c3d2-web/datenspuren-2015-mp3.xml

501 lines
37 KiB
XML
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
xmlns:content="http://purl.org/rss/1.0/modules/content/"
xmlns:dc="http://purl.org/dc/elements/1.1/"
xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd">
<channel>
<title>Chaos Computer Club - Datenspuren 2015 (mp3)</title>
<link>https://media.ccc.de/c/ds2015</link>
<description>This feed contains all events from ds2015 as mp3</description>
<copyright>mostly cc-by-nc</copyright>
<lastBuildDate>Thu, 28 Jul 2016 12:07:37 -0000</lastBuildDate>
<image>
<url>https://static.media.ccc.de/media/events/datenspuren/2015/ds2015.png</url>
<title>Chaos Computer Club - Datenspuren 2015 (mp3)</title>
<link>https://media.ccc.de/c/ds2015</link>
</image>
<item>
<title>Die Grenzen des Geheimen (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7083-die_grenzen_des_geheimen</link>
<description>Podiumsdiskussion mit Gordian Meyer-Plath (Landesamt für Verfassungsschutz Sachsen), Anna Biselli (netzpolitik.org), Constanze Kurz (Sprecherin CCC)
about this event: http://datenspuren.de/2015/fahrplan/events/7083.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7083-de-Die_Grenzen_des_Geheimen_mp3.mp3"
length="40894464"
type="audio/mpeg"/>
<pubDate>Sun, 25 Oct 2015 10:30:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7083-de-Die_Grenzen_des_Geheimen_mp3.mp3?1445780625</guid>
<dc:identifier>619c0d60-3839-4082-b497-01eb3206fb2e</dc:identifier>
<dc:date>2015-10-25T10:30:00+01:00</dc:date>
<itunes:author>josch</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Transparenz und Geheimhaltung im digitalen Zeitalter</itunes:subtitle>
<itunes:summary>Podiumsdiskussion mit Gordian Meyer-Plath (Landesamt für Verfassungsschutz Sachsen), Anna Biselli (netzpolitik.org), Constanze Kurz (Sprecherin CCC)
about this event: http://datenspuren.de/2015/fahrplan/events/7083.html
</itunes:summary>
<itunes:duration>01:26:37</itunes:duration>
</item>
<item>
<title>Suprise Talk (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7522-suprise_talk</link>
<description></description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7522-de-Suprise_Talk_mp3.mp3"
length="31457280"
type="audio/mpeg"/>
<pubDate>Sun, 25 Oct 2015 15:58:36 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7522-de-Suprise_Talk_mp3.mp3?1445786029</guid>
<dc:identifier>441d8a9b-351d-49e7-9d59-49b749ca52fa</dc:identifier>
<dc:date>2015-10-25T15:58:36+01:00</dc:date>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>futurology vs collapse - Poelzis Gedanken</itunes:subtitle>
<itunes:summary></itunes:summary>
<itunes:duration>01:06:11</itunes:duration>
</item>
<item>
<title>Datenspuren 2015: Keynote (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7124-keynote</link>
<description>
about this event: http://datenspuren.de/2015/fahrplan/events/7124.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7124-de-Keynote_mp3.mp3"
length="17825792"
type="audio/mpeg"/>
<pubDate>Sat, 24 Oct 2015 10:45:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7124-de-Keynote_mp3.mp3?1445725868</guid>
<dc:identifier>d4b2f5e6-417f-454c-981e-df75465d956d</dc:identifier>
<dc:date>2015-10-24T10:45:00+02:00</dc:date>
<itunes:author>Linus Neumann</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:summary>
about this event: http://datenspuren.de/2015/fahrplan/events/7124.html
</itunes:summary>
<itunes:duration>00:38:29</itunes:duration>
</item>
<item>
<title>Smartcards (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7067-smartcards</link>
<description>Vor- und Nachteile von Smartcards im Gebrauch digitaler Zertifikate
am Beispiel der OpenPGP Card und einer Smartcard von Feitian.
Gezeigt wird die Handhabung beider Karten und die Anwendung am Beispiel eines Testservers von CAcert.
about this event: http://datenspuren.de/2015/fahrplan/events/7067.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7067-de-Smartcards_mp3.mp3"
length="24117248"
type="audio/mpeg"/>
<pubDate>Sat, 24 Oct 2015 13:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7067-de-Smartcards_mp3.mp3?1445778094</guid>
<dc:identifier>7c933d1d-6a52-48ac-9417-601e529bcddc</dc:identifier>
<dc:date>2015-10-24T13:00:00+02:00</dc:date>
<itunes:author>reinhard</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Crypto für die Hosentasche?</itunes:subtitle>
<itunes:summary>Vor- und Nachteile von Smartcards im Gebrauch digitaler Zertifikate
am Beispiel der OpenPGP Card und einer Smartcard von Feitian.
Gezeigt wird die Handhabung beider Karten und die Anwendung am Beispiel eines Testservers von CAcert.
about this event: http://datenspuren.de/2015/fahrplan/events/7067.html
</itunes:summary>
<itunes:duration>00:52:16</itunes:duration>
</item>
<item>
<title>Wir kochen Hagebuttenmarmelade (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7000-wir_kochen_hagebuttenmarmelade</link>
<description>Datenschützer geben zu, dass fast alle Bemühungen zur Sicherstellung eines Datenschutzes, gescheitert sind. Der Vortrag soll erklären, woher das kommt.
about this event: http://datenspuren.de/2015/fahrplan/events/7000.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7000-de-Wir_kochen_Hagebuttenmarmelade_mp3.mp3"
length="26214400"
type="audio/mpeg"/>
<pubDate>Sun, 25 Oct 2015 12:15:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7000-de-Wir_kochen_Hagebuttenmarmelade_mp3.mp3?1445782112</guid>
<dc:identifier>b3692b9a-e9bc-439f-aa7c-eff69d0fafdb</dc:identifier>
<dc:date>2015-10-25T12:15:00+01:00</dc:date>
<itunes:author>kusanowsky</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Woran scheitert der Datenschutz?</itunes:subtitle>
<itunes:summary>Datenschützer geben zu, dass fast alle Bemühungen zur Sicherstellung eines Datenschutzes, gescheitert sind. Der Vortrag soll erklären, woher das kommt.
about this event: http://datenspuren.de/2015/fahrplan/events/7000.html
</itunes:summary>
<itunes:duration>00:56:10</itunes:duration>
</item>
<item>
<title>WebRTC Security (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7010-webrtc_security</link>
<description>Dank WebRTC können Webapplikationen verschlüsselte Videokonferenzen und Dateiübertragung direkt zwischen den Browsern anbieten. Aber wie Funktioniert diese Technologie eigentlich, wie sicher ist sie wirklich, welche Hürden gibt es und wo liegen ihre Grenzen?
about this event: http://datenspuren.de/2015/fahrplan/events/7010.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7010-de-WebRTC_Security_mp3.mp3"
length="28311552"
type="audio/mpeg"/>
<pubDate>Sat, 24 Oct 2015 11:45:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7010-de-WebRTC_Security_mp3.mp3?1445724839</guid>
<dc:identifier>fc340e4c-172a-44fb-97de-4fe29e34600f</dc:identifier>
<dc:date>2015-10-24T11:45:00+02:00</dc:date>
<itunes:author>Stephan Thamm</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Was ist WebRTC und (wieso) ist es sicher?</itunes:subtitle>
<itunes:summary>Dank WebRTC können Webapplikationen verschlüsselte Videokonferenzen und Dateiübertragung direkt zwischen den Browsern anbieten. Aber wie Funktioniert diese Technologie eigentlich, wie sicher ist sie wirklich, welche Hürden gibt es und wo liegen ihre Grenzen?
about this event: http://datenspuren.de/2015/fahrplan/events/7010.html
</itunes:summary>
<itunes:duration>01:00:56</itunes:duration>
</item>
<item>
<title>Mikrocontrollerbasiertes, mobiles Device zur sicheren Verschlüsselung von Textnachrichten (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7087-mikrocontrollerbasiertes_mobiles_device_zur_sicheren_verschlusselung_von_textnachrichten</link>
<description>PCs, mobile Computer oder Smartphones sind als Endgeräte zur Textverschlüsselung zu unsicher, da auf zu vielen Ebenen (BIOS, Hardware, Betriebssystem, Applikationen) Angriffe möglich sind. Ein Mikrocontrollerbasiertes, mobiles Device soll hier Abhilfe schaffen.
about this event: http://datenspuren.de/2015/fahrplan/events/7087.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7087-de-Mikrocontrollerbasiertes_mobiles_Device_zur_sicheren_Verschluesselung_von_Textnachrichten_mp3.mp3"
length="15728640"
type="audio/mpeg"/>
<pubDate>Sat, 24 Oct 2015 14:15:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7087-de-Mikrocontrollerbasiertes_mobiles_Device_zur_sicheren_Verschluesselung_von_Textnachrichten_mp3.mp3?1445776581</guid>
<dc:identifier>308b58d7-9b90-4afa-a044-b7fb025a2cd9</dc:identifier>
<dc:date>2015-10-24T14:15:00+02:00</dc:date>
<itunes:author>Robert Bonča</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>Hardware &amp; Making</itunes:keywords>
<itunes:summary>PCs, mobile Computer oder Smartphones sind als Endgeräte zur Textverschlüsselung zu unsicher, da auf zu vielen Ebenen (BIOS, Hardware, Betriebssystem, Applikationen) Angriffe möglich sind. Ein Mikrocontrollerbasiertes, mobiles Device soll hier Abhilfe schaffen.
about this event: http://datenspuren.de/2015/fahrplan/events/7087.html
</itunes:summary>
<itunes:duration>00:34:05</itunes:duration>
</item>
<item>
<title>EDN - Echt Dezentrales Netzwerk (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7069-edn_-_echt_dezentrales_netzwerk</link>
<description>EDN ein Meta Projekt mit dem Ziel einer Router Software für anonymisiertes Freifunken.
about this event: http://datenspuren.de/2015/fahrplan/events/7069.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7069-de-EDN_-_Echt_Dezentrales_Netzwerk_mp3.mp3"
length="28311552"
type="audio/mpeg"/>
<pubDate>Sun, 25 Oct 2015 13:30:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7069-de-EDN_-_Echt_Dezentrales_Netzwerk_mp3.mp3?1445847978</guid>
<dc:identifier>34ff5c71-6829-4415-8ab4-d94dfb9ac15c</dc:identifier>
<dc:date>2015-10-25T13:30:00+01:00</dc:date>
<itunes:author>t3sserakt</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>GNUnet meets OpenWrt</itunes:subtitle>
<itunes:summary>EDN ein Meta Projekt mit dem Ziel einer Router Software für anonymisiertes Freifunken.
about this event: http://datenspuren.de/2015/fahrplan/events/7069.html
</itunes:summary>
<itunes:duration>01:00:01</itunes:duration>
</item>
<item>
<title>Sicherer Kontaktdatenaustausch mit Sm@rtRNS (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7082-sicherer_kontaktdatenaustausch_mit_sm_rtrns</link>
<description>Ende-zu-Ende-verschlüsselter Kontaktdatenaustausch über DNS und HTTP
about this event: http://datenspuren.de/2015/fahrplan/events/7082.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7082-de-Sicherer_Kontaktdatenaustausch_mit_Sm_rtRNS_mp3.mp3"
length="14680064"
type="audio/mpeg"/>
<pubDate>Sun, 25 Oct 2015 16:00:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7082-de-Sicherer_Kontaktdatenaustausch_mit_Sm_rtRNS_mp3.mp3?1445885533</guid>
<dc:identifier>07ac21a9-1b95-42f3-9154-e795e4ba29e2</dc:identifier>
<dc:date>2015-10-25T16:00:00+01:00</dc:date>
<itunes:author>Tesla42</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:summary>Ende-zu-Ende-verschlüsselter Kontaktdatenaustausch über DNS und HTTP
about this event: http://datenspuren.de/2015/fahrplan/events/7082.html
</itunes:summary>
<itunes:duration>00:31:51</itunes:duration>
</item>
<item>
<title>HoneySens (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7094-honeysens</link>
<description>Der Vortrag gibt einen überblick über die Entwicklung des &quot;HoneySens&quot;-Projektes,
das unter anderem versucht, Angriffe von mit Schadsoftware befallenen Rechnern
auf große IT-Netzwerke mit Hilfe eines umfangreichen Sensornetzwerks erkennen zu können.
about this event: http://datenspuren.de/2015/fahrplan/events/7094.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7094-de-HoneySens_mp3.mp3"
length="15728640"
type="audio/mpeg"/>
<pubDate>Sat, 24 Oct 2015 15:15:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7094-de-HoneySens_mp3.mp3?1445776769</guid>
<dc:identifier>e3ca5a6f-e9f0-4bd2-8cc6-8ddebfb4b761</dc:identifier>
<dc:date>2015-10-24T15:15:00+02:00</dc:date>
<itunes:author>Pascal Brückner</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Automatisierte. Angriffserkennung auf Netzwerke</itunes:subtitle>
<itunes:summary>Der Vortrag gibt einen überblick über die Entwicklung des &quot;HoneySens&quot;-Projektes,
das unter anderem versucht, Angriffe von mit Schadsoftware befallenen Rechnern
auf große IT-Netzwerke mit Hilfe eines umfangreichen Sensornetzwerks erkennen zu können.
about this event: http://datenspuren.de/2015/fahrplan/events/7094.html
</itunes:summary>
<itunes:duration>00:33:06</itunes:duration>
</item>
<item>
<title>Buchstaben-n-Gramme in der Autorenattribution (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7066-buchstaben-n-gramme_in_der_autorenattribution</link>
<description>Ich setze mich genauer mit einer Methode der maschinellen Autorschaftsattribution auseinander, welche auf den Häufigkeiten von Buchstaben-n-Grammen basiert. Dabei wird aus linguistischer Sichtweise die Validität dieses Verfahrens untersucht.
about this event: http://datenspuren.de/2015/fahrplan/events/7066.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7066-de-Buchstaben-n-Gramme_in_der_Autorenattribution_mp3.mp3"
length="28311552"
type="audio/mpeg"/>
<pubDate>Sun, 25 Oct 2015 16:00:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7066-de-Buchstaben-n-Gramme_in_der_Autorenattribution_mp3.mp3?1445825140</guid>
<dc:identifier>a1bec7b9-5485-4306-84f6-fd1a05dd18ec</dc:identifier>
<dc:date>2015-10-25T16:00:00+01:00</dc:date>
<itunes:author>Christopher Georgi</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Quantitative und Qualitative Analysen</itunes:subtitle>
<itunes:summary>Ich setze mich genauer mit einer Methode der maschinellen Autorschaftsattribution auseinander, welche auf den Häufigkeiten von Buchstaben-n-Grammen basiert. Dabei wird aus linguistischer Sichtweise die Validität dieses Verfahrens untersucht.
about this event: http://datenspuren.de/2015/fahrplan/events/7066.html
</itunes:summary>
<itunes:duration>00:59:06</itunes:duration>
</item>
<item>
<title>Zukunftsstadt (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7100-zukunftsstadt</link>
<description>Wir gestalten Dresden, C3D2 und die Open Data Community laden Hacker und gewöhnliche Computernutzer zu einer Zukunftsspinnerei zum Datenspuren-Kongress in die Technischen Sammlungen ein: 24.10., 15 Uhr. Gemeinsam oder in Kleingruppen wollen wir miteinander den Beitrag von Computertechnologie für eine nachhaltige Stadtgesellschaft visionieren.
about this event: http://datenspuren.de/2015/fahrplan/events/7100.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7100-de-Zukunftsstadt_mp3.mp3"
length="10485760"
type="audio/mpeg"/>
<pubDate>Sat, 24 Oct 2015 15:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7100-de-Zukunftsstadt_mp3.mp3?1445778407</guid>
<dc:identifier>d185ad13-0ac3-4286-849c-c24069400473</dc:identifier>
<dc:date>2015-10-24T15:00:00+02:00</dc:date>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:summary>Wir gestalten Dresden, C3D2 und die Open Data Community laden Hacker und gewöhnliche Computernutzer zu einer Zukunftsspinnerei zum Datenspuren-Kongress in die Technischen Sammlungen ein: 24.10., 15 Uhr. Gemeinsam oder in Kleingruppen wollen wir miteinander den Beitrag von Computertechnologie für eine nachhaltige Stadtgesellschaft visionieren.
about this event: http://datenspuren.de/2015/fahrplan/events/7100.html
</itunes:summary>
<itunes:duration>00:23:51</itunes:duration>
</item>
<item>
<title>Eröffnung (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7125-eroffnung</link>
<description>
about this event: http://datenspuren.de/2015/fahrplan/events/7125.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7125-de-Eroeffnung_mp3.mp3"
length="4194304"
type="audio/mpeg"/>
<pubDate>Sat, 24 Oct 2015 10:30:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7125-de-Eroeffnung_mp3.mp3?1445777847</guid>
<dc:identifier>219a3289-d990-43be-9e35-5fb0322aca0b</dc:identifier>
<dc:date>2015-10-24T10:30:00+02:00</dc:date>
<itunes:author>Martin Christian</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:summary>
about this event: http://datenspuren.de/2015/fahrplan/events/7125.html
</itunes:summary>
<itunes:duration>00:09:26</itunes:duration>
</item>
<item>
<title>eCall - Lebensretter oder Datenwanze im Auto? (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-6988-ecall_-_lebensretter_oder_datenwanze_im_auto</link>
<description>Im April 2018 startet das europäische Notrufsystem eCall. Damit ausgestattete Fahrzeuge werden bei schweren Unfällen automatisch eine Telefonverbindung zur nächsten Rettungsleitstelle herstellen, bei der auch Daten übertragen werden, beispielsweise zur Position des Fahrzeugs. eCall ist verpflichtend für alle Neufahrzeuge und bietet den Fahrzeugherstellern erstmals die Chance, Kommunikationseinrichtungen im Fahrzeug zu etablieren und damit neue Geschäftsmodelle aufzubauen. Ist eCall damit ein Lebensretter - oder eine Datenwanze, die nun in unsere Autos einzieht?
about this event: http://datenspuren.de/2015/fahrplan/events/6988.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-6988-de-eCall_-_Lebensretter_oder_Datenwanze_im_Auto_mp3.mp3"
length="16777216"
type="audio/mpeg"/>
<pubDate>Sat, 24 Oct 2015 13:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-6988-de-eCall_-_Lebensretter_oder_Datenwanze_im_Auto_mp3.mp3?1445801870</guid>
<dc:identifier>2f310e0b-0c95-415b-a016-0d2a526cea25</dc:identifier>
<dc:date>2015-10-24T13:00:00+02:00</dc:date>
<itunes:author>Frank Brennecke</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Chancen und Risiken des neuen automatischen PKW-Notrufs</itunes:subtitle>
<itunes:summary>Im April 2018 startet das europäische Notrufsystem eCall. Damit ausgestattete Fahrzeuge werden bei schweren Unfällen automatisch eine Telefonverbindung zur nächsten Rettungsleitstelle herstellen, bei der auch Daten übertragen werden, beispielsweise zur Position des Fahrzeugs. eCall ist verpflichtend für alle Neufahrzeuge und bietet den Fahrzeugherstellern erstmals die Chance, Kommunikationseinrichtungen im Fahrzeug zu etablieren und damit neue Geschäftsmodelle aufzubauen. Ist eCall damit ein Lebensretter - oder eine Datenwanze, die nun in unsere Autos einzieht?
about this event: http://datenspuren.de/2015/fahrplan/events/6988.html
</itunes:summary>
<itunes:duration>00:35:41</itunes:duration>
</item>
<item>
<title>1,5 Jahre NSA-Untersuchungsausschuss: Rück- und Ausblick (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7029-1_5_jahre_nsa-untersuchungsausschuss_ruck-_und_ausblick</link>
<description>Seit 1,5 Jahren gibt es den NSA-Untersuchungsausschuss im Bundestag, der NSA-Spionage in Deutschland und die Verwicklungen der deutschen Dienste aufklären soll. Was wissen wir jetzt, was erwartet uns noch?
about this event: http://datenspuren.de/2015/fahrplan/events/7029.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7029-de-1_5_Jahre_NSA-Untersuchungsausschuss_Rueck-_und_Ausblick_mp3.mp3"
length="25165824"
type="audio/mpeg"/>
<pubDate>Sat, 24 Oct 2015 15:15:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7029-de-1_5_Jahre_NSA-Untersuchungsausschuss_Rueck-_und_Ausblick_mp3.mp3?1445779411</guid>
<dc:identifier>50dc64ca-a648-486b-8b1d-a779e9d1bb51</dc:identifier>
<dc:date>2015-10-24T15:15:00+02:00</dc:date>
<itunes:author>anna</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:summary>Seit 1,5 Jahren gibt es den NSA-Untersuchungsausschuss im Bundestag, der NSA-Spionage in Deutschland und die Verwicklungen der deutschen Dienste aufklären soll. Was wissen wir jetzt, was erwartet uns noch?
about this event: http://datenspuren.de/2015/fahrplan/events/7029.html
</itunes:summary>
<itunes:duration>00:52:27</itunes:duration>
</item>
<item>
<title>Die verängstigte Macht (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7084-die_verangstigte_macht</link>
<description>Die für die Freiheit ihres Netzes und gegen Überwachung kämpfende Community begegnet nicht selten politischen Machthabern aller möglichen politischen Farben, die für die &quot;Sicherheit&quot; scheinbar oder tatsächlich bedenkenlos Freiheitsrechte opfern zu müssen glauben. Die Reaktionen reichen für gewöhnlich von Verhöhnung über Vorführung als technisch inkompetent oder ahnungslos bis zur Dämonisierung oder politischen Disqualifikation im Diskurs. Die Gegenreaktionen sind entsprechend. Dieser Vortrag versucht eine Einführung in die Gedankenwelt und -umwelt der solchermaßen charakterisierten oder auch dämonisierten Machthaber und ihrer Community, der Entscheidungsträger bzw. Zuarbeiter und versucht, die Suche nach Wegen der Kommunikation zu beginnen.
about this event: http://datenspuren.de/2015/fahrplan/events/7084.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7084-de-Die_veraengstigte_Macht_mp3.mp3"
length="22020096"
type="audio/mpeg"/>
<pubDate>Sat, 24 Oct 2015 14:15:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7084-de-Die_veraengstigte_Macht_mp3.mp3?1445778280</guid>
<dc:identifier>aeb963e9-e8ae-4888-8483-2063f4adaf3a</dc:identifier>
<dc:date>2015-10-24T14:15:00+02:00</dc:date>
<itunes:author>ajuvo</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Aufklärung für politische Sicherheitsesoteriker</itunes:subtitle>
<itunes:summary>Die für die Freiheit ihres Netzes und gegen Überwachung kämpfende Community begegnet nicht selten politischen Machthabern aller möglichen politischen Farben, die für die &quot;Sicherheit&quot; scheinbar oder tatsächlich bedenkenlos Freiheitsrechte opfern zu müssen glauben. Die Reaktionen reichen für gewöhnlich von Verhöhnung über Vorführung als technisch inkompetent oder ahnungslos bis zur Dämonisierung oder politischen Disqualifikation im Diskurs. Die Gegenreaktionen sind entsprechend. Dieser Vortrag versucht eine Einführung in die Gedankenwelt und -umwelt der solchermaßen charakterisierten oder auch dämonisierten Machthaber und ihrer Community, der Entscheidungsträger bzw. Zuarbeiter und versucht, die Suche nach Wegen der Kommunikation zu beginnen.
about this event: http://datenspuren.de/2015/fahrplan/events/7084.html
</itunes:summary>
<itunes:duration>00:45:59</itunes:duration>
</item>
<item>
<title>Predictive Policing (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7060-predictive_policing</link>
<description>Vor einigen Jahren erregte das Forschungsprojekt INDECT viel Aufmerksamkeit. Das Projekt versprach Systeme zu entwickeln, die Kriminelle auf allen Datenkanälen identifizieren und verfolgen sollten von der automatisierten Erkennung „abnormalen“ Verhaltens in Videostreams bis zur Auswertung krimineller Netzwerke im Internet. Im Vortrag solle es um die Grundannahmen und Ergebnisse dieses und weiterer Forschungsprojekte gehen, die versprechen, die Polizeiarbeit der Zukunft zu realisieren.
about this event: http://datenspuren.de/2015/fahrplan/events/7060.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7060-de-Predictive_Policing_mp3.mp3"
length="25165824"
type="audio/mpeg"/>
<pubDate>Sun, 25 Oct 2015 12:15:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7060-de-Predictive_Policing_mp3.mp3?1445801141</guid>
<dc:identifier>f05636d5-db57-472e-9277-47e6890a5b20</dc:identifier>
<dc:date>2015-10-25T12:15:00+01:00</dc:date>
<itunes:author>pilpul</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>das Hoverboard der Polizei</itunes:subtitle>
<itunes:summary>Vor einigen Jahren erregte das Forschungsprojekt INDECT viel Aufmerksamkeit. Das Projekt versprach Systeme zu entwickeln, die Kriminelle auf allen Datenkanälen identifizieren und verfolgen sollten von der automatisierten Erkennung „abnormalen“ Verhaltens in Videostreams bis zur Auswertung krimineller Netzwerke im Internet. Im Vortrag solle es um die Grundannahmen und Ergebnisse dieses und weiterer Forschungsprojekte gehen, die versprechen, die Polizeiarbeit der Zukunft zu realisieren.
about this event: http://datenspuren.de/2015/fahrplan/events/7060.html
</itunes:summary>
<itunes:duration>00:52:52</itunes:duration>
</item>
<item>
<title>Fenster einschlagen für Dummys (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7047-fenster_einschlagen_fur_dummys</link>
<description>Microsoft Windows ist nach wie vor ein verbreitetes Betriebssystem in Unternehmen, häufig in Kombination mit dem Verzeichnisdienst Active Directory. Dabei stellt der sichere Betrieb einer solchen Umgebung eine Herausforderung dar. Häufig benötigt man keinen ausgefallen Exploit, um seine Rechte im Unternehmensnetzwerk auszuweiten. Im Vortrag soll es um häufige Informationslecks und Fehlkonfigurationen gehen, wie man diese findet, ausnutzt und etwas dagegen tun kann.
about this event: http://datenspuren.de/2015/fahrplan/events/7047.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7047-de-Fenster_einschlagen_fuer_Dummys_mp3.mp3"
length="31457280"
type="audio/mpeg"/>
<pubDate>Sat, 24 Oct 2015 14:00:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7047-de-Fenster_einschlagen_fuer_Dummys_mp3.mp3?1445725991</guid>
<dc:identifier>abef1838-6353-4013-bb99-6c23630742e2</dc:identifier>
<dc:date>2015-10-24T14:00:00+02:00</dc:date>
<itunes:author>Rabbit@Net</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Spaß in Windows-basierten Netzwerken - und was man dagegen tun kann</itunes:subtitle>
<itunes:summary>Microsoft Windows ist nach wie vor ein verbreitetes Betriebssystem in Unternehmen, häufig in Kombination mit dem Verzeichnisdienst Active Directory. Dabei stellt der sichere Betrieb einer solchen Umgebung eine Herausforderung dar. Häufig benötigt man keinen ausgefallen Exploit, um seine Rechte im Unternehmensnetzwerk auszuweiten. Im Vortrag soll es um häufige Informationslecks und Fehlkonfigurationen gehen, wie man diese findet, ausnutzt und etwas dagegen tun kann.
about this event: http://datenspuren.de/2015/fahrplan/events/7047.html
</itunes:summary>
<itunes:duration>01:06:40</itunes:duration>
</item>
<item>
<title>Einführung in SDR (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7081-einfuhrung_in_sdr</link>
<description> -- vorläufiger Abstract -- Software Defined Radio eröffnet dem heutigen Hacker mit einfach verfügbaren Mitteln Möglichkeiten, Funkkommunikation zu verstehen und zu „benutzen“. Wir geben eine kleine Einführung für jeden, der verstehen möchte, was das für seine Funk- Türklingel, Babyphone, Termometer, Autoöffner, Telefone Fernbedienugen und öffentliche Infrastruktur bedeutet.
about this event: http://datenspuren.de/2015/fahrplan/events/7081.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7081-de-Einfuehrung_in_SDR_mp3.mp3"
length="26214400"
type="audio/mpeg"/>
<pubDate>Sun, 25 Oct 2015 14:45:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7081-de-Einfuehrung_in_SDR_mp3.mp3?1445849376</guid>
<dc:identifier>6733848c-84b1-4aa2-af57-820cbc5687e7</dc:identifier>
<dc:date>2015-10-25T14:45:00+01:00</dc:date>
<itunes:author>_john, polygon</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>was offene Hard und Software in Deiner Garage anrichten können</itunes:subtitle>
<itunes:summary> -- vorläufiger Abstract -- Software Defined Radio eröffnet dem heutigen Hacker mit einfach verfügbaren Mitteln Möglichkeiten, Funkkommunikation zu verstehen und zu „benutzen“. Wir geben eine kleine Einführung für jeden, der verstehen möchte, was das für seine Funk- Türklingel, Babyphone, Termometer, Autoöffner, Telefone Fernbedienugen und öffentliche Infrastruktur bedeutet.
about this event: http://datenspuren.de/2015/fahrplan/events/7081.html
</itunes:summary>
<itunes:duration>00:55:46</itunes:duration>
</item>
<item>
<title>Rise of the Machines: Sie beginnen zu lernen. (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7085-rise_of_the_machines_sie_beginnen_zu_lernen</link>
<description>Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor, die dir gefallen könnten. Woher weiß die Maschine, was man eventuell als nächstes kaufen möchte? Woher weiß Kreditech, ob man kreditwürdig ist oder nicht? Woher weiß Spotify und Apple Music, welche Lieder mir gefallen?
Maschinen können lernen und Algorithmen treffen Entscheidungen!
Dieser Vortrag gibt einen kleinen Einblick in die Welt der künstlichen Intelligenz (maschinelles Lernen) und zeigt, wie Maschinen mit immer mehr Daten immer besser werden.
Am Ende wird darauf eingegangen, weshalb es mitunter teuer sein kann, keine Daten preis zu geben und wie man sich selbst verteidigen kann. Außerdem wird erklärt, wie man einen günstigeren Kredit bekommt.
about this event: http://datenspuren.de/2015/fahrplan/events/7085.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7085-de-Rise_of_the_Machines_Sie_beginnen_zu_lernen_mp3.mp3"
length="18874368"
type="audio/mpeg"/>
<pubDate>Sat, 24 Oct 2015 16:30:00 +0200</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7085-de-Rise_of_the_Machines_Sie_beginnen_zu_lernen_mp3.mp3?1445780502</guid>
<dc:identifier>0fd9f541-1698-4e24-a7e4-ab7195d21a05</dc:identifier>
<dc:date>2015-10-24T16:30:00+02:00</dc:date>
<itunes:author>Paul</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:subtitle>Woher Amazon weiß, für was du dich als nächstes interessierst</itunes:subtitle>
<itunes:summary>Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor, die dir gefallen könnten. Woher weiß die Maschine, was man eventuell als nächstes kaufen möchte? Woher weiß Kreditech, ob man kreditwürdig ist oder nicht? Woher weiß Spotify und Apple Music, welche Lieder mir gefallen?
Maschinen können lernen und Algorithmen treffen Entscheidungen!
Dieser Vortrag gibt einen kleinen Einblick in die Welt der künstlichen Intelligenz (maschinelles Lernen) und zeigt, wie Maschinen mit immer mehr Daten immer besser werden.
Am Ende wird darauf eingegangen, weshalb es mitunter teuer sein kann, keine Daten preis zu geben und wie man sich selbst verteidigen kann. Außerdem wird erklärt, wie man einen günstigeren Kredit bekommt.
about this event: http://datenspuren.de/2015/fahrplan/events/7085.html
</itunes:summary>
<itunes:duration>00:40:49</itunes:duration>
</item>
<item>
<title>Lightningtalks (ds2015)</title>
<link>https://media.ccc.de/v/DS2015-7132-lightningtalks</link>
<description>
about this event: http://datenspuren.de/2015/fahrplan/events/7132.html
</description>
<enclosure url="http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7132-de-Lightning_Talks_mp3.mp3"
length="23068672"
type="audio/mpeg"/>
<pubDate>Sun, 25 Oct 2015 13:30:00 +0100</pubDate>
<guid isPermaLink="true">http://cdn.media.ccc.de/events/datenspuren/2015/mp3-audio-only/datenspuren15-7132-de-Lightning_Talks_mp3.mp3?1445801506</guid>
<dc:identifier>de399f2d-354f-4751-ae31-142c0ac077ec</dc:identifier>
<dc:date>2015-10-25T13:30:00+01:00</dc:date>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords></itunes:keywords>
<itunes:summary>
about this event: http://datenspuren.de/2015/fahrplan/events/7132.html
</itunes:summary>
<itunes:duration>00:49:14</itunes:duration>
</item>
<generator>media.ccc.de / RSS 0.2.7</generator>
<itunes:category text="Technology"/>
<itunes:image href="https://static.media.ccc.de/media/events/datenspuren/2015/ds2015.png"/>
<itunes:owner>
<itunes:name>CCC media team</itunes:name>
<itunes:email>media@koeln.ccc.de</itunes:email>
</itunes:owner>
<itunes:author>CCC media team</itunes:author>
<itunes:explicit>No</itunes:explicit>
<itunes:keywords>CCC Congress Hacking Security Netzpolitik</itunes:keywords>
<itunes:subtitle>A wide variety of video material distributed by the CCC. All content is taken from cdn.media.ccc.de and media.ccc.de</itunes:subtitle>
<itunes:summary>A wide variety of video material distributed by the Chaos Computer Club.This feed contains all events from ds2015 as mp3</itunes:summary>
</channel>
</rss>