diff options
Diffstat (limited to 'template/pages/cryptocon13')
-rw-r--r-- | template/pages/cryptocon13/content.html | 502 |
1 files changed, 292 insertions, 210 deletions
diff --git a/template/pages/cryptocon13/content.html b/template/pages/cryptocon13/content.html index c228030..3e8bf9f 100644 --- a/template/pages/cryptocon13/content.html +++ b/template/pages/cryptocon13/content.html @@ -1,292 +1,374 @@ +<h1> + CryptoCon 13 +</h1> +<div class="row"> + <div class="col-md-12"> + <p> +Vom 11. April bis 14. April 2013 fand erstmalig die CryptoCon im sublab statt, eine +mehrtägige Veranstaltung mit Vorträgen und Workshop mit Fokus auf Daten- und Kommunikationssicherheit. +Dabei wurden gemeinsam Lösungen erarbeitet und umgesetzt, um unsere alltägliche Kommunikation sicherer +und widerstandsfähiger gegen Preisgabe und Manipulationen zu gestalten.<br> +</p> + </div> +</div> +<div class="row"> + <div class="col-md-8"> <h2> - [ CryptoCon 13 ] + Ankündigung </h2> -<div class="imagecontent"> - <a href="img/cryptocon/cryptocon-flyer.png" class="img"><img class="contentimage" src="img/cryptocon/cryptocon-flyer-klein.png" alt="Cryptocon 13 Flyer"></a> +<p> +Das Netz ist für die meisten Menschen heutzutage allgegenwärtig. +Längst wird kein grosser grauer Kasten in der Ecke des Arbeitszimmers mehr benötigt, um mit der gesamten Welt in Echtzeit zu kommunizieren.<br> +Neue Mobilgeräte wie Tablets und Smartphones, aber auch Notebooks bringen das Internet an fast jeden Ort der Welt. Persönliche Daten, Erinnerungen wie Fotos und Videos, wichtige Dokumente sind nicht mehr fest verortet, sondern jederzeit und überall verfügbar. Dass die eigenen Daten, das persönliche Nutzungsverhalten und vor allem Kommunikation dabei kaum geschützt sind, bleibt dabei viel zu oft außen vor.<br> +Dabei gibt es längst Mittel und Wege, die eigene Kommunikation gegen Abhören und Manipulation abzusichern, ohne sich dabei mit dem "Charme" der grün-schwarz flimmernden Terminals auseinandersetzen zu müssen. Die Möglichkeit sich relativ sicher im Netz und überhaupt in der digitalen Welt zu bewegen steht heute jedem frei zur Verfügung, denn längst sind Verschlüsselungstechnologien kein Hexenwerk und keine Domäne geschulter Informatiker mehr.<br> +Die Konsequenzen der Entscheidung sich aktiv oder eben nicht mit dem Ganzen auseinanderzusetzen, betreffen keinesfalls nur jeden allein.<br> +Zu schnell können aufgrund eines unbedachten Klicks die Daten von dutzenden Menschen in falsche Hände gelangen. Netzwerke und Beziehungen können blitzschnell verknüpft und analysiert werden. Es gibt ein Vielzahl von Firmen die sich darauf spezialisiert haben, aus diesen Informationen bares Geld zu machen. Selbst wenn man Sozialen Netzwerken, und anderen modernen Technologien kritisch gegenüber steht, sie nur eingeschränkt nutzt oder gar komplett meidet, heisst das nicht, das man vor der Datensammelwut dieser Firmen sicher ist. Warum? Auch darauf wird es Antworten geben.<br> +Wir laden ein vom 11. bis 14.4.2013 im sublab, Dinge auszuprobieren, zu verstehen, Fragen zu stellen, zu sehen wie Datenklau funktioniert und vor allem, wie einfach und gut man sich davor schützen kann.<br> +</p> + </div> + <div class="col-md-4"> + <a href="img/cryptocon/cryptocon-flyer.png"><img class="img-responsive" src="img/cryptocon/cryptocon-flyer-klein.png" alt="Cryptocon 13 Flyer"></a> <p class="subtext"> Der Flyer zur CryptoCon 13 </p> + </div> </div> -<p> -Vom 11. April bis 14. April 2013 fand erstmalig die CryptoCon im sublab statt, eine -mehrtägige Veranstaltung mit Vorträgen und Workshop mit Fokus auf Daten- und Kommunikationssicherheit. -Dabei wurden gemeinsam Lösungen erarbeitet und umgesetzt, um unsere alltägliche Kommunikation sicherer -und widerstandsfähiger gegen Preisgabe und Manipulationen zu gestalten.<br> -</p> -<h3> +<div class="row"> + <div class="col-md-8"> + <h2> Mitschnitte und Slides -</h3> -<p> + </h2> + <p> Die entstanden Aufzeichnungen und verwendeten Slides sind unten im Fahrplan verlinked. Wer einfach selbst stoebern will, findet das Material auch <a href="http://sublab.org/dump/cryptocon13/">hier</a>. Das Material steht, falls nicht explizit etwas anderes angegeben wird unter <a href="http://creativecommons.org/licenses/by-sa/3.0/">CC-BY-SA</a>. </p> -<h3> - Ankündigung -</h3> -<div class="imagecontent"> - <a href="img/cryptocon/cryptocon13.jpg" class="img"><img class="contentimage" src="img/cryptocon/cryptocon13-klein.jpg" alt="Cryptocon13"></a> + </div> + <div class="col-md-4"> + <a href="img/cryptocon/cryptocon13.jpg"><img class="img-responsive" src="img/cryptocon/cryptocon13-klein.jpg" alt="Cryptocon13"></a> <p class="subtext"> Blick von der Bar zur Buehne </p> + </div> </div> -<p> -Das Netz ist für die meisten Menschen heutzutage allgegenwärtig. -Längst wird kein grosser grauer Kasten in der Ecke des Arbeitszimmers mehr benötigt, um mit der gesamten Welt in Echtzeit zu kommunizieren.<br> -Neue Mobilgeräte wie Tablets und Smartphones, aber auch Notebooks bringen das Internet an fast jeden Ort der Welt. Persönliche Daten, Erinnerungen wie Fotos und Videos, wichtige Dokumente sind nicht mehr fest verortet, sondern jederzeit und überall verfügbar. Dass die eigenen Daten, das persönliche Nutzungsverhalten und vor allem Kommunikation dabei kaum geschützt sind, bleibt dabei viel zu oft außen vor.<br> -Dabei gibt es längst Mittel und Wege, die eigene Kommunikation gegen Abhören und Manipulation abzusichern, ohne sich dabei mit dem "Charme" der grün-schwarz flimmernden Terminals auseinandersetzen zu müssen. Die Möglichkeit sich relativ sicher im Netz und überhaupt in der digitalen Welt zu bewegen steht heute jedem frei zur Verfügung, denn längst sind Verschlüsselungstechnologien kein Hexenwerk und keine Domäne geschulter Informatiker mehr.<br> -Die Konsequenzen der Entscheidung sich aktiv oder eben nicht mit dem Ganzen auseinanderzusetzen, betreffen keinesfalls nur jeden allein.<br> -Zu schnell können aufgrund eines unbedachten Klicks die Daten von dutzenden Menschen in falsche Hände gelangen. Netzwerke und Beziehungen können blitzschnell verknüpft und analysiert werden. Es gibt ein Vielzahl von Firmen die sich darauf spezialisiert haben, aus diesen Informationen bares Geld zu machen. Selbst wenn man Sozialen Netzwerken, und anderen modernen Technologien kritisch gegenüber steht, sie nur eingeschränkt nutzt oder gar komplett meidet, heisst das nicht, das man vor der Datensammelwut dieser Firmen sicher ist. Warum? Auch darauf wird es Antworten geben.<br> -Wir laden ein vom 11. bis 14.4.2013 im sublab, Dinge auszuprobieren, zu verstehen, Fragen zu stellen, zu sehen wie Datenklau funktioniert und vor allem, wie einfach und gut man sich davor schützen kann.<br> -</p> -<div style="clear:both"> -<h3> + +<div class="row"> + <div class="col-md-12"> +<h2> Programm -</h3> +</h2> <h4>11.4.2013 - Donnerstag</h4> -<div class="schedule" style="margin: 25px"> -<table class="cc13" border="1" cellpadding=10 style="width: 100%" border-color="#ddd" bgcolor="#000810"> -<tr> - <th>21oo</th> - <td>sub:lounge</td> - <td> - CryptoCon13-Warmup mit Musik und Film - </td> -</tr> +<table class="table table-striped table-bordered"> + <tr> + <th>Zeit</th> + <th>Ort</th> + <th>Titel</th> + </tr> + <tr> + <td>21:00</td> + <td>Lounge</td> + <td><b>sub:lounge</b></td> + </tr> + </table> -</div> <h4>12.4.2013 - Freitag</h4> -<div class="schedule" style="margin: 25px"> -<table class="cc13" border="1" cellpadding=10 style="width: 100%" border-color="#ddd" bgcolor="#100008"> -<tr> - <th>18oo</th> - <td>Podiumsdikussion</td> - <td> - Lasst euch überraschen! - </td> -</tr> -<tr> - <th>20oo</th> - <td>Sicher Surfen</td> - <td> - Wie surfe ich sicher? Was ist SSL, VPN, TOR, ... und brauch ich das?<br> - Diese und weitere Fragen werden in diesem Vortrag beantwortet. - <br/><a href="http://sublab.org/dump/cryptocon13/2013-04-12-20-00-sicher-surfen.mp4">Video</a> - </td> -</tr> -<tr> - <th>21oo</th> - <td>ENIGMA</td> - <td> - Wohl eine der bekanntesten Cryptomaschinen der Geschichte. - </td> -</tr> -<tr> - <th>22oo</th> - <td>Social Engineering</td> - <td> - Die Kunst andere zu beeinflussen. - <br/><a href="http://sublab.org/dump/cryptocon13/2013-04-12-22-00-social-engineering.mp4">Video</a> - </td> -</tr> + + +<table class="table table-striped table-bordered"> + <tr> + <th>Zeit</th> + <th>Ort</th> + <th>Titel</th> + <th>Video</th> + <th>Typ</th> + </tr> + <tr> + <td>18:00</td> + <td>Lounge</td> + <td><b>Podiumsdiskussion</b></td> + <td></td> + <td></td> + </tr> + <tr> + <td>20:00</td> + <td>Lounge</td> + <td> + <b>Sicher Surfen</b><br/> + Wie surfe ich sicher? Was ist SSL, VPN, TOR, ... und brauch ich das?<br> + Diese und weitere Fragen werden in diesem Vortrag beantwortet.<br/> + </td> + <td> <a href="http://sublab.org/dump/cryptocon13/2013-04-12-20-00-sicher-surfen.mp4">Video</a> + + </td> + <td>Vortrag</td> + </tr> + <tr> + <td>21:00</td> + <td>Lounge</td> + <td> + <b>ENIGMA</b><br/> + Wohl eine der bekanntesten Cryptomaschinen der Geschichte. + </td> + <td></td> + <td>Vortrag</td> + </tr> + <tr> + <td>22:00</td> + <td>Lounge</td> + <td><b>Social Engineering</b><br /> + Die Kunst andere zu beeinflussen.<br/></td> +<td> <a href="http://sublab.org/dump/cryptocon13/2013-04-12-22-00-social-engineering.mp4">Video</a> +</td> + <td>Vortrag</td> + </tr> + </table> -</div> <h4>13.4.2013 - Samstag</h4> -<h5 style="margin-left: 20px">Lounge</h5> -<div class="schedule" style="margin: 25px"> -<table class="cc13" border="1" cellpadding=10 style="width: 100%" border-color="#ddd" bgcolor="080010"> -<tr> - <th>12oo</th> - <td>Sichere Passwörter</td> - <td style="height: 40px"> + +<table class="table table-striped table-bordered"> + <tr> + <th>Zeit</th> + <th>Ort</th> + <th>Titel</th> + <th>Video</th> + <th>Typ</th> + </tr> + <tr> + <td>12:00</td> + <td>Lounge</td> + <td><b>Sichere Passwörter</b><br /> Wie finde ich ein sicheres Passwort, welches ich mir merken kann?<br> Diese Frage und ein sicherer Umgang mit Passwörter aller Art sind Thema dieses Vortrages. - <br/><a href="http://sublab.org/dump/cryptocon13/2013-04-13-12-00-sichere-passwoerter.mp4">Video</a> - </td> -</tr> -<tr> - <th>13oo</th> - <td>Soziale Verantwortung</td> - <td> + </td> + <td><a href="http://sublab.org/dump/cryptocon13/2013-04-13-12-00-sichere-passwoerter.mp4">Video</a></td> + <td>Vortrag</td> + </tr> + <tr> + <td>13oo</td> + <td>Lounge</td> + <td><b>Soziale Verantwortung</b><br /> Unter anderem mit: Soziale Netzwerke und Co. sicher benutzen. - <br/><a href="http://sublab.org/dump/cryptocon13/2013-04-13-13-00-soziale-verantwortung.mp4">Video</a> + </td> + <td><a href="http://sublab.org/dump/cryptocon13/2013-04-13-13-00-soziale-verantwortung.mp4">Video</a></td> + <td>Vortrag</td> </td> </tr> <tr> - <th>14oo</th> - <td>Emailverschlüsselung mit PGP</td> - <td> - Ein einführender Vortrag rund um die Emailverschlüsselung. - <br/><a href="http://sublab.org/dump/cryptocon13/2013-04-13-14-00-emailverschluesselung-mit-pgp.mp4">Video</a> + <td>14oo</td> + <td>Lounge</td> + <td><b>Emailverschlüsselung mit PGP</b><br /> + Ein einführender Vortrag rund um die Emailverschlüsselung. </td> + <td><a href="http://sublab.org/dump/cryptocon13/2013-04-13-14-00-emailverschluesselung-mit-pgp.mp4">Video</a></td> + <td>Vortrag</td> </tr> <tr> - <th>15oo</th> - <td>Jabber mit OTR</td> - <td> - Verschlüsselt und sicher chatten. + <td>14:00</td> + <td>Lounge</td> + <td><b>TOR-Workshop</b><br /> + Wie surfe ich anonym mit The Onion Router (TOR). + Für die Teilnahme an diesem Workshop ist es notwendig, das ein Computer mitgebracht wird. </td> + <td></td> + <td>Workshop</td> </tr> <tr> - <th>16oo</th> - <td>Pause</td> - <td> + <td>15oo</td> + <td>Lounge</td> + <td><b>Jabber mit OTR</b><br /> + Verschlüsselt und sicher chatten. </td> + <td></td> + <td>Vortrag</td> </tr> <tr> - <th>17oo</th> - <td>Rechtliches rund um Crypto</td> - <td> - Ein Vortrag der Roten Hilfe zu Fragen rund um TOR-Exit-Nodes und Passwort-Beugehaft. + <td>16:00</td> + <td>Hacklab</td> + <td><b>Festplattenverschlüsselung</b></br> + Ein praktischer Workshop.<br> + Für die Teilnahme an diesem Workshop ist es notwendig, das ein Computer mitgebracht wird, sowie ein externes Speichermedium (z.B. Externe Festplatte) welche zur Datensicherung benutzt werden kann.<br> + Es empfiehlt sich bereits <b>vor</b> der Teilnahme alle wichtigen Daten zu Hause zu sichern! </td> + <td></td> + <td>Workshop</td> </tr> + <tr> - <th>18oo</th> - <td>Festplattenverschlüsselung</td> - <td> - Wie, warum, womit? Truecrypt, LUKS, und so weiter. - <br/><a href="http://sublab.org/dump/cryptocon13/2013-04-13-18-00-festplatten-verschluesselung.mp4">Video</a> + <td>17:00</td> + <td>Lounge</td> + <td><b>Rechtliches rund um Crypto</b><br /> + Ein Vortrag der Roten Hilfe zu Fragen rund um TOR-Exit-Nodes und Passwort-Beugehaft. </td> + <td></td> + <td>Vortrag</td> </tr> <tr> - <th>19oo</th> - <td>DMA-Attacken</td> - <td> - Praktische Vorführung und Erläuterungen rund um DMA-Attacken.<br> - Dieser Vortrag richtet sich an fortgeschrittenes Publikum. - <br/><a href="http://sublab.org/dump/cryptocon13/2013-04-13-19-00-dma-attacken.mp4">Video</a> + <td>18:00</td> + <td>Lounge</td> + <td><b>Festplattenverschlüsselung</b><br /> + Wie, warum, womit? Truecrypt, LUKS, und so weiter. </td> + <td><a href="http://sublab.org/dump/cryptocon13/2013-04-13-18-00-festplatten-verschluesselung.mp4">Video</a></td> + <td>Vortrag</td> </tr> -<tr> - <th>20oo</th> - <td>Essen</td> - <td> - vegane Vokü der Phantomspeisung + <tr> + <td>18:00</td> + <td>Hacklab</td> + <td><b>Emailverschlüsselung</b><br /> + Für die Teilnahme an diesem Workshop ist es notwendig, das ein Computer mitgebracht wird. </td> + <td></td> + <td>Workshop</td> </tr> -</table> -</div> -<h5 style="margin-left: 20px">Hacklab - Workshopraum</h5> -<div class="schedule" style="margin: 25px"> -<table class="cc13" border="1" cellpadding=10 style="width: 100%" border-color="#ddd" bgcolor="080010"> <tr> - <th>14oo</th> - <td>TOR-Workshop</td> - <td> - Wie surfe ich anonym mit The Onion Router (TOR). - Für die Teilnahme an diesem Workshop ist es notwendig, das ein Computer mitgebracht wird. + <td>19:00</td> + <td>Lounge</td> + <td><b>DMA-Attacken</b><br /> + Praktische Vorführung und Erläuterungen rund um DMA-Attacken.<br> + Dieser Vortrag richtet sich an fortgeschrittenes Publikum. </td> - </tr> - <tr> - <th>16oo</th> - <td>Workshop: Festplattenverschlüsselung</td> - <td> - Ein praktischer Workshop.<br> - Für die Teilnahme an diesem Workshop ist es notwendig, das ein Computer mitgebracht wird, sowie ein externes - Speichermedium (z.B. Externe Festplatte) welche zur Datensicherung benutzt werden kann.<br> - Es empfiehlt sich bereits <b>vor</b> der Teilnahme alle wichtigen Daten zu Hause zu sichern! + <td><a href="http://sublab.org/dump/cryptocon13/2013-04-13-19-00-dma-attacken.mp4">Video</a> </td> + <td>Vortrag</td> </tr> - <tr> - <th>18oo</th> - <td>Workshop: Emailverschlüsselung</td> - <td> - - Für die Teilnahme an diesem Workshop ist es notwendig, das ein Computer mitgebracht wird. + <td>20:00</td> + <td>Lounge</td> + <td><b>Essen</b><br /> + vegane Vokü der Phantomspeisung </td> + <td></td> + <td></td> </tr> </table> -</div> <h4>14.4.2013 - Sonntag</h4> -<h5 style="margin-left: 20px">Lounge</h5> -<div class="schedule" style="margin: 25px"> -<table class="cc13" border="1" cellpadding=10 style="width: 100%" border-color="#ddd" bgcolor="100800"> -<tr> - <th>14oo</th> - <td>Das Darknet</td> - <td> +<table class="table table-striped table-bordered"> + <tr> + <th>Zeit</th> + <th>Ort</th> + <th>Titel</th> + <th>Video</th> + <th>Typ</th> + </tr> + <tr> + <td>14:00</td> + <td>Lounge</td> + <td><b>Das Darknet</b><br/> Bitcoins, Darkmarkets, Silkroad und andere verborgene Plätze im World Wide Web. </td> + <td></td> + <td>Vortrag</td> + </tr> + <tr> + <td>14:00</td> + <td>Hacklab</td> + <td><b>Emailverschlüsselung</b><br /> + Für die Teilnahme an diesem Workshop ist es notwendig, dass ein Computer mitgebracht wird. + </td> + <td></td> + <td>Workshop</td> </tr> -<tr> - <th>15oo</th> - <td>Metadaten und Wasserzeichen</td> - <td> + <tr> + <td>15:00</td> + <td>Lounge</td> + <td><b>Metadaten und Wasserzeichen</b><br /> Ein Vortrag rund um Metadaten und Digitale Wasserzeichen. - <br/><a href="http://sublab.org/dump/cryptocon13/2013-04-14-15-00-metadaten-und-wasserzeichen.mp4">Video</a> - </td> + </td> + <td><a href="http://sublab.org/dump/cryptocon13/2013-04-14-15-00-metadaten-und-wasserzeichen.mp4">Video</a></td/td> + <td>Vortrag</td> </tr> -<tr> - <th>16oo</th> - <td>"HowTo build and cryptanalyse a simple block cipher"</td> - <td> + <tr> + <td>16:00</td> + <td>Lounge</td> + <td><b>HowTo build and cryptanalyse a simple block cipher</b><br/> Dieser Vortrag richtet sich an fortgeschrittenes Publikum. - </td> + </td> + <td></td> + <td>Vortrag</td> </tr> <tr> - <th>17oo</th> - <td>Visuelle Verschlüsselung</td> - <td> + <td>16:00</td> + <td>Hacklab</td> + <td><b>Festplattenverschlüsselung</b></br> + Ein praktischer Workshop.<br> + Für die Teilnahme an diesem Workshop ist es notwendig, das ein Computer mitgebracht wird, sowie ein externes Speichermedium (z.B. Externe Festplatte) welche zur Datensicherung benutzt werden kann.<br> + Es empfiehlt sich bereits <b>vor</b> der Teilnahme alle wichtigen Daten zu Hause zu sichern! + </td> + <td></td> + <td>Workshop</td> + </tr> + + <tr> + <td>17:00</td> + <td>Lounge</td> + <td><b>Visuelle Verschlüsselung</b><br /> Eine etwas andere Art, Informationen zu kodieren. Dieser Vortrag richtet sich an fortgeschrittenes Publikum. - <br/><a href="http://sublab.org/dump/cryptocon13/2013-04-14-17-00-optische-verschluesselung.mp4">Video</a> + </td> + <td><a href="http://sublab.org/dump/cryptocon13/2013-04-14-17-00-optische-verschluesselung.mp4">Video</a> </td> + <td>Vortrag</td> + </tr> + + <tr> + <td>18:00</td> + <td>Lounge</td> + <td><b>El Gamal Spielereien</b><br /> + Dieser Vortrag richtet sich an fortgeschrittenes Publikum. + </td> + <td><a href="http://sublab.org/dump/cryptocon13/2013-04-14-18-00-elgamal.mp4">Video</a> </td> + <td>Vortrag</td> </tr> -<tr> - <th>18oo</th> - <td>El Gamal Spielereien</td> - <td> - Dieser Vortrag richtet sich an fortgeschrittenes Publikum. - <br/><a href="http://sublab.org/dump/cryptocon13/2013-04-14-18-00-elgamal.mp4">Video</a> + <tr> + <td>18:00</td> + <td>Hacklab</td> + <td><b>Emailverschlüsselung</b><br /> + Für die Teilnahme an diesem Workshop ist es notwendig, das ein Computer mitgebracht wird. </td> + <td></td> + <td>Workshop</td> </tr> -<tr> - <th>19oo</th> - <td>Lightning Talks</td> - <td> + <tr> + <td>19:00</td> + <td>Lounge</td> + <td><b>Lightning Talks</b><br/> Kurze, kleine spontane Vortraege zu diversen Themen. - <br/><a href="http://sublab.org/dump/cryptocon13/2013-04-14-19-x1-shamir-secret-sharing-scheme.mp4">Video zu Secret Sharing/Splitting</a> - <br/><a href="http://sublab.org/dump/cryptocon13/2013-04-14-19-x2-paranoid-disc-encryption.mp4">Video zu Disk-Encryption</a> - <br/><a href="http://sublab.org/dump/cryptocon13/2013-04-14-19-x3-dn42.mp4">Video zu dezentralen VPN</a> + </td> </td> + <td></td> + <td>Vortrag</td> </tr> -</table> -</div> - -<h5 style="margin-left: 20px">Hacklab - Workshopraum</h5> -<div class="schedule" style="margin: 25px"> -<table class="cc13" border="1" cellpadding=10 style="width: 100%" border-color="#ddd" bgcolor="#100800"> -<tr> - <th>14oo</th> - <td>Workshop: Emailverschlüsselung</td> - <td> - Für die Teilnahme an diesem Workshop ist es notwendig, dass ein Computer mitgebracht wird. - </td> -</tr><tr> - <th>16oo</th> - <td>Workshop: Festplattenverschlüsselung</td> - <td> - Ein praktischer Workshop.<br> - Für die Teilnahme an diesem Workshop ist es notwendig, das ein Computer mitgebracht wird, sowie ein externes - Speichermedium (z.B. Externe Festplatte) welche zur Datensicherung benutzt werden kann.<br> - Es empfiehlt sich bereits <b>vor</b> der Teilnahme alle wichtigen Daten zu Hause zu sichern! + <tr> + <td></td> + <td></td> + <td><b>Shamir Secret Sharing</b> + </td> +<td><a href="http://sublab.org/dump/cryptocon13/2013-04-14-19-x1-shamir-secret-sharing-scheme.mp4">Video</a></td> + <td>Lightning Talk</td> +</tr> + + <tr> + <td></td> + <td></td> + <td><b>Paranoid Disk Encryption</b> + </td> + <td><a href="http://sublab.org/dump/cryptocon13/2013-04-14-19-x2-paranoid-disc-encryption.mp4">Video</a> </td> + <td>Lightning Talk</td> </tr> -<tr> - <th>18oo</th> - <td>TOR-Workshop</td> - <td> - Wie surfe ich anonym mit The Onion Router (TOR). - Für die Teilnahme an diesem Workshop ist es notwendig, das ein Computer mitgebracht wird. + + <tr> + <td></td> + <td></td> + <td><b>Dezentrales VPN (dn42)</b> + </td> + <td><a href="http://sublab.org/dump/cryptocon13/2013-04-14-19-x3-dn42.mp4">Video</a> </td> + <td>Lightning Talk</td> </tr> - </table> -</div> -</div> |