Was erwartet mich auf dem Camp? Zusammengetragen von Scytale aus einer Übersicht des internen Planungssystems der Organisatoren. Es handelt sich hierbei um die meiner subjektiven Meinung nach interessantesten Vorträge; die Liste ist folglich nicht vollständig. Die Zahl in Klammern stellt die ID des Vortrags da und sollte sich benutzen lassen, um seine Lieblingsvorlesungen im fertigen Zeitplan wiederzufinden.
- wird stattfinden
- A Crash Course in the Math of Public Key Cryptography (1964)
- Bugs in Antivirus Software (2042)
- B.A.T.M.A.N. - New Routing Algorithm for Ad-Hoc Networks (2039)
- Control a Canopy Bed with Your Mind (2000)
- Copyfight in Context (schwedische Piratenpartei über ihre Aktivitäten) (1962)
- Cryptographic Key Recovery from Linux (wie bekomme ich Keys aus dem Kernelspeicher?) (2002)
- Drohnen züchten (Selbstbau mit fd0) (1928)
- Estonia and Information Warfare (2050)
- Spam Profitability Analysis and Countermeasures (1913)
- Fun with NFC Mobile Phones (2033)
- Geocaching and Alternate Reality Games (1956)
- GNU Radio & the Universal Software Radio (2012)
- Hack Your Brain, Using Sound & Light Machines to Achieve Desired States of Consciousness (1949)
- Hacking Space (Wie man in den Weltraum kommt ohne die NASA) (1931)
- How To Really Forget Your Secret Crypto Key (Löschen von Schlüsselmaterial von Flashspeichern (1895)
- Ich entziehe mich, Mit Technik gegen Überwachung (Constanze und Starbug) (2060)
- Inside Sputnik & OpenBeacon (1955)
- Memes, Memetics & Netculture, I made you a lecture, but I eated it (1963)
- Powerpoint Karaoke (2058)
- Practical RFID Attacks (1957)
- Proof by Erasure, The Life of John von Neumann (2001)
- Testing and Exploiting Flash Applications (1994)
- The A5 Cracking Project (Cracken der GSM-Verschlüsselung in Handys) (2015)
- Old School Hacking (1924)
- The School of Hacking Art (2032)
- Tits & Bits (Working at an adult video website) (2041)
- UAVs, Drones, Quadrocopter (1936)
- Trojans, A Reality Check (2034)
- Weltraumkommunismus (erst Kommunismus, dann ins All auswandern, "weil sonst die irdischen Probleme überallhin mitgeführt würden") (1856)
- soll stattfinden
- 24h Hacking Contest (1898)
- Breaking WEP in Less Than 60 Seconds (von dem T in PTW) (1943)
- Decoding Laser Printer Tracking Dots (1976)
- Exploits for Mechanical Locks
- GECKO3, an Open Hardware FPGA (1932)
- Freifunk und Recht, Betreiberhaftung für offene Funknetze (1845)
- GPS Trackers, How They Track You When Your Mobile is Switched Off (1978)
- News on Colliding Hashes (SHA1) (1973)
- Terrorists and the Internet, A Justification for Stricter Laws? (1969)
- Tod an der ETSI-Schnittstelle (Überwachung in europäischen Telekomnetzen) (1986)
- Umsetzung der Vorratsdatenspeicherung (1846)
- Finding and Exploiting Concurrency Issues in Software (1996)
- What You Can (Legally) Do Now Against Stasi 2.0 (1979)
- unentschieden
- A New Layer 3 Protocol for Chaotic Routing (1966)
- Swedish Analysis of Nazi Crypto TTYs (2073)
- abgelehnt
- Daten sicher löschen (1982)
- Exploiting and Defending Web Services (1839)
- Massage for Nerds (1919)
- NLP and the State of the Art of Social Engineering (1930)
- New Messaging Protocols for E-Mail (2047)
- Programming with SDL (1842)
- Pyrotechnics: The Science and Art (1992)
- Social Networks Done the Decentralized Open-Source Way (2046)
- Regiotreffen (1926)
- The 25 Most Common Mistakes in E-Mail Security (1904)
- The Misconception of the Current WWW (2040)
- The Top 5 Interal Security Threats (1902)
- Top 12 OS X Tiger Security Issues (1908)
- VoIP (In)security (1971)
- Voice over IP: Befreiung von klassischen Telkos? (1965)
- When the Web Goes Down, Building a Post Web-Browser World (1869)