CHAOSRADIO PODCAST NETWORK
25c3_mp3 Logo

25C3 Audio Recordings

Audio recordings of the lectures of the 25th Chaos Communication Congress

Produktion: Chaos Computer Club

The 25th Chaos Communication Congress (25C3: Nothing to hide) took place from December 27th to December 30th 2008 at Berliner Congress Center in Berlin, Germany. This channel offers the complete set of available audio recordings of the 25C3 lectures. Most lectures are in english, some in german. The recordings are being offered in universally playable MP3 encoding.

Lizenz: Creative Commons Namensnennung-NichtKommerziell-KeineBearbeitung 2.0 Germany License

Podcast Feeds

25C3 Audio Recordings steht als Podcast in den nachstehenden Varianten zur Verfügung. Wähle den passenden Link aus (pcast, feed oder http), der auf Deinem System direkt abonniert wird oder kopiere die darunterstehende URL des gewünschten Feeds in Deinen Podcast Client.

  1. 25C3 Audio Recordings
    http://chaosradio.ccc.de/25c3_mp3-all.rss


    In Verzeichnissen abonnieren:

Bisherige Episoden

ID Titel/Beschreibung Dauer
25C3_2807
Erich Mühsams Tagebücher in der Festungshaft
Ein Idylle aus der Analogsteinzeit der Überwachung
Johannes Ullmaier

Veröffentlicht am: 27.12.2008, 18:30 Uhr
Präsentation vom: 27.12.2008, 18:30 Uhr
25C3_2997
Locating Mobile Phones using SS7
Tobias Engel

Veröffentlicht am: 27.12.2008, 21:45 Uhr
Präsentation vom: 27.12.2008, 21:45 Uhr
25C3_2806
Building an international movement: hackerspaces.org
What we did so far. What will happen in the future.
Bre, Enki, Jacob Appelbaum, Jens Ohlig, Nick Farr, Philippe Langlois

Veröffentlicht am: 27.12.2008, 16:00 Uhr
Präsentation vom: 27.12.2008, 16:00 Uhr
25C3_2970
coreboot: Beyond The Final Frontier
Open source BIOS replacement with a radical approach to boot.
Peter Stuge

Veröffentlicht am: 27.12.2008, 23:00 Uhr
Präsentation vom: 27.12.2008, 23:00 Uhr
25C3_2922
Advanced memory forensics: The Cold Boot Attacks
Recovering keys and other secrets after power off
Jacob Appelbaum

Veröffentlicht am: 27.12.2008, 21:45 Uhr
Präsentation vom: 27.12.2008, 21:45 Uhr
25C3_2906
Why were we so vulnerable to the DNS vulnerability?
Dan Kaminsky

Veröffentlicht am: 27.12.2008, 23:00 Uhr
Präsentation vom: 27.12.2008, 23:00 Uhr
25C3_2988
Just Estonia and Georgia?
Global-scale Incident Response and Responders
Gadi Evron

Veröffentlicht am: 27.12.2008, 17:15 Uhr
Präsentation vom: 27.12.2008, 17:15 Uhr
25C3_3050
Kurt Gödel – I do not fit into this century
Ein audiovisuelles Live-Feature
Constanze Kurz, Ina Kwasniewski, Kai Kittler, Marcus Richter

Veröffentlicht am: 28.12.2008, 00:00 Uhr
Präsentation vom: 28.12.2008, 00:00 Uhr
25C3_2896
Chip Reverse Engineering
Karsten Nohl, starbug

Veröffentlicht am: 27.12.2008, 18:30 Uhr
Präsentation vom: 27.12.2008, 18:30 Uhr
25C3_3028
Der Hackerparagraph 202c StGB
Bestandsaufnahme und Auswirkungen
Felix von Leitner, Jan Münther, Jürgen Schmidt, lexi

Veröffentlicht am: 27.12.2008, 14:00 Uhr
Präsentation vom: 27.12.2008, 14:00 Uhr
25C3_2839
Cracking the MSP430 BSL
Part Two
Travis Goodspeed

Veröffentlicht am: 27.12.2008, 20:30 Uhr
Präsentation vom: 27.12.2008, 20:30 Uhr
25C3_2814
Datenpannen
Forderungen nach dem Jahr der Datenverbrechen
Constanze Kurz, Patrick Breyer

Veröffentlicht am: 27.12.2008, 11:30 Uhr
Präsentation vom: 27.12.2008, 11:30 Uhr
25C3_2923
Das Grundrecht auf digitale Intimsphäre
Festplattenbeschlagnahme in neuem Licht
Constanze Kurz, Ulf Buermeyer

Veröffentlicht am: 27.12.2008, 18:30 Uhr
Präsentation vom: 27.12.2008, 18:30 Uhr
25C3_2892
About Cyborgs and Gargoyles
State of the Art in Wearable Computing
Kai Kunze

Veröffentlicht am: 27.12.2008, 16:00 Uhr
Präsentation vom: 27.12.2008, 16:00 Uhr
25C3_2976
Hacking the iPhone
Pwning Apple's Mobile Internet Device
MuscleNerd, planetbeing, pytey

Veröffentlicht am: 27.12.2008, 20:30 Uhr
Präsentation vom: 27.12.2008, 20:30 Uhr
25C3_2669
Collapsing the European security architecture
More security-critical behaviour in Europe!
Gipfelsoli

Veröffentlicht am: 27.12.2008, 21:45 Uhr
Präsentation vom: 27.12.2008, 21:45 Uhr
25C3_3030
Messing Around with Garage Doors
Breaking Remote Keyless Entry Systems with Power Analysis
Thomas Eisenbarth, Timo Kasper

Veröffentlicht am: 27.12.2008, 23:00 Uhr
Präsentation vom: 27.12.2008, 23:00 Uhr
25C3_3025
Opening and Keynote
Nothing to hide
John Gilmore, Sandro Gaycken

Veröffentlicht am: 27.12.2008, 10:00 Uhr
Präsentation vom: 27.12.2008, 10:00 Uhr
25C3_2904
Solar-powering your Geek Gear
Alternative and mobile power for all your little toys
script

Veröffentlicht am: 27.12.2008, 14:00 Uhr
Präsentation vom: 27.12.2008, 14:00 Uhr
25C3_2665
The Trust Situation
Why the idea of data protection slowly turns out to be defective
Sandro Gaycken

Veröffentlicht am: 27.12.2008, 12:45 Uhr
Präsentation vom: 27.12.2008, 12:45 Uhr
25C3_2815
Beyond Asimov - Laws for Robots
Developing rules for autonomous systems
Frank Rieger

Veröffentlicht am: 27.12.2008, 20:30 Uhr
Präsentation vom: 27.12.2008, 20:30 Uhr
25C3_2901
FAIFA: A first open source PLC tool
PowerLineCommunications has now their open source tool
Florian, Xavier Carcelle

Veröffentlicht am: 27.12.2008, 12:45 Uhr
Präsentation vom: 27.12.2008, 12:45 Uhr
25C3_2845
RF fingerprinting of RFID
Boris Danev, cryptocrat

Veröffentlicht am: 27.12.2008, 16:00 Uhr
Präsentation vom: 27.12.2008, 16:00 Uhr
25C3_2827
U23
The Hackerspace's Junior Academy
fd0, Lars Weiler

Veröffentlicht am: 27.12.2008, 12:45 Uhr
Präsentation vom: 27.12.2008, 12:45 Uhr
25C3_2991
Terrorist All-Stars
Some cases of terrorism around the world that are not terrorist at all
Anne Roth

Veröffentlicht am: 27.12.2008, 17:15 Uhr
Präsentation vom: 27.12.2008, 17:15 Uhr
25C3_2953
Security Failures in Smart Card Payment Systems
Tampering the Tamper-Proof
Steven J. Murdoch

Veröffentlicht am: 27.12.2008, 14:00 Uhr
Präsentation vom: 27.12.2008, 14:00 Uhr
25C3_2893
Attacking Rich Internet Applications
Not your mother's XSS bugs
kuza55, Stefano Di Paola

Veröffentlicht am: 28.12.2008, 14:00 Uhr
Präsentation vom: 28.12.2008, 14:00 Uhr
25C3_3020
Banking Malware 101
Overview of Current Keylogger Threats
Thorsten Holz

Veröffentlicht am: 28.12.2008, 20:30 Uhr
Präsentation vom: 28.12.2008, 20:30 Uhr
25C3_2832
Exploiting Symbian
Symbian Exploit and Shellcode Development
Collin Mulliner

Veröffentlicht am: 28.12.2008, 14:00 Uhr
Präsentation vom: 28.12.2008, 14:00 Uhr
25C3_2863
Climate Change - State of the Science
Rahmstorf

Veröffentlicht am: 28.12.2008, 12:45 Uhr
Präsentation vom: 28.12.2008, 12:45 Uhr
25C3_3044
All your base(s) are belong to us
Dawn of the high-throughput DNA sequencing era
Magnus Manske

Veröffentlicht am: 28.12.2008, 20:30 Uhr
Präsentation vom: 28.12.2008, 20:30 Uhr
25C3_2799
Console Hacking 2008: Wii Fail
Is implementation the enemy of design?
bushing, marcan

Veröffentlicht am: 28.12.2008, 21:45 Uhr
Präsentation vom: 28.12.2008, 21:45 Uhr
25C3_2992
Tricks: makes you smile
A clever or ingenious device or expedient; adroit technique: the tricks of the trade.
Francesco 'ascii' Ongaro

Veröffentlicht am: 28.12.2008, 21:45 Uhr
Präsentation vom: 28.12.2008, 21:45 Uhr
25C3_3008
Anatomy of smartphone hardware
Dissecting contemporary cellphone hardware
Harald Welte

Veröffentlicht am: 28.12.2008, 17:15 Uhr
Präsentation vom: 28.12.2008, 17:15 Uhr
25C3_2812
Fnord News Show
Wir helfen Euch, die Fnords zu sehen
Felix von Leitner, Frank Rieger

Veröffentlicht am: 28.12.2008, 23:00 Uhr
Präsentation vom: 28.12.2008, 23:00 Uhr
25C3_2979
Embracing Post-Privacy
Optimism towards a future where there is "Nothing to hide"
Christian Heller / plomlompom

Veröffentlicht am: 28.12.2008, 11:30 Uhr
Präsentation vom: 28.12.2008, 11:30 Uhr
25C3_2678
Vulnerability discovery in encrypted closed source PHP applications
Stefan Esser

Veröffentlicht am: 28.12.2008, 16:00 Uhr
Präsentation vom: 28.12.2008, 16:00 Uhr
25C3_2773
Soviet Unterzoegersdorf
A Nation In Transit
monochrom

Veröffentlicht am: 29.12.2008, 00:00 Uhr
Präsentation vom: 29.12.2008, 00:00 Uhr
25C3_3024
Jahresrückblick
Die Themen des CCC im Jahr 2008
Andy Müller-Maguhn, Constanze Kurz, Erdgeist, Frank Rieger, Frank Rosengart

Veröffentlicht am: 28.12.2008, 11:30 Uhr
Präsentation vom: 28.12.2008, 11:30 Uhr
25C3_2980
The Infinite Library
Storage and Access of Pornographic Information
Rose White

Veröffentlicht am: 28.12.2008, 21:45 Uhr
Präsentation vom: 28.12.2008, 21:45 Uhr
25C3_2940
Flying for free
Exploiting the weather with unpowered aircraft
Martin Ling

Veröffentlicht am: 28.12.2008, 14:00 Uhr
Präsentation vom: 28.12.2008, 14:00 Uhr
25C3_2882
Full-Disk-Encryption Crash-Course
Everything to hide
Juergen Pabel

Veröffentlicht am: 28.12.2008, 12:45 Uhr
Präsentation vom: 28.12.2008, 12:45 Uhr
25C3_2843
Algorithmic Music in a Box
Doing music with microcontrollers
wesen

Veröffentlicht am: 28.12.2008, 18:30 Uhr
Präsentation vom: 28.12.2008, 18:30 Uhr
25C3_2934
Blinkenlights Stereoscope
Behind the scenes of the new light installation
Tim Pritlove

Veröffentlicht am: 28.12.2008, 16:00 Uhr
Präsentation vom: 28.12.2008, 16:00 Uhr
25C3_3016
Life is a Holodeck!
An overview of holographic techniques
Claus "HoloClaus" Cohnen

Veröffentlicht am: 28.12.2008, 23:00 Uhr
Präsentation vom: 28.12.2008, 23:00 Uhr
25C3_2890
Scalable Swarm Robotics
Formica: a cheap, open research platform
Jeff Gough

Veröffentlicht am: 28.12.2008, 18:30 Uhr
Präsentation vom: 28.12.2008, 18:30 Uhr
25C3_2909
TCP Denial of Service Vulnerabilities
Accepting the Partial Disclosure Challenge
Fabian Yamaguchi

Veröffentlicht am: 28.12.2008, 17:15 Uhr
Präsentation vom: 28.12.2008, 17:15 Uhr
25C3_2963
Handschellen hacken
Essentielles Grundwissen für alle, die nichts zu verbergen hatten
Ray

Veröffentlicht am: 28.12.2008, 16:00 Uhr
Präsentation vom: 28.12.2008, 16:00 Uhr
25C3_2734
Short Attention Span Security
A little of everything
Ben Kurtz

Veröffentlicht am: 28.12.2008, 18:30 Uhr
Präsentation vom: 28.12.2008, 18:30 Uhr
25C3_3056
Fnord News Show (English interpretation)
We help in seeing teh Fnords
Felix von Leitner, Frank Rieger

Veröffentlicht am: 28.12.2008, 23:00 Uhr
Präsentation vom: 28.12.2008, 23:00 Uhr
25C3_3048
Lightning Talks Day2
4 minutes of fame
Oliver Pritzkow, Sven Guckes

Veröffentlicht am: 28.12.2008, 11:30 Uhr
Präsentation vom: 28.12.2008, 11:30 Uhr
25C3_3015
Rapid Prototype Your Life
The time is now to make anything you can imagine
Bre

Veröffentlicht am: 28.12.2008, 20:30 Uhr
Präsentation vom: 28.12.2008, 20:30 Uhr
25C3_2831
Security of MICA*-based wireless sensor networks
Dan Cvrcek

Veröffentlicht am: 28.12.2008, 17:15 Uhr
Präsentation vom: 28.12.2008, 17:15 Uhr
25C3_2875
An introduction to new stream cipher designs
Turning data into line noise and back
Tor E. Bjørstad

Veröffentlicht am: 29.12.2008, 14:00 Uhr
Präsentation vom: 29.12.2008, 14:00 Uhr
25C3_2596
SWF and the Malware Tragedy
Hide and Seek in A. Flash
BeF, fukami

Veröffentlicht am: 29.12.2008, 18:30 Uhr
Präsentation vom: 29.12.2008, 18:30 Uhr
25C3_2816
Cisco IOS attack and defense
The State of the Art
FX of Phenoelit

Veröffentlicht am: 29.12.2008, 21:45 Uhr
Präsentation vom: 29.12.2008, 21:45 Uhr
25C3_2895
Der elektronische Personalausweis
Endlich wird jeder zum "Trusted Citizen"
Constanze Kurz, starbug

Veröffentlicht am: 29.12.2008, 20:30 Uhr
Präsentation vom: 29.12.2008, 20:30 Uhr
25C3_3007
Running your own GSM network
Dieter Spaar, Harald Welte

Veröffentlicht am: 29.12.2008, 11:30 Uhr
Präsentation vom: 29.12.2008, 11:30 Uhr
25C3_2639
Attacking NFC mobile phones
First look at the security of NFC mobile phones
Collin Mulliner

Veröffentlicht am: 29.12.2008, 18:30 Uhr
Präsentation vom: 29.12.2008, 18:30 Uhr
25C3_2860
Neusprech im Überwachungsstaat
Politikersprache zwischen Orwell und Online
maha/Martin Haase

Veröffentlicht am: 29.12.2008, 14:00 Uhr
Präsentation vom: 29.12.2008, 14:00 Uhr
25C3_2938
Methods for Understanding Targeted Attacks with Office Documents
Bruce Dang

Veröffentlicht am: 29.12.2008, 20:30 Uhr
Präsentation vom: 29.12.2008, 20:30 Uhr
25C3_2681
Repurposing the TI EZ430U
with msp430static, solder, and syringe
Travis Goodspeed

Veröffentlicht am: 29.12.2008, 12:45 Uhr
Präsentation vom: 29.12.2008, 12:45 Uhr
25C3_3041
eVoting after Nedap and Digital Pen
Why cryptography might not fix the issue of transparent elections
Ulrich Wiesner

Veröffentlicht am: 29.12.2008, 12:45 Uhr
Präsentation vom: 29.12.2008, 12:45 Uhr
25C3_2958
Hacker Jeopardy
Die ultimative Hacker-Quizshow
Ray, Stefan 'Sec' Zehl

Veröffentlicht am: 29.12.2008, 23:00 Uhr
Präsentation vom: 29.12.2008, 23:00 Uhr
25C3_2874
The Ultimate Commodore 64 Talk
Everything about the C64 in 64 Minutes
Michael Steil

Veröffentlicht am: 29.12.2008, 16:00 Uhr
Präsentation vom: 29.12.2008, 16:00 Uhr
25C3_2975
Zehn Big Brother Awards in .at
Rückblick über eine bewegte Zeit
Adrian Dabrowski

Veröffentlicht am: 29.12.2008, 12:45 Uhr
Präsentation vom: 29.12.2008, 12:45 Uhr
25C3_2977
Security and anonymity vulnerabilities in Tor
Past, present, and future
Roger Dingledine

Veröffentlicht am: 29.12.2008, 17:15 Uhr
Präsentation vom: 29.12.2008, 17:15 Uhr
25C3_2828
OnionCat – A Tor-based Anonymous VPN
Building an anonymous Internet within the Internet
Bernhard Fischer, Daniel Haslinger

Veröffentlicht am: 29.12.2008, 18:30 Uhr
Präsentation vom: 29.12.2008, 18:30 Uhr
25C3_3032
Analyzing RFID Security
Henryk Plötz, Karsten Nohl

Veröffentlicht am: 29.12.2008, 16:00 Uhr
Präsentation vom: 29.12.2008, 16:00 Uhr
25C3_3047
Lightning Talks Day3 - Morning
4 minutes of fame
Oliver Pritzkow, Sven Guckes

Veröffentlicht am: 29.12.2008, 11:30 Uhr
Präsentation vom: 29.12.2008, 11:30 Uhr
25C3_3052
Weizenbaum
Rebel at work
Peter Haas, Silvia Holzinger

Veröffentlicht am: 29.12.2008, 21:45 Uhr
Präsentation vom: 29.12.2008, 21:45 Uhr
25C3_3002
Squeezing Attack Traces
How to get useable information out of your honeypot
Markus Kötter, Tillmann Werner

Veröffentlicht am: 29.12.2008, 16:00 Uhr
Präsentation vom: 29.12.2008, 16:00 Uhr
25C3_3057
Hacker Jeopardy (English interpretation)
The ultimative Hacker-Quizshow
Ray, Stefan 'Sec' Zehl

Veröffentlicht am: 29.12.2008, 23:00 Uhr
Präsentation vom: 29.12.2008, 23:00 Uhr
25C3_3053
Lightning Talks Day3 - Evening
4 minutes of fame
Oliver Pritzkow, Sven Guckes

Veröffentlicht am: 29.12.2008, 20:30 Uhr
Präsentation vom: 29.12.2008, 20:30 Uhr
25C3_3000
Stormfucker: Owning the Storm Botnet
Felix Leder, Georg 'oxff' Wicherski, Mark Schlösser, Tillmann Werner

Veröffentlicht am: 29.12.2008, 16:45 Uhr
Präsentation vom: 29.12.2008, 16:45 Uhr
25C3_2781
Objects as Software: The Coming Revolution
How RepRap and physical compilers will change the world as we know it (and already have)
Zach Hoeken

Veröffentlicht am: 29.12.2008, 21:45 Uhr
Präsentation vom: 29.12.2008, 21:45 Uhr
25C3_2872
The Privacy Workshop Project
Enhancing the value of privacy in todays students view
Christoph Brüning, Kai Schubert

Veröffentlicht am: 29.12.2008, 11:30 Uhr
Präsentation vom: 29.12.2008, 11:30 Uhr
25C3_2873
Privacy in the social semantic web
Social networks based on XMPP
Jan Torben

Veröffentlicht am: 29.12.2008, 14:00 Uhr
Präsentation vom: 29.12.2008, 14:00 Uhr
25C3_2937
DECT
The Digital Enhanced Cordless Telecommunications standard
Andreas Schuler, Erik Tews, Ralf-Philipp Weinmann

Veröffentlicht am: 29.12.2008, 17:15 Uhr
Präsentation vom: 29.12.2008, 17:15 Uhr
25C3_2995
Predictable RNG in the vulnerable Debian OpenSSL package
the What and the How
Luciano Bello, Maximiliano Bertacchini

Veröffentlicht am: 30.12.2008, 12:45 Uhr
Präsentation vom: 30.12.2008, 12:45 Uhr
25C3_2999
Closing Ceremony
Sandro Gaycken

Veröffentlicht am: 30.12.2008, 18:15 Uhr
Präsentation vom: 30.12.2008, 18:15 Uhr
25C3_2952
Pflanzenhacken
Züchten 2.0
Paul Asmuth

Veröffentlicht am: 30.12.2008, 15:15 Uhr
Präsentation vom: 30.12.2008, 15:15 Uhr
25C3_2899
Mining social contacts with active RFID
aestetix, Ciro Cattuto, Milosch Meriac

Veröffentlicht am: 30.12.2008, 15:15 Uhr
Präsentation vom: 30.12.2008, 15:15 Uhr
25C3_2791
La Quadrature du Net - Campaigning on Telecoms Package
Pan-european activism for patching a "pirated" law
Jérémie Zimmermann, Markus Beckedahl

Veröffentlicht am: 30.12.2008, 12:45 Uhr
Präsentation vom: 30.12.2008, 12:45 Uhr
25C3_3023
MD5 considered harmful today
Creating a rogue CA Certificate
Alexander Sotirov, Arjen Lenstra, Benne de Weger, Dag Arne Osvik, David Molnar, Jacob Appelbaum, Marc Stevens

Veröffentlicht am: 30.12.2008, 15:15 Uhr
Präsentation vom: 30.12.2008, 15:15 Uhr
25C3_2916
Wikileaks
Wikileaks vs. the World
wikileaks

Veröffentlicht am: 30.12.2008, 14:00 Uhr
Präsentation vom: 30.12.2008, 14:00 Uhr
25C3_3021
Security Nightmares 2009
Oder: worüber wir nächstes Jahr lachen werden
Frank Rieger, Ron

Veröffentlicht am: 30.12.2008, 16:30 Uhr
Präsentation vom: 30.12.2008, 16:30 Uhr
25C3_2777
Crafting and Hacking: Separated at Birth
Kellbot

Veröffentlicht am: 30.12.2008, 14:00 Uhr
Präsentation vom: 30.12.2008, 14:00 Uhr
25C3_2680
Not Soy Fast: Genetically Modified, Resource Greedy, and coming to a Supermarket Near You
The silent march of the multinational GMO soy industry and its growing power in South America, the EU, and around the World.
Bicyclemark

Veröffentlicht am: 30.12.2008, 12:45 Uhr
Präsentation vom: 30.12.2008, 12:45 Uhr
25C3_3058
Security Nightmares 2009 (English interpretation)
Or: about what we will laugh next year
Frank Rieger, Ron

Veröffentlicht am: 30.12.2008, 16:30 Uhr
Präsentation vom: 30.12.2008, 16:30 Uhr
25C3_2973
Lightning Talks Day4
4 minutes of fame
Oliver Pritzkow, Sven Guckes

Veröffentlicht am: 30.12.2008, 11:30 Uhr
Präsentation vom: 30.12.2008, 11:30 Uhr
25C3_3004
Why technology sucks
If technology is the solution, politicians are the problem
Walter van Host

Veröffentlicht am: 30.12.2008, 11:30 Uhr
Präsentation vom: 30.12.2008, 11:30 Uhr
25C3_2942
Vertex Hacking
Reverse Engineering von 3D-Dateiformaten
Markus Dahms

Veröffentlicht am: 30.12.2008, 14:00 Uhr
Präsentation vom: 30.12.2008, 14:00 Uhr