c3d2-web/content/static/datenspuren/2014/fahrplan/events/5988.ics
2014-09-13 19:31:02 +00:00

30 lines
917 B
Plaintext

BEGIN:VCALENDAR
PRODID;X-RICAL-TZSOURCE=TZINFO:-//com.denhaven2/NONSGML ri_cal gem//EN
CALSCALE:GREGORIAN
VERSION:2.0
BEGIN:VTIMEZONE
TZID;X-RICAL-TZSOURCE=TZINFO:Europe/Berlin
BEGIN:DAYLIGHT
DTSTART:20140330T020000
RDATE:20140330T020000
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
END:DAYLIGHT
END:VTIMEZONE
BEGIN:VEVENT
DTEND;TZID=Europe/Berlin;VALUE=DATE-TIME:20140913T150000
DTSTART;TZID=Europe/Berlin;VALUE=DATE-TIME:20140913T140000
DTSTAMP;VALUE=DATE-TIME:20140913T191623Z
UID:LnUCEWEhM_Af2eeF-PI5JQ@frab.cccv.de
DESCRIPTION:In Hackerkreisen gehört Tor zu den Standardwerkzeugen. Doch w
er hat schonmal etwas von I2P gehört und wer nutzt es? Der Vortrag zeigt
euch\, wie I2P funktioniert und geht der Frage nach\, wie sicher das Ne
tz ist.
URL:https://datenspuren.de/2014/fahrplan/events/5988.html
SUMMARY:Unsichtbar durchs Netz mit I2P
ORGANIZER:DS2014
LOCATION:Großer Saal
END:VEVENT
END:VCALENDAR