, cell carriers and telcos. The dump sparked a government investigation, and corpos like LG and Korea Telecom were asked to explain themselves. Hours before an onsite audit, the data center mysteriously caught fire, dest…
…
continue reading
1
APT Down and the mystery of the burning data centers (39c3)
58:42
58:42
बाद में चलाएं
बाद में चलाएं
सूचियाँ
पसंद
पसंद
58:42In August 2025 Phrack published the dump of an APT member's workstation. It was full of exploits and loot from government networks, cell carriers and telcos. The dump sparked a government investigation, and corpos like LG and Korea Telecom were asked to explain themselves. Hours before an onsite audit, the data center mysteriously caught fire, dest…
…
continue reading