-
Notifications
You must be signed in to change notification settings - Fork 2
/
feed.xml
627 lines (560 loc) · 74.5 KB
/
feed.xml
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" version="2.0">
<channel>
<title>200ok Media Feed</title>
<description>A media feed curated by the people at 200ok and friends.
</description>
<link>http://github.com/twohundredok/media_feed</link>
<docs>http://blogs.law.harvard.edu/tech/rss</docs>
<language>en</language>
<generator>media feed build script</generator>
<pubDate>Mon, 02 Jan 2017 17:18:51 +0100</pubDate>
<lastBuildDate>Mon, 02 Jan 2017 17:18:51 +0100</lastBuildDate>
<managingEditor>
[email protected] (200ok)
</managingEditor>
<webMaster>
[email protected] (200ok)
</webMaster>
<itunes:owner>
<itunes:email>[email protected]</itunes:email>
<itunes:name>200ok</itunes:name>
</itunes:owner>
<image>
<url>https://raw.githubusercontent.com/twohundredok/media_feed/master/media_feed.png</url>
<title>200ok Media Feed</title>
<link>http://github.com/twohundredok/media_feed</link>
<description>A media feed curated by the people at 200ok and friends.
</description>
<width>144</width>
<height>144</height>
</image>
<itunes:summary>A media feed curated by the people at 200ok and friends.
</itunes:summary>
<itunes:author>The people at 200ok and friends</itunes:author>
<itunes:image href="https://raw.githubusercontent.com/twohundredok/media_feed/master/media_feed.png"/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<itunes:category text="Technology"/>
<itunes:category text="Society"/>
<itunes:category text="Educational Technology"/>
<item>
<title>libusb Maintainer fail - How I failed to run an open source project</title>
<description>In 2010 I was asked by the second maintainer in a row to take over as new maintainer of the libusb project. The first time I had declined. The second time I accepted, and sadly failed. Eventually a hostile fork emerged, with the explicit goal to take over the original project. I will tell you my story, which mistakes I made and what I learned - about independent and corporate contributors in open source projects, about package maintainers in downstream OS distributions, about trolls on the internet, about GitHub Inc. and about myself. The hostile fork? It wasn't merged.
Tino: True lessons everyone involved in OSS will have to learn eventually.</description>
<link>https://media.ccc.de/v/32c3-7547-libusb_maintainer_fail</link>
<guid isPermaLink="true">https://media.ccc.de/v/32c3-7547-libusb_maintainer_fail</guid>
<pubDate>Fri, 15 Jan 2016 10:48:28 +0000</pubDate>
<itunes:subtitle>libusb Maintainer fail - How I failed to run an open source project</itunes:subtitle>
<itunes:summary>In 2010 I was asked by the second maintainer in a row to take over as new maintainer of the libusb project. The first time I had declined. The second time I accepted, and sadly failed. Eventually a hostile fork emerged, with the explicit goal to take over the original project. I will tell you my story, which mistakes I made and what I learned - about independent and corporate contributors in open source projects, about package maintainers in downstream OS distributions, about trolls on the internet, about GitHub Inc. and about myself. The hostile fork? It wasn't merged.
Tino: True lessons everyone involved in OSS will have to learn eventually.</itunes:summary>
<itunes:author></itunes:author>
<itunes:image href="https://raw.githubusercontent.com/twohundredok/media_feed/master/media_feed.png"/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://ftp.fau.de/cdn.media.ccc.de/congress/2015/h264-sd/32c3-7547-en-de-libusb_Maintainer_fail_sd.mp4"
length="127743217"
type="video/mp4"/>
</item>
<item>
<title>Beyond your cable modem - How not to do DOCSIS networks</title>
<description>Did you ever want to have access to a few hundred thousand network end points? Or a few hundred thousand phone numbers? A short look behind the curtains of how not to do network security.
Alain: Very fun and at the same time horrific talk. Basically everyone on a cable network can easily gain access to a root shell on everyone elses cable modem. Not only that, you can also listen in to other peoples VOIP calls or call from somebody eleses number.
Horrifying, because it's so simple and extremely powerful.
In the questions, it's also very interesting at 30:15 when he's being asked an easy question and the guy gets very uneasy and says: "The problem is the law. I cannot tell you about ....".
Phil: Best presentation of 32c3 so far!</description>
<link>https://media.ccc.de/v/32c3-7133-beyond_your_cable_modem</link>
<guid isPermaLink="true">https://media.ccc.de/v/32c3-7133-beyond_your_cable_modem</guid>
<pubDate>Sat, 09 Jan 2016 14:54:41 +0100</pubDate>
<itunes:subtitle>Beyond your cable modem - How not to do DOCSIS networks</itunes:subtitle>
<itunes:summary>Did you ever want to have access to a few hundred thousand network end points? Or a few hundred thousand phone numbers? A short look behind the curtains of how not to do network security.
Alain: Very fun and at the same time horrific talk. Basically everyone on a cable network can easily gain access to a root shell on everyone elses cable modem. Not only that, you can also listen in to other peoples VOIP calls or call from somebody eleses number.
Horrifying, because it's so simple and extremely powerful.
In the questions, it's also very interesting at 30:15 when he's being asked an easy question and the guy gets very uneasy and says: "The problem is the law. I cannot tell you about ....".
Phil: Best presentation of 32c3 so far!</itunes:summary>
<itunes:author></itunes:author>
<itunes:image href="https://raw.githubusercontent.com/twohundredok/media_feed/master/media_feed.png"/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://c3media.vsos.ethz.ch/congress/2015/h264-sd/32c3-7133-en-de-Beyond_your_cable_modem_sd.mp4"
length="196247310"
type="video/mp4"/>
</item>
<item>
<title>What does Big Brother see, while he is watching?</title>
<description>Alain: Simon Menner shows a great collection of pictures from the best treasure trove that is accessible to us from surveillance states. He tells a good story on how absurd and dangerous surveillance is at the same time.
It's also curious to hear that only footage from eastern countries is available, the BND only released 14 totally irrelevant pictures of all of the cold war (something like a cork screw...). So of course the easter states totally look illegal compared to just nothing.</description>
<link>https://events.ccc.de/congress/2015/Fahrplan/events/7209.html</link>
<guid isPermaLink="true">https://events.ccc.de/congress/2015/Fahrplan/events/7209.html</guid>
<pubDate>Sat, 09 Jan 2016 14:21:28 +0100></pubDate>
<itunes:subtitle>What does Big Brother see, while he is watching?</itunes:subtitle>
<itunes:summary>Alain: Simon Menner shows a great collection of pictures from the best treasure trove that is accessible to us from surveillance states. He tells a good story on how absurd and dangerous surveillance is at the same time.
It's also curious to hear that only footage from eastern countries is available, the BND only released 14 totally irrelevant pictures of all of the cold war (something like a cork screw...). So of course the easter states totally look illegal compared to just nothing.</itunes:summary>
<itunes:author></itunes:author>
<itunes:image href="https://raw.githubusercontent.com/twohundredok/media_feed/master/media_feed.png"/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://c3media.vsos.ethz.ch/congress/2015/h264-hd/32c3-7209-en-What_does_Big_Brother_see_while_he_is_watching_hd.mp4"
length="1009811974"
type="video/mp4"/>
</item>
<item>
<title>Intelexit</title>
<description>Giant billboard vans, drone-operated leaflet drops over an NSA building and calls to secret service agents, Intelexit explores all routes to reach out to secret service agents and convince them to follow their conscience and quit their jobs. We will take a look at the highlights of the campaign from 2015 and what's around the corner for 2016.
phil: Performed by the same woman who did the Google Nest talk on Republica 2014.</description>
<link>https://media.ccc.de/v/32c3-7426-intelexit</link>
<guid isPermaLink="true">https://media.ccc.de/v/32c3-7426-intelexit</guid>
<pubDate>08 Jan 2016 18:28 GMT</pubDate>
<itunes:subtitle>Intelexit</itunes:subtitle>
<itunes:summary>Giant billboard vans, drone-operated leaflet drops over an NSA building and calls to secret service agents, Intelexit explores all routes to reach out to secret service agents and convince them to follow their conscience and quit their jobs. We will take a look at the highlights of the campaign from 2015 and what's around the corner for 2016.
phil: Performed by the same woman who did the Google Nest talk on Republica 2014.</itunes:summary>
<itunes:author></itunes:author>
<itunes:image href="https://raw.githubusercontent.com/twohundredok/media_feed/master/media_feed.png"/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2015/h264-sd/32c3-7426-en-de-Intelexit_sd.mp4"
length="143094416"
type="video/mp4"/>
</item>
<item>
<title>Rowhammer.js: Root privileges for web apps?</title>
<description>"Insanity: doing the same thing over and over again and expecting different results." Albert Einstein - Who did not live long enough to see Rowhammer
Recent studies have found that repeated accesses to DRAM rows can cause random bit flips, resulting in the so called Rowhammer vulnerability. We present Rowhammer.js, the first remote software-induced hardware-fault attack, from JavaScript. We also extend our presentation with an overview of cache side-channel attacks, that use the same technique to evict data from the cache.
phil: Frightening bit flipping. Very in depth.</description>
<link>https://media.ccc.de/v/32c3-7197-rowhammer_js_root_privileges_for_web_apps</link>
<guid isPermaLink="true">https://media.ccc.de/v/32c3-7197-rowhammer_js_root_privileges_for_web_apps</guid>
<pubDate>08 Jan 2016 18:28 GMT</pubDate>
<itunes:subtitle>Rowhammer.js: Root privileges for web apps?</itunes:subtitle>
<itunes:summary>"Insanity: doing the same thing over and over again and expecting different results." Albert Einstein - Who did not live long enough to see Rowhammer
Recent studies have found that repeated accesses to DRAM rows can cause random bit flips, resulting in the so called Rowhammer vulnerability. We present Rowhammer.js, the first remote software-induced hardware-fault attack, from JavaScript. We also extend our presentation with an overview of cache side-channel attacks, that use the same technique to evict data from the cache.
phil: Frightening bit flipping. Very in depth.</itunes:summary>
<itunes:author></itunes:author>
<itunes:image href="https://raw.githubusercontent.com/twohundredok/media_feed/master/media_feed.png"/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2015/h264-hd-web/32c3-7197-en-Rowhammerjs_Root_privileges_for_web_apps.mp4"
length="143094416"
type="video/mp4"/>
</item>
<item>
<title>The Global Assassination Grid</title>
<description>As they say in the Air Force, ‚No comms no bombs‘, – A technician’s insight into the invisible networks governing military drones and the quest for accountability max: Background talk about the power of drones and the system behind it. Presentation is not that strong - maybe mainly since the talk is that emotionally stressful for the presenter. The content is frightening. </description>
<link>https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8425.html</link>
<guid isPermaLink="true">https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8425.html</guid>
<pubDate>Tue, 27 Dec 2016 00:00:00 +0100</pubDate>
<itunes:subtitle>The Global Assassination Grid</itunes:subtitle>
<itunes:summary>As they say in the Air Force, ‚No comms no bombs‘, – A technician’s insight into the invisible networks governing military drones and the quest for accountability max: Background talk about the power of drones and the system behind it. Presentation is not that strong - maybe mainly since the talk is that emotionally stressful for the presenter. The content is frightening. </itunes:summary>
<itunes:author>Cian Westmoreland</itunes:author>
<itunes:image href="https://raw.githubusercontent.com/twohundredok/media_feed/master/media_feed.png"/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2016/h264-hd/33c3-8425-eng-The_Global_Assassination_Grid.mp4"
length="video/mp4"
type="580911104"/>
</item>
<item>
<title>Bootstraping a slightly more secure laptop</title>
<description>Heads is an open source custom firmware and OS configuration for laptops and servers that aims to provide slightly better physical security and protection for data on the system. Unlike Tails, which aims to be a stateless OS that leaves no trace on the computer of its presence, Heads is intended for the case where you need to store data and state on the computer. It targets specific models of commodity hardware and takes advantage of lessons learned from several years of vulnerability research. This talk provides a high level overview of Heads, a demo of installing it on a Thinkpad and a tour of some of the attacks that it protects against. max: Detailed explanation of heads - a stateful secure linux. Very techical. May be of interest if you try to defend state sponsored actors are very into IT-Security. </description>
<link>https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8314.html</link>
<guid isPermaLink="true">https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8314.html</guid>
<pubDate>Tue, 27 Dec 2016 00:00:00 +0100</pubDate>
<itunes:subtitle>Bootstraping a slightly more secure laptop</itunes:subtitle>
<itunes:summary>Heads is an open source custom firmware and OS configuration for laptops and servers that aims to provide slightly better physical security and protection for data on the system. Unlike Tails, which aims to be a stateless OS that leaves no trace on the computer of its presence, Heads is intended for the case where you need to store data and state on the computer. It targets specific models of commodity hardware and takes advantage of lessons learned from several years of vulnerability research. This talk provides a high level overview of Heads, a demo of installing it on a Thinkpad and a tour of some of the attacks that it protects against. max: Detailed explanation of heads - a stateful secure linux. Very techical. May be of interest if you try to defend state sponsored actors are very into IT-Security. </itunes:summary>
<itunes:author>Trammell Hudson</itunes:author>
<itunes:image href="https://raw.githubusercontent.com/twohundredok/media_feed/master/media_feed.png"/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2016/h264-hd/33c3-8314-eng-Bootstraping_a_slightly_more_secure_laptop.mp4"
length="video/mp4"
type="264241152"/>
</item>
<item>
<title>Law Enforcement Are Hacking the Planet</title>
<description>In early 2015, the Federal Bureau of Investigation hacked computers in Austria, Denmark, Chile, Colombia, Greece, and likely the United Kingdom and Turkey too. In all, the agency used a Tor Browser exploit to target over 4000 computers spread across the world based on a single, arguably illegal warrant. max: Anecdotical stories how the FBI was involved into global hacking of suspects (and may run child porn servers therefore). Well presented but without any possible solution how international internet crime shall be handled. </description>
<link>https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8018.html</link>
<guid isPermaLink="true">https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8018.html</guid>
<pubDate>Tue, 27 Dec 2016 00:00:00 +0100</pubDate>
<itunes:subtitle>Law Enforcement Are Hacking the Planet</itunes:subtitle>
<itunes:summary>In early 2015, the Federal Bureau of Investigation hacked computers in Austria, Denmark, Chile, Colombia, Greece, and likely the United Kingdom and Turkey too. In all, the agency used a Tor Browser exploit to target over 4000 computers spread across the world based on a single, arguably illegal warrant. max: Anecdotical stories how the FBI was involved into global hacking of suspects (and may run child porn servers therefore). Well presented but without any possible solution how international internet crime shall be handled. </itunes:summary>
<itunes:author>Joseph Cox</itunes:author>
<itunes:image href="https://raw.githubusercontent.com/twohundredok/media_feed/master/media_feed.png"/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2016/h264-hd/33c3-8018-eng-Law_Enforcement_Are_Hacking_the_Planet.mp4"
length="video/mp4"
type="176160768"/>
</item>
<item>
<title>Pegasus internals</title>
<description>This talk will take an in-depth look at the technical capabilities and vulnerabilities used by Pegasus. We will focus on Pegasus’s features and the exploit chain Pegasus used called Trident. Attendees will learn about Pegasus’s use of 0-days, obfuscation, encryption, function hooking, and its ability to go unnoticed. We will present our detailed technical analysis that covers each payload stage of Pegasus including its exploit chain and the various 0-day vulnerabilities that the toolkit was using to jailbreak a device. After this talk attendees will have learned all of the technical details about Pegasus and Trident and how the vulnerabilities we found were patched. max: Extremly technical - I mean really deep into C source code. To be honest: I fell asleep. </description>
<link>https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/7901.html</link>
<guid isPermaLink="true">https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/7901.html</guid>
<pubDate>Tue, 27 Dec 2016 00:00:00 +0100</pubDate>
<itunes:subtitle>Pegasus internals</itunes:subtitle>
<itunes:summary>This talk will take an in-depth look at the technical capabilities and vulnerabilities used by Pegasus. We will focus on Pegasus’s features and the exploit chain Pegasus used called Trident. Attendees will learn about Pegasus’s use of 0-days, obfuscation, encryption, function hooking, and its ability to go unnoticed. We will present our detailed technical analysis that covers each payload stage of Pegasus including its exploit chain and the various 0-day vulnerabilities that the toolkit was using to jailbreak a device. After this talk attendees will have learned all of the technical details about Pegasus and Trident and how the vulnerabilities we found were patched. max: Extremly technical - I mean really deep into C source code. To be honest: I fell asleep. </itunes:summary>
<itunes:author>Max Bazaliy</itunes:author>
<itunes:image href="https://raw.githubusercontent.com/twohundredok/media_feed/master/media_feed.png"/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2016/h264-hd/33c3-7901-eng-Pegasus_internals.mp4"
length="video/mp4"
type="150994944"/>
</item>
<item>
<title>What's It Doing Now?</title>
<description>Legend has it that most airline pilots will at one time have uttered the sentence "What's it Doing now?", whenever the autopilot or one of its related systems did something unexpected. I will be exploring some high-profile accidents in which wrong expectations of automation behaviour contributed to the outcome. max: Stuff you might not have thought about yet. No you can not turn it of and on again in the air. Impressive how defaults might kill people. Enriching if you have the time for it but no must see. </description>
<link>https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8033.html</link>
<guid isPermaLink="true">https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8033.html</guid>
<pubDate>Tue, 27 Dec 2016 00:00:00 +0100</pubDate>
<itunes:subtitle>What's It Doing Now?</itunes:subtitle>
<itunes:summary>Legend has it that most airline pilots will at one time have uttered the sentence "What's it Doing now?", whenever the autopilot or one of its related systems did something unexpected. I will be exploring some high-profile accidents in which wrong expectations of automation behaviour contributed to the outcome. max: Stuff you might not have thought about yet. No you can not turn it of and on again in the air. Impressive how defaults might kill people. Enriching if you have the time for it but no must see. </itunes:summary>
<itunes:author>Bernd Sieker</itunes:author>
<itunes:image href="https://raw.githubusercontent.com/twohundredok/media_feed/master/media_feed.png"/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2016/h264-hd/33c3-8033-eng-Whats_It_Doing_Now.mp4"
length="video/mp4"
type="163577856"/>
</item>
<item>
<title>Lockpicking in the IoT</title>
<description>"Smart" devices using BTLE, a mobile phone and the Internet are becoming more and more popular. We will be using mechanical and electronic hardware attacks, TLS MitM, BTLE sniffing and App decompilation to show why those devices and their manufacturers aren't always that smart after all. And that even AES128 on top of the BTLE layer doesn't have to mean "unbreakable". Our main target will be electronic locks, but the methods shown apply to many other smart devices as well... max: If you plan to pwn a device this talk might give you just the ideas you need to have in order to know where to start. Very well presented and entertaining. </description>
<link>https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8019.html</link>
<guid isPermaLink="true">https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8019.html</guid>
<pubDate>Tue, 27 Dec 2016 00:00:00 +0100</pubDate>
<itunes:subtitle>Lockpicking in the IoT</itunes:subtitle>
<itunes:summary>"Smart" devices using BTLE, a mobile phone and the Internet are becoming more and more popular. We will be using mechanical and electronic hardware attacks, TLS MitM, BTLE sniffing and App decompilation to show why those devices and their manufacturers aren't always that smart after all. And that even AES128 on top of the BTLE layer doesn't have to mean "unbreakable". Our main target will be electronic locks, but the methods shown apply to many other smart devices as well... max: If you plan to pwn a device this talk might give you just the ideas you need to have in order to know where to start. Very well presented and entertaining. </itunes:summary>
<itunes:author>Ray</itunes:author>
<itunes:image href="https://raw.githubusercontent.com/twohundredok/media_feed/master/media_feed.png"/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2016/h264-hd/33c3-8019-eng-Lockpicking_in_the_IoT.mp4"
length="video/mp4"
type="336592896"/>
</item>
<item>
<title>Console Hacking 2016</title>
<description>Last year, we demonstrated Linux running on the PS4 in a lightning talk - presented on the PS4 itself. But how did we do it? In a departure from previous Console Hacking talks focusing on security, this year we're going to focus on the PS4 hardware, what makes it different from a PC, and how we reverse engineered it enough to get a full-blown Linux distro running on it, complete with 3D acceleration. max: Very impressive but also very technical talk about the long way to get linux running on something that is arguable not a PC. If you would like to get into Linux dev or advanced operating systems this might be of interest for you. Otherwise just for some LoLz. </description>
<link>https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/7946.html</link>
<guid isPermaLink="true">https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/7946.html</guid>
<pubDate>Tue, 27 Dec 2016 00:00:00 +0100</pubDate>
<itunes:subtitle>Console Hacking 2016</itunes:subtitle>
<itunes:summary>Last year, we demonstrated Linux running on the PS4 in a lightning talk - presented on the PS4 itself. But how did we do it? In a departure from previous Console Hacking talks focusing on security, this year we're going to focus on the PS4 hardware, what makes it different from a PC, and how we reverse engineered it enough to get a full-blown Linux distro running on it, complete with 3D acceleration. max: Very impressive but also very technical talk about the long way to get linux running on something that is arguable not a PC. If you would like to get into Linux dev or advanced operating systems this might be of interest for you. Otherwise just for some LoLz. </itunes:summary>
<itunes:author>marcan</itunes:author>
<itunes:image href="https://raw.githubusercontent.com/twohundredok/media_feed/master/media_feed.png"/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2016/h264-hd/33c3-7946-eng-Console_Hacking_2016.mp4"
length="video/mp4"
type="382730240"/>
</item>
<item>
<title>Nicht öffentlich.</title>
<description>Der NSA-Untersuchungsausschuss im Bundestag soll aufklären, was die NSA in Deutschland tut und wie deutsche Geheimdienste in diese Aktivitäten verwickelt sind. Fast wie in einer Gerichtsverhandlung – doch es gibt eine Besonderheit: Der Zeuge ist der BND, ein Geheimdienst. Und der tut alles dafür, nichts zu verraten.
max: Grossartige Inszenierung einiger Szenen aus dem sog. NSA-Untersuchungsausschuss. Mit verschiedenen Ständigen Berichterstattern sehr hochkarätig besetzt. Ein Lehrstück der Demokratie und der Mühen im Umgang mit Geheimdiensten. Definitiv sehenswert auch für Personen aus dem deutschsprachigen Ausland. </description>
<link>https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8116.html</link>
<guid isPermaLink="true">https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8116.html</guid>
<pubDate>Wed, 28 Dec 2016 00:00:00 +0100</pubDate>
<itunes:subtitle>Nicht öffentlich.</itunes:subtitle>
<itunes:summary>Der NSA-Untersuchungsausschuss im Bundestag soll aufklären, was die NSA in Deutschland tut und wie deutsche Geheimdienste in diese Aktivitäten verwickelt sind. Fast wie in einer Gerichtsverhandlung – doch es gibt eine Besonderheit: Der Zeuge ist der BND, ein Geheimdienst. Und der tut alles dafür, nichts zu verraten.
max: Grossartige Inszenierung einiger Szenen aus dem sog. NSA-Untersuchungsausschuss. Mit verschiedenen Ständigen Berichterstattern sehr hochkarätig besetzt. Ein Lehrstück der Demokratie und der Mühen im Umgang mit Geheimdiensten. Definitiv sehenswert auch für Personen aus dem deutschsprachigen Ausland. </itunes:summary>
<itunes:author>anna, Kai Biermann, Felix Betzin, Elisabeth Pleß, Johannes Wolf, vieuxrenard</itunes:author>
<itunes:image href="https://raw.githubusercontent.com/twohundredok/media_feed/master/media_feed.png"/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2016/h264-hd/33c3-8116-deu-Nicht_oeffentlich.mp4"
length="video/mp4"
type="563085312"/>
</item>
<item>
<title>Recount 2016: An Uninvited Security Audit of the U.S. Presidential Election</title>
<description>The 2016 U.S. presidential election was preceded by unprecedented cyberattacks and produced a result that surprised many people in the U.S. and abroad. Was it hacked? To find out, we teamed up with scientists and lawyers from around the country&mdash;and a presidential candidate&mdash;to initiate the first presidential election recounts motivated primarily by e-voting security concerns. In this talk, we will explain how the recounts took place, what we learned about the integrity of the election, and what needs to change to ensure that future U.S. elections are secure. max: Very well presented entertaining overview why election computers are no good idea in general. No particular interesting facts for people that followed the debate.</description>
<link>https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8074.html</link>
<guid isPermaLink="true">https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8074.html</guid>
<pubDate>Wed, 28 Dec 2016 14:30:00 +0100</pubDate>
<itunes:subtitle>Recount 2016: An Uninvited Security Audit of the U.S. Presidential Election</itunes:subtitle>
<itunes:summary>The 2016 U.S. presidential election was preceded by unprecedented cyberattacks and produced a result that surprised many people in the U.S. and abroad. Was it hacked? To find out, we teamed up with scientists and lawyers from around the country&mdash;and a presidential candidate&mdash;to initiate the first presidential election recounts motivated primarily by e-voting security concerns. In this talk, we will explain how the recounts took place, what we learned about the integrity of the election, and what needs to change to ensure that future U.S. elections are secure. max: Very well presented entertaining overview why election computers are no good idea in general. No particular interesting facts for people that followed the debate.</itunes:summary>
<itunes:author>Matt Bernhard, J. Alex Halderman</itunes:author>
<itunes:image href="https://raw.githubusercontent.com/twohundredok/media_feed/master/media_feed.png"/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2016/h264-hd/33c3-8074-eng-Recount_2016_An_Uninvited_Security_Audit_of_the_US_Presidential_Election.mp4"
length="video/mp4"
type="514850816"/>
</item>
<item>
<title>Die Sprache der Populisten</title>
<description>Mit dem Erstarken der Rechtspopulisten (nicht nur in Deutschland) werden populistische Positionen immer häufiger hingenommen, obwohl es sich dabei um vermeintliche "Gewissenheiten" handelt, die bei näherer Betrachtung inakzeptabel sind. Solche Positionen beruhen nicht auf einer nachvollziehbaren Argumentation, sondern auf sprachlich-rhetorischen Tricks, die im Grunde leicht zu durchschauen sind, denen jedoch immer mehr Menschen auf den Leim gehen. Dieser Vortrag soll zeigen, welche Tricks das sind und wie Populisten demaskiert werden können. Dabei wird deutlich werden, dass nicht nur eine Partei für populistische Parolen anfällig ist. max: Sehenswert wie immer. Der alljährliche Talk über die deutsche Sprache. Lustiger aufgrund von praktischen Beispielen. Relativ klar Richtung Deutschland orientiert, da Rechtspopulisten wie die AFD detailiert betrachtet werden.</description>
<link>https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8037.html</link>
<guid isPermaLink="true">https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8037.html</guid>
<pubDate>Wed, 28 Dec 2016 16:00:00 +0100</pubDate>
<itunes:subtitle>Die Sprache der Populisten</itunes:subtitle>
<itunes:summary>Mit dem Erstarken der Rechtspopulisten (nicht nur in Deutschland) werden populistische Positionen immer häufiger hingenommen, obwohl es sich dabei um vermeintliche "Gewissenheiten" handelt, die bei näherer Betrachtung inakzeptabel sind. Solche Positionen beruhen nicht auf einer nachvollziehbaren Argumentation, sondern auf sprachlich-rhetorischen Tricks, die im Grunde leicht zu durchschauen sind, denen jedoch immer mehr Menschen auf den Leim gehen. Dieser Vortrag soll zeigen, welche Tricks das sind und wie Populisten demaskiert werden können. Dabei wird deutlich werden, dass nicht nur eine Partei für populistische Parolen anfällig ist. max: Sehenswert wie immer. Der alljährliche Talk über die deutsche Sprache. Lustiger aufgrund von praktischen Beispielen. Relativ klar Richtung Deutschland orientiert, da Rechtspopulisten wie die AFD detailiert betrachtet werden.</itunes:summary>
<itunes:author>Martin Haase/maha</itunes:author>
<itunes:image href="https://raw.githubusercontent.com/twohundredok/media_feed/master/media_feed.png"/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2016/h264-hd/33c3-8037-deu-Die_Sprache_der_Populisten.mp4"
length="video/mp4"
type="646971392"/>
</item>
<item>
<title>SpiegelMining – Reverse Engineering von Spiegel-Online</title>
<description>Seit Mitte 2014 hat David fast 100.000 Artikel von Spiegel-Online systematisch gespeichert. Diese Datenmasse wird er in einem bunten Vortrag vorstellen und erforschen. max: Eine der klaren Empfehlungen dieses Congress. David Kriesel (der Mann der vor zwei Jahren aufzeigte warum wir von unseren Scannern belogen werden) stellt mit seiner sehr angenehmen Art einen sehr speziellen Datenreichtum vor. Schöne Bilder, kleine Einführung in die Datenaufbereitung und ihre Macht.</description>
<link>https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/7912.html</link>
<guid isPermaLink="true">https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/7912.html</guid>
<pubDate>Wed, 28 Dec 2016 21:45:00 +0100</pubDate>
<itunes:subtitle>SpiegelMining – Reverse Engineering von Spiegel-Online</itunes:subtitle>
<itunes:summary>Seit Mitte 2014 hat David fast 100.000 Artikel von Spiegel-Online systematisch gespeichert. Diese Datenmasse wird er in einem bunten Vortrag vorstellen und erforschen. max: Eine der klaren Empfehlungen dieses Congress. David Kriesel (der Mann der vor zwei Jahren aufzeigte warum wir von unseren Scannern belogen werden) stellt mit seiner sehr angenehmen Art einen sehr speziellen Datenreichtum vor. Schöne Bilder, kleine Einführung in die Datenaufbereitung und ihre Macht.</itunes:summary>
<itunes:author>David Kriesel</itunes:author>
<itunes:image href="https://raw.githubusercontent.com/twohundredok/media_feed/master/media_feed.png"/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2016/h264-hd/33c3-7912-deu-SpiegelMining_-_Reverse_Engineering_von_Spiegel-Online.mp4"
length="video/mp4"
type="379584512"/>
</item>
<item>
<title>Durchmarsch von Rechts</title>
<description>Seit einigen Jahren formieren sich am rechten Rand der Gesellschaft explosionsartig neue rassistische, völkisch-nationalistische und offen nazistische Strömungen, Gruppen und Parteien. Einen erschreckenden Verstärker findet das neue braune Getöse in den sozialen Medien und sein Resonanzraum reicht inzwischen bis weit in die Mitte der Gesellschaft. Teil des Problems sind institutioneller Rassismus in den Behörden und unkontrollierbare Geheimdienste, die den Mob gewähren lassen: Dafür bietet der NSU-Komplex ein erschütterndes Beispiel. Vor dem neuen, sehr lauten, in der Tendenz aber auch gewalttätigen und terroristischen Phänomen rechter Formierung stehen Linke und bürgerliche Mitte ziemlich verdattert und hilflos. Jetzt kommt es darauf an, diese Hilflosigkeit zu überwinden, das Geschehen zu analysieren und sich Gegenstrategien einfallen zu lassen. Das ist „unser“ Job. max: Ein sehr besonnen vorgetragener Talk von einem linken Vordenker. Keine zwingende Empfehlung, spannend aber nicht umwerfend.</description>
<link>https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8439.html</link>
<guid isPermaLink="true">https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8439.html</guid>
<pubDate>Wed, 28 Dec 2016 23:00:00 +0100</pubDate>
<itunes:subtitle>Durchmarsch von Rechts</itunes:subtitle>
<itunes:summary>Seit einigen Jahren formieren sich am rechten Rand der Gesellschaft explosionsartig neue rassistische, völkisch-nationalistische und offen nazistische Strömungen, Gruppen und Parteien. Einen erschreckenden Verstärker findet das neue braune Getöse in den sozialen Medien und sein Resonanzraum reicht inzwischen bis weit in die Mitte der Gesellschaft. Teil des Problems sind institutioneller Rassismus in den Behörden und unkontrollierbare Geheimdienste, die den Mob gewähren lassen: Dafür bietet der NSU-Komplex ein erschütterndes Beispiel. Vor dem neuen, sehr lauten, in der Tendenz aber auch gewalttätigen und terroristischen Phänomen rechter Formierung stehen Linke und bürgerliche Mitte ziemlich verdattert und hilflos. Jetzt kommt es darauf an, diese Hilflosigkeit zu überwinden, das Geschehen zu analysieren und sich Gegenstrategien einfallen zu lassen. Das ist „unser“ Job. max: Ein sehr besonnen vorgetragener Talk von einem linken Vordenker. Keine zwingende Empfehlung, spannend aber nicht umwerfend.</itunes:summary>
<itunes:author>Friedrich Burschel</itunes:author>
<itunes:image href="https://raw.githubusercontent.com/twohundredok/media_feed/master/media_feed.png"/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2016/h264-hd/33c3-8439-deu-Durchmarsch_von_Rechts.mp4"
length="video/mp4"
type="564133888"/>
</item>
<item>
<title>Eine kleine Geschichte der Parlamentsschlägerei</title>
<description>Du findest Parlamentsdebatten todlangweilig? Bei Phoenix TV schläfst du ein? Politischer Kampf klingt für dich nur nach Geschichtsbuch? Unsympathische Abgeordnete in Parlamenten wecken bei Dir Gewaltphantasien? Wir haben die Lösung für all diese Probleme: Internationale Parlaments-Schlägereien! Die beiden Vortragenden betreiben mit großer Freude ein Fachblog für diese Form der handfesten parlamentarischen Auseinandersetzung. In sieben Jahren haben sie über 100 Videos gesammelt, wie Abgeordnete raufen, schlagen, treten - und so manches Inventar zur Waffe umfunktionieren. max: Wird als 'kurzweiliger Abend-Vortrag' beschrieben und das trifft auf jeden Fall zu! Typischer Congress Abendvortrag. Lustig und entspannend.</description>
<link>https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8021.html</link>
<guid isPermaLink="true">https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8021.html</guid>
<pubDate>Thu, 29 Dec 2016 00:15:00 +0100</pubDate>
<itunes:subtitle>Eine kleine Geschichte der Parlamentsschlägerei</itunes:subtitle>
<itunes:summary>Du findest Parlamentsdebatten todlangweilig? Bei Phoenix TV schläfst du ein? Politischer Kampf klingt für dich nur nach Geschichtsbuch? Unsympathische Abgeordnete in Parlamenten wecken bei Dir Gewaltphantasien? Wir haben die Lösung für all diese Probleme: Internationale Parlaments-Schlägereien! Die beiden Vortragenden betreiben mit großer Freude ein Fachblog für diese Form der handfesten parlamentarischen Auseinandersetzung. In sieben Jahren haben sie über 100 Videos gesammelt, wie Abgeordnete raufen, schlagen, treten - und so manches Inventar zur Waffe umfunktionieren. max: Wird als 'kurzweiliger Abend-Vortrag' beschrieben und das trifft auf jeden Fall zu! Typischer Congress Abendvortrag. Lustig und entspannend.</itunes:summary>
<itunes:author>Joachim Schautenbach, Pia Fortunata</itunes:author>
<itunes:image href="https://raw.githubusercontent.com/twohundredok/media_feed/master/media_feed.png"/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2016/h264-hd/33c3-8021-deu-Eine_kleine_Geschichte_der_Parlamentsschlaegerei.mp4"
length="video/mp4"
type="493879296"/>
</item>
<item>
<title>Fnord-Jahresrückblick</title>
<description>Lehnen Sie sich zurück, bringen Sie die Poppfolie in Stellung, tragen Sie die Schwielencreme gegen Facepalm-Blutergüsse auf der Stirn auf, brechen Sie das Popcorn an und genießen Sie die lockere Abendrevue zum Jahr 2016! Wenn mal wieder der Zensor pinkeln war, wenn DAMIT ja wohl NIEMAND rechnen konnte, wenn es um demokratisch legitimiertes Baumanagement oder um Stahlbälle geht, dann ist es wieder an der Zeit für eine lockere Abendshow mit den High- und Lowlights des Jahres. max: Fnord ein Format das man liebt oder hasst. Besser als die vergangenen Jahre (auch aufgrund einiger lustiger Aktivonen abseits der Bühne.</description>
<link>https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/7960.html</link>
<guid isPermaLink="true">https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/7960.html</guid>
<pubDate>Thu, 29 Dec 2016 00:45:00 +0100</pubDate>
<itunes:subtitle>Fnord-Jahresrückblick</itunes:subtitle>
<itunes:summary>Lehnen Sie sich zurück, bringen Sie die Poppfolie in Stellung, tragen Sie die Schwielencreme gegen Facepalm-Blutergüsse auf der Stirn auf, brechen Sie das Popcorn an und genießen Sie die lockere Abendrevue zum Jahr 2016! Wenn mal wieder der Zensor pinkeln war, wenn DAMIT ja wohl NIEMAND rechnen konnte, wenn es um demokratisch legitimiertes Baumanagement oder um Stahlbälle geht, dann ist es wieder an der Zeit für eine lockere Abendshow mit den High- und Lowlights des Jahres. max: Fnord ein Format das man liebt oder hasst. Besser als die vergangenen Jahre (auch aufgrund einiger lustiger Aktivonen abseits der Bühne.</itunes:summary>
<itunes:author>Fefe, frank</itunes:author>
<itunes:image href="https://raw.githubusercontent.com/twohundredok/media_feed/master/media_feed.png"/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2016/h264-hd/33c3-7960-deu-Fnord-Jahresrueckblick.mp4"
length="video/mp4"
type="665845760"/>
</item>
<item>
<title>Dissecting modern (3G/4G) cellular modems</title>
<description>Let's have a detailed look at some modern 3G/4G cellular modems and see what we can find out about their internals using undocumented debug interfaces and software or hardware based hacking techniques. max: Very detailed, technical talk on the topic. Noteworthy from a GPL perspective. I fell asleep to be honest...</description>
<link>https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8151.html</link>
<guid isPermaLink="true">https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8151.html</guid>
<pubDate>Thu, 29 Dec 2016 14:00:00 +0100</pubDate>
<itunes:subtitle>Dissecting modern (3G/4G) cellular modems</itunes:subtitle>
<itunes:summary>Let's have a detailed look at some modern 3G/4G cellular modems and see what we can find out about their internals using undocumented debug interfaces and software or hardware based hacking techniques. max: Very detailed, technical talk on the topic. Noteworthy from a GPL perspective. I fell asleep to be honest...</itunes:summary>
<itunes:author>LaForge, holger</itunes:author>
<itunes:image href="https://raw.githubusercontent.com/twohundredok/media_feed/master/media_feed.png"/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2016/h264-hd/33c3-8151-eng-Dissecting_modern_3G_4G_cellular_modems.mp4"
length="video/mp4"
type="379584512"/>
</item>
<item>
<title>Technologien für und wider Digitale Souveränität</title>
<description>Die weltweite Vernetzung ist die tiefgreifendste Veränderung seit der industriellen Revolution. In einer Zeit der maßlose Massenüberwachung scheint die Digitale Souveränität den Einsatz privatsphärenfreundlicher Technologien als ein unverzichtbarer Bestandteil von gesellschaftlichen Lösungsversuchen zwingend zu erfordern. In unserem Beitrag möchten wir hackerrelvante Teilaspekte und Verfahren aus einer Studie für das Bundesministerium für Justiz und Verbraucherschutz vorstellen. Unter anderem sind hier kryptographische Protokolle (z. B. Blinde Signaturen, Zero-Knowlege Protokolle) und Methoden zur statistischen Auswertung von vertraulichen Daten (z.B. K-Anonymität, Differentielle Vertraulichkeit) zu nennen. max: Verschiedene Ansätze zum Umgang mit unseren heutzutage unweigerlich produzierten digitalen Spuren. Ich persönlich mag die Art von ruedi sehr und kann den Talk wie jedes Jahr nur empfehlen.</description>
<link>https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8097.html</link>
<guid isPermaLink="true">https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8097.html</guid>
<pubDate>Thu, 29 Dec 2016 17:15:00 +0100</pubDate>
<itunes:subtitle>Technologien für und wider Digitale Souveränität</itunes:subtitle>
<itunes:summary>Die weltweite Vernetzung ist die tiefgreifendste Veränderung seit der industriellen Revolution. In einer Zeit der maßlose Massenüberwachung scheint die Digitale Souveränität den Einsatz privatsphärenfreundlicher Technologien als ein unverzichtbarer Bestandteil von gesellschaftlichen Lösungsversuchen zwingend zu erfordern. In unserem Beitrag möchten wir hackerrelvante Teilaspekte und Verfahren aus einer Studie für das Bundesministerium für Justiz und Verbraucherschutz vorstellen. Unter anderem sind hier kryptographische Protokolle (z. B. Blinde Signaturen, Zero-Knowlege Protokolle) und Methoden zur statistischen Auswertung von vertraulichen Daten (z.B. K-Anonymität, Differentielle Vertraulichkeit) zu nennen. max: Verschiedene Ansätze zum Umgang mit unseren heutzutage unweigerlich produzierten digitalen Spuren. Ich persönlich mag die Art von ruedi sehr und kann den Talk wie jedes Jahr nur empfehlen.</itunes:summary>
<itunes:author>ruedi, vgrass, Prof. Stefan Lucks</itunes:author>
<itunes:image href="https://raw.githubusercontent.com/twohundredok/media_feed/master/media_feed.png"/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2016/h264-hd/33c3-8097-deu-Technologien_fuer_und_wider_Digitale_Souveraenitaet.mp4"
length="video/mp4"
type="633339904"/>
</item>
<item>
<title>An Elevator to the Moon (and back)</title>
<description>Why is it so hard to go to the Moon? The curse of Newtonian Mechanics and Tsiolkovsky's Rocket Equation force us to build huge rockets to achieve any meaningful activity on the Moon. There are two strategies to hack the laws of celestial mechanics: making fuel on the Moon and using cables to climb out of the gravity well. Here we focus on the latter, which is the Moon version of the famous space elevator. The difference to an Earth elevator is - anelevator to the Moon's surface is realistic with today's materials. In the talk an introduction to the general problem is given and a starting point for a discussion is given that can easily lead to a sustainable access to the Moon if there is demand to do so. max: You shall watch it if you have no clue about the idea of an space elevator yet. Gives a short introduction and overview on the topic from a very informed perspective. If youre really into this topic I can recommend Tim Pritloves corresponding podcast in "Raumzeit" (german).</description>
<link>https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8407.html</link>
<guid isPermaLink="true">https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8407.html</guid>
<pubDate>Thu, 29 Dec 2016 18:30:00 +0100</pubDate>
<itunes:subtitle>An Elevator to the Moon (and back)</itunes:subtitle>
<itunes:summary>Why is it so hard to go to the Moon? The curse of Newtonian Mechanics and Tsiolkovsky's Rocket Equation force us to build huge rockets to achieve any meaningful activity on the Moon. There are two strategies to hack the laws of celestial mechanics: making fuel on the Moon and using cables to climb out of the gravity well. Here we focus on the latter, which is the Moon version of the famous space elevator. The difference to an Earth elevator is - anelevator to the Moon's surface is realistic with today's materials. In the talk an introduction to the general problem is given and a starting point for a discussion is given that can easily lead to a sustainable access to the Moon if there is demand to do so. max: You shall watch it if you have no clue about the idea of an space elevator yet. Gives a short introduction and overview on the topic from a very informed perspective. If youre really into this topic I can recommend Tim Pritloves corresponding podcast in "Raumzeit" (german).</itunes:summary>
<itunes:author>Markus Landgraf</itunes:author>
<itunes:image href="https://raw.githubusercontent.com/twohundredok/media_feed/master/media_feed.png"/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2016/h264-hd/33c3-8407-eng-An_Elevator_to_the_Moon_and_back.mp4"
length="video/mp4"
type="627048448"/>
</item>
<item>
<title>The Moon and European Space Exploration</title>
<description>Since the early successes of moon missions in the Sixtie, mankind has moved on to the earth orbit and other deep space missions. But interest in the moon as a target has intensified recently as the strategies for future missions are evolving. max: My personal highlight of 33C3 so far. Besides all the problems on earth Jan Wörner, Director General of the European Space Agency, presents a vision for the proceeeding of mankind into space. Great presentation and motivating.</description>
<link>https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8406.html</link>
<guid isPermaLink="true">https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8406.html</guid>
<pubDate>Thu, 29 Dec 2016 20:30:00 +0100</pubDate>
<itunes:subtitle>The Moon and European Space Exploration</itunes:subtitle>
<itunes:summary>Since the early successes of moon missions in the Sixtie, mankind has moved on to the earth orbit and other deep space missions. But interest in the moon as a target has intensified recently as the strategies for future missions are evolving. max: My personal highlight of 33C3 so far. Besides all the problems on earth Jan Wörner, Director General of the European Space Agency, presents a vision for the proceeeding of mankind into space. Great presentation and motivating.</itunes:summary>
<itunes:author>Jan Wörner</itunes:author>
<itunes:image href="https://raw.githubusercontent.com/twohundredok/media_feed/master/media_feed.png"/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2016/h264-hd/33c3-8406-eng-The_Moon_and_European_Space_Exploration.mp4"
length="video/mp4"
type="296747008"/>
</item>
<item>
<title>Interplanetary Colonization</title>
<description>The long term survival of the human species requires that we become an interplanetary species. But we must answer two big questions: where are we going, and how do we get there? We explore what scientists know (and don’t know) about humanity’s potential future homes both inside and outside the solar system, and then we’ll dive into the technological challenges of (and potential solutions for) getting humans to and colonizing a new planet. max: Well presented, enjoyable to listen to, not mind blowing. </description>
<link>https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/7942.html</link>
<guid isPermaLink="true">https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/7942.html</guid>
<pubDate>Thu, 29 Dec 2016 21:15:00 +0100</pubDate>
<itunes:subtitle>Interplanetary Colonization</itunes:subtitle>
<itunes:summary>The long term survival of the human species requires that we become an interplanetary species. But we must answer two big questions: where are we going, and how do we get there? We explore what scientists know (and don’t know) about humanity’s potential future homes both inside and outside the solar system, and then we’ll dive into the technological challenges of (and potential solutions for) getting humans to and colonizing a new planet. max: Well presented, enjoyable to listen to, not mind blowing. </itunes:summary>
<itunes:author>Liz George, Peter Buschkamp</itunes:author>
<itunes:image href="https://raw.githubusercontent.com/twohundredok/media_feed/master/media_feed.png"/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2016/h264-hd/33c3-7942-eng-Interplanetary_Colonization.mp4"
length="video/mp4"
type="238026752"/>
</item>
<item>
<title>Lasers in the sky (with asteroids)</title>
<description>Today lasers are routinely flown on space and airborne platforms for scientific, military and telecommunication applications. While they make nice special effects in action and sci-fi movies, there are physical boundaries that guide the use of lasers in space and in surface to air/space scenarios. 'SDI' might not be straight forward, but intercepting airborne vehicles or laser based communication to submerged submarines is no longer science fiction. But can we use it for space travel? Lets see. max: Fun facts about lasers in space. Again Well presented and enjoyable to listen to but not not mind blowing. </description>
<link>https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/7927.html</link>
<guid isPermaLink="true">https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/7927.html</guid>
<pubDate>Thu, 29 Dec 2016 22:00:00 +0100</pubDate>
<itunes:subtitle>Lasers in the sky (with asteroids)</itunes:subtitle>
<itunes:summary>Today lasers are routinely flown on space and airborne platforms for scientific, military and telecommunication applications. While they make nice special effects in action and sci-fi movies, there are physical boundaries that guide the use of lasers in space and in surface to air/space scenarios. 'SDI' might not be straight forward, but intercepting airborne vehicles or laser based communication to submerged submarines is no longer science fiction. But can we use it for space travel? Lets see. max: Fun facts about lasers in space. Again Well presented and enjoyable to listen to but not not mind blowing. </itunes:summary>
<itunes:author>Peter Buschkamp</itunes:author>
<itunes:image href="https://raw.githubusercontent.com/twohundredok/media_feed/master/media_feed.png"/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2016/h264-hd/33c3-7927-eng-Lasers_in_the_sky_with_asteroids.mp4"
length="video/mp4"
type="256901120"/>
</item>
<item>
<title>Eavesdropping on the Dark Cosmos</title>
<description>Imagine, there is this huge data center but your user privileges allow you to access only 5% of the data. That is the exact same situation physicists face when trying to study the cosmos. 95% of our universe is made out of something that cannot be seen or touched. We generally call this unknown substance "dark matter" / "dark energy". The recent discovery of gravitational waves gives us a handle on the dark cosmos. We can now listen to invisible events in our universe. But there may also be other methods to shed light on the dark side. max: Again nice to see and not bad presented but not overwhelming as most of 33C3's space track, unfortunately.</description>
<link>https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8245.html</link>
<guid isPermaLink="true">https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8245.html</guid>
<pubDate>Thu, 29 Dec 2016 22:45:00 +0100</pubDate>
<itunes:subtitle>Eavesdropping on the Dark Cosmos</itunes:subtitle>
<itunes:summary>Imagine, there is this huge data center but your user privileges allow you to access only 5% of the data. That is the exact same situation physicists face when trying to study the cosmos. 95% of our universe is made out of something that cannot be seen or touched. We generally call this unknown substance "dark matter" / "dark energy". The recent discovery of gravitational waves gives us a handle on the dark cosmos. We can now listen to invisible events in our universe. But there may also be other methods to shed light on the dark side. max: Again nice to see and not bad presented but not overwhelming as most of 33C3's space track, unfortunately.</itunes:summary>
<itunes:author>Simon Barke</itunes:author>
<itunes:image href="https://raw.githubusercontent.com/twohundredok/media_feed/master/media_feed.png"/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2016/h264-hd/33c3-8245-eng-Eavesdropping_on_the_Dark_Cosmos.mp4"
length="video/mp4"
type="402653184"/>
</item>
<item>
<title>The Universe Is, Like, Seriously Huge</title>
<description>On Earth, distances are commonly given in meters and kilometers, and can be measured comfortably with measuring sticks, odometers or optical instruments. But how does that work in space, where machines take years to arrive at other bodies, and distant stars are utterly out of reach? From precise calculations to daring guesstimates, many different techniques and approaches are combined to form what's called the "cosmic distance ladder", giving more or less reasonable estimates of the distances between planets, stars and galaxies. Climb the distance ladder and get to know our place in Space from kilometers to Astronomical Units and light years, all the way to gigaparsecs and the reaches of the known universe. max: Pretty pictures, gives the impression how tiny we are.</description>
<link>https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/7861.html</link>
<guid isPermaLink="true">https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/7861.html</guid>
<pubDate>Thu, 29 Dec 2016 23:30:00 +0100</pubDate>
<itunes:subtitle>The Universe Is, Like, Seriously Huge</itunes:subtitle>
<itunes:summary>On Earth, distances are commonly given in meters and kilometers, and can be measured comfortably with measuring sticks, odometers or optical instruments. But how does that work in space, where machines take years to arrive at other bodies, and distant stars are utterly out of reach? From precise calculations to daring guesstimates, many different techniques and approaches are combined to form what's called the "cosmic distance ladder", giving more or less reasonable estimates of the distances between planets, stars and galaxies. Climb the distance ladder and get to know our place in Space from kilometers to Astronomical Units and light years, all the way to gigaparsecs and the reaches of the known universe. max: Pretty pictures, gives the impression how tiny we are.</itunes:summary>
<itunes:author>Michael Büker</itunes:author>
<itunes:image href="https://raw.githubusercontent.com/twohundredok/media_feed/master/media_feed.png"/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2016/h264-hd/33c3-7861-eng-The_Universe_Is_Like_Seriously_Huge.mp4"
length="video/mp4"
type="238026752"/>
</item>
<item>
<title>Methodisch inkorrekt!</title>
<description>Eigentlich ein Podcast der alle 14 Tage erscheint. Nach dem großen Erfolg auf dem Congress im letzten Jahr wird diesmal eine noch größere Show abgezogen: Experimente, die mal interessant, mal fragwürdig sind. Wissenschaftler, die mal belehrend und mal unzurechnungsfähig sind. Wissenschaftliche Studien, die mal nobelpreisverdächtig und mal zweifelhaft sind. Wissenschaft auf der Showbühne. It works, bitches!
Dazu sprechen sie über aktuelle wissenschaftliche Themen. Laaaangweilig! Wer will denn sowas sehen? Unstrukturiert, abschweifend, hoffnungslos subjektiv und immer garantiert methodisch inkorrekt. Wer hat diese Jungs wieder reingelassen?! Nicolas Wöhrl und Reinhard Remfort sind eine Gefahr für Leib und Leben. Unter dem Deckmantel der Wissenschaftskommunikation machen sie auf der Bühne alles das, was sie an der Uni nie gewagt hätten. max: Kurzweilig, extrem lustig mit dem ein oder anderen Bier in der Hand. Unstrukturiert, Chaos und inzeischen ein fester Bestandteil des Kongress.</description>
<link>https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8020.html</link>
<guid isPermaLink="true">https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8020.html</guid>
<pubDate>Fri, 30 Dec 2016 00:15:00 +0100</pubDate>
<itunes:subtitle>Methodisch inkorrekt!</itunes:subtitle>
<itunes:summary>Eigentlich ein Podcast der alle 14 Tage erscheint. Nach dem großen Erfolg auf dem Congress im letzten Jahr wird diesmal eine noch größere Show abgezogen: Experimente, die mal interessant, mal fragwürdig sind. Wissenschaftler, die mal belehrend und mal unzurechnungsfähig sind. Wissenschaftliche Studien, die mal nobelpreisverdächtig und mal zweifelhaft sind. Wissenschaft auf der Showbühne. It works, bitches!
Dazu sprechen sie über aktuelle wissenschaftliche Themen. Laaaangweilig! Wer will denn sowas sehen? Unstrukturiert, abschweifend, hoffnungslos subjektiv und immer garantiert methodisch inkorrekt. Wer hat diese Jungs wieder reingelassen?! Nicolas Wöhrl und Reinhard Remfort sind eine Gefahr für Leib und Leben. Unter dem Deckmantel der Wissenschaftskommunikation machen sie auf der Bühne alles das, was sie an der Uni nie gewagt hätten. max: Kurzweilig, extrem lustig mit dem ein oder anderen Bier in der Hand. Unstrukturiert, Chaos und inzeischen ein fester Bestandteil des Kongress.</itunes:summary>
<itunes:author>Nicolas Wöhrl, @ReinhardRemfort</itunes:author>
<itunes:image href="https://raw.githubusercontent.com/twohundredok/media_feed/master/media_feed.png"/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2016/h264-hd/33c3-8020-deu-Methodisch_inkorrekt.mp4"
length="video/mp4"
type="2229272576"/>
</item>
<item>
<title>Privatisierung der Rechtsdurchsetzung</title>
<description>Im Forum Internet treffen sich seit einem Jahr EU-Vertreter mit Vertretern der großen US-Plattformen, um über freiwillige Kooperationen zu verhandeln. Damit soll der Rechtsstaat umgangen und die Terrorbekämpfung ohne notwendige demokratische Kontrolle teilweise privatisiert werden. Die Vorgehensweise ist dabei aus der Urheberrechtsdurchsetzung und gescheiterten Handelsabkommen wie ACTA bekannt. Und mit der Hate-Speech-Debatte haben Regierungsvertreter zugleich das richtige Erpressungswerkzeug, um die Plattformen zur Kooperation zu bewegen: Wenn sie nicht mitmachen, haften sie einfach. Der Vortrag möchte über die aktuellen Entwicklungen aufklären und die Parallelen zwischen Anti-Terror-Kampf, Urheberrechtsdurchsetzung und Hate-Speech-Debatte berichten. max: Spannende juristische Bewertung der Forderungen, dass die Plattformanbieter sich um den Inhalt in den Sozialen Medien. Kümmern sollen. Thematisch sehenswert, nicht schlecht vorgetragen.</description>
<link>https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8040.html</link>
<guid isPermaLink="true">https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8040.html</guid>
<pubDate>Fri, 30 Dec 2016 14:30:00 +0100</pubDate>
<itunes:subtitle>Privatisierung der Rechtsdurchsetzung</itunes:subtitle>
<itunes:summary>Im Forum Internet treffen sich seit einem Jahr EU-Vertreter mit Vertretern der großen US-Plattformen, um über freiwillige Kooperationen zu verhandeln. Damit soll der Rechtsstaat umgangen und die Terrorbekämpfung ohne notwendige demokratische Kontrolle teilweise privatisiert werden. Die Vorgehensweise ist dabei aus der Urheberrechtsdurchsetzung und gescheiterten Handelsabkommen wie ACTA bekannt. Und mit der Hate-Speech-Debatte haben Regierungsvertreter zugleich das richtige Erpressungswerkzeug, um die Plattformen zur Kooperation zu bewegen: Wenn sie nicht mitmachen, haften sie einfach. Der Vortrag möchte über die aktuellen Entwicklungen aufklären und die Parallelen zwischen Anti-Terror-Kampf, Urheberrechtsdurchsetzung und Hate-Speech-Debatte berichten. max: Spannende juristische Bewertung der Forderungen, dass die Plattformanbieter sich um den Inhalt in den Sozialen Medien. Kümmern sollen. Thematisch sehenswert, nicht schlecht vorgetragen.</itunes:summary>
<itunes:author>Markus Beckedahl</itunes:author>
<itunes:image href="https://raw.githubusercontent.com/twohundredok/media_feed/master/media_feed.png"/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2016/h264-hd/33c3-8040-deu-Privatisierung_der_Rechtsdurchsetzung.mp4"
length="video/mp4"
type="244318208"/>
</item>
<item>
<title>The Ultimate Game Boy Talk</title>
<description>The Nintendo Game Boy was an 8-bit handheld gaming console that competed with the SEGA Game Gear and the Atari Lynx. Compared to its competition, it had very little RAM (8 KB) and no color support (4 shades of gray at 160x144). It was succeeded by the Game Boy Color, which fixed this main shortcoming, but shared the same architecture. During the 14 year life span of the 8 bit Game Boy platform, game programmers kept understanding the hardware better and better, and continued finding new tricks for better graphics effects, such as sprite multiplexing, parallax and palette effects. This talk explains all the hardware details of the Game Boy: The programming model of the 8080/Z80-like LR35902 CPU, the system's sound, timer and I/O functionality, and programming details as well as common tricks involving the graphics processor ("PPU"), which was specifically designed for LCD output. The listener will get a good understanding of 8 bit programming and creative programming on extremely limited hardware, as well as common tricks that can be generalized to other systems. max: Extremely technical talk about every detail of the Game Boy classic. Interesting for enthusiasts.</description>
<link>https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8029.html</link>
<guid isPermaLink="true">https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8029.html</guid>
<pubDate>Fri, 30 Dec 2016 16:00:00 +0100</pubDate>
<itunes:subtitle>The Ultimate Game Boy Talk</itunes:subtitle>
<itunes:summary>The Nintendo Game Boy was an 8-bit handheld gaming console that competed with the SEGA Game Gear and the Atari Lynx. Compared to its competition, it had very little RAM (8 KB) and no color support (4 shades of gray at 160x144). It was succeeded by the Game Boy Color, which fixed this main shortcoming, but shared the same architecture. During the 14 year life span of the 8 bit Game Boy platform, game programmers kept understanding the hardware better and better, and continued finding new tricks for better graphics effects, such as sprite multiplexing, parallax and palette effects. This talk explains all the hardware details of the Game Boy: The programming model of the 8080/Z80-like LR35902 CPU, the system's sound, timer and I/O functionality, and programming details as well as common tricks involving the graphics processor ("PPU"), which was specifically designed for LCD output. The listener will get a good understanding of 8 bit programming and creative programming on extremely limited hardware, as well as common tricks that can be generalized to other systems. max: Extremely technical talk about every detail of the Game Boy classic. Interesting for enthusiasts.</itunes:summary>
<itunes:author>Michael Steil</itunes:author>
<itunes:image href="https://raw.githubusercontent.com/twohundredok/media_feed/master/media_feed.png"/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2016/h264-hd/33c3-8029-eng-The_Ultimate_Game_Boy_Talk.mp4"
length="video/mp4"
type="400556032"/>
</item>
<item>
<title>Security Nightmares 0x11</title>
<description>Wie immer wagen wir den IT-Security-Alptraum-Ausblick auf das Jahr 2017 und darüber hinaus. Denn was wir wirklich wissen wollen, ist ja schließlich: Was kriecht, krabbelt und fliegt in Zukunft auf uns zu und in unseren digitalen Implants herum? Im Zuge von noch mehr Transparenz, Kritik & Selbstkritik und kontinuierlicher nachhaltiger Optimierung aller Prozesse werden wir außerdem frühere Voraussagen hinsichtlich des Eintreffens unserer Weissagungen prüfen. max: Format so gut oder schlecht wie immer. Entweder man mag es oder nicht. </description>
<link>https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8413.html</link>
<guid isPermaLink="true">https://fahrplan.events.ccc.de/congress/2016/Fahrplan/events/8413.html</guid>
<pubDate>Fri, 30 Dec 2016 17:15:00 +0100</pubDate>
<itunes:subtitle>Security Nightmares 0x11</itunes:subtitle>
<itunes:summary>Wie immer wagen wir den IT-Security-Alptraum-Ausblick auf das Jahr 2017 und darüber hinaus. Denn was wir wirklich wissen wollen, ist ja schließlich: Was kriecht, krabbelt und fliegt in Zukunft auf uns zu und in unseren digitalen Implants herum? Im Zuge von noch mehr Transparenz, Kritik & Selbstkritik und kontinuierlicher nachhaltiger Optimierung aller Prozesse werden wir außerdem frühere Voraussagen hinsichtlich des Eintreffens unserer Weissagungen prüfen. max: Format so gut oder schlecht wie immer. Entweder man mag es oder nicht. </itunes:summary>
<itunes:author>frank, Ron</itunes:author>
<itunes:image href="https://raw.githubusercontent.com/twohundredok/media_feed/master/media_feed.png"/>
<itunes:explicit>Yes</itunes:explicit>
<itunes:keywords>it,programming,software,hardware,security,society</itunes:keywords>
<enclosure url="http://cdn.media.ccc.de/congress/2016/h264-hd/33c3-8413-deu-Security_Nightmares_0x11.mp4"
length="video/mp4"
type="522190848"/>
</item>
</channel>
</rss>