Listen to a podcast, please open Podcast Republic app. Available on Google Play Store and Apple App Store.
Dec 1, 2023
Mar 7, 2020
Episode | Date |
---|---|
Die Bezahlkarte
|
Apr 03, 2024 |
Hacker in deutschen Filmen
|
Mar 05, 2024 |
Dicke Bretter, diesmal zum Stand der Technik und der Gesetze bei Gesundheitsdaten
|
Feb 05, 2024 |
Dicke Bretter, diesmal mit internationaler Computerkriminalität
|
Jan 08, 2024 |
Vertrauen, beglaubigt vom digitalen Notar
|
Dec 07, 2023 |
Dicke Bretter, diesmal über Ende-zu-Ende-Verschlüsselung und das Protokoll Messaging Layer Security
|
Oct 31, 2023 |
Was die Ampel hinbekommen hat – und was nicht
|
Sep 30, 2023 |
Dicke Bretter, diesmal mit Einblicken in das absurde Geheimdienst-Theater
|
Sep 06, 2023 |
Auftragshacks mit Staatstrojanern
|
Jul 25, 2023 |
Dicke Bretter, jetzt auch in eurem Chat!
|
Jun 28, 2023 |
Zugriff auf Gesundheitsdaten
|
May 22, 2023 |
Dicke Bretter bei den Vereinten Nationen
|
Apr 26, 2023 |
Gesundheits-Apps
|
Jun 26, 2022 |
Chatkontrolle
|
Jun 08, 2022 |
Digitale Barrierefreiheit
|
Feb 14, 2022 |
Reverse Engineering
|
Dec 20, 2021 |
Digitalisierung gestalten
|
Oct 31, 2021 |
ID Wallet
|
Oct 14, 2021 |
Cybersicherheitspolitik in Deutschland
|
Sep 09, 2021 |
Daten archivieren, wiederherstellen und löschen
|
Jun 27, 2021 |
Blockchain, die
|
Jun 07, 2021 |
Attribution
|
May 02, 2021 |
Hackathons
|
Apr 01, 2021 |
reclaimyourface.eu
|
Mar 07, 2021 |
rC3.world
|
Jan 30, 2021 |
Schnüffelgesetze auf ewiger Wiedervorlage
|
Dec 01, 2020 |
KRITIS
|
Oct 30, 2020 |
Spezial: Der Verstehbahnhof
|
Sep 25, 2020 |
Videokonferenzen ohne Cloud
|
Jun 27, 2020 |
Verschwörungserzählungen
|
May 30, 2020 |
Bluetooth
|
May 03, 2020 |
Digitale Infrastruktur in Krisenzeiten
|
Mar 27, 2020 |
Das Jahr-2038-Problem
|
Feb 28, 2020 |
Die PSD2
|
Feb 22, 2020 |
36C3-Spezial
|
Jan 30, 2020 |
Chaos Communication Camp 2019
|
Aug 26, 2019 |
Refreshing Memories
|
Feb 01, 2019 |
Ein Kessel Buntes (III)
|
Nov 27, 2018 |
Hass im Netz
|
Oct 29, 2018 |
Das Domain Name System
|
Sep 24, 2018 |
Decentralize the web
|
Aug 27, 2018 |
HTTPS – und nun?
|
Jul 26, 2018 |
Computerspieleentwicklung
|
Jun 28, 2018 |
Die Gesellschaft für Freiheitsrechte
|
May 31, 2018 |
Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung
|
Apr 26, 2018 |
Das Ende von Facebook?
|
Mar 29, 2018 |
Open Data und Datenjournalismus
|
Feb 22, 2018 |
Einmal einschmelzen bitte
|
Jan 25, 2018 |
Ein Kessel Buntes (II)
|
Nov 30, 2017 |
Fünf Jahre Wikidata
|
Oct 26, 2017 |
Sichere Stimmauszählung
|
Sep 28, 2017 |
Informatik-Studium und -Ausbildung
|
Aug 31, 2017 |
Vier Jahre Neuland
|
Jul 27, 2017 |
Intrusion Detection und Incident Response
|
Jun 29, 2017 |
I #WannaCry
|
May 25, 2017 |
Home Sweet Home
|
Apr 27, 2017 |
Glasfaserausbau
|
Mar 30, 2017 |
There is no Game
|
Feb 27, 2017 |
Programmieren lernen
|
Jan 26, 2017 |
33C3-Spezial
|
Dec 30, 2016 |
Ein Kessel Buntes
|
Nov 24, 2016 |
DDOS aus dem IoT-Botnetz
|
Oct 27, 2016 |
Geheimdienstgesetzgebung
|
Sep 29, 2016 |
Anwendungssicherheit
|
Aug 25, 2016 |
Digitales Geld & Smart Contracts
|
Jul 28, 2016 |
Amateurfunk
|
Jun 30, 2016 |
Die Netzwerbewirtschaft
|
May 26, 2016 |
Hacker- und Makerspaces
|
Apr 28, 2016 |
Künstliche Intelligenz
|
Mar 31, 2016 |
Offene Daten und Transparenz
|
Feb 25, 2016 |
Backstage im Netz
|
Jan 28, 2016 |
Internet of Things
|
Nov 26, 2015 |
Professional Hackers
|
Oct 29, 2015 |
Flüchtlinge und Hacker
|
Sep 24, 2015 |
Das Chaos Communication Camp
|
Aug 27, 2015 |
Hackerethik
|
Jul 30, 2015 |
Das Internet hinter dem DSL-Router
|
Jun 25, 2015 |
Was von Snowden übrig blieb
|
May 28, 2015 |
Bioinformatik
|
Apr 30, 2015 |
Was ist Netzpolitik?
|
Mar 26, 2015 |
Open-Source-Finanzierung
|
Feb 26, 2015 |
How to make a Congress
|
Jan 29, 2015 |
Chaos macht Schule & Jugend hackt
|
Nov 27, 2014 |
Basics des Hardware-Hackings
|
Oct 30, 2014 |
Vintage Computing
|
Sep 25, 2014 |
Passwörter
|
Aug 28, 2014 |
Freifunk statt Angst
|
Jul 31, 2014 |
Ist das schon alles?
|
Jun 26, 2014 |
… und keiner hat’s gesehen
|
May 29, 2014 |
Der Chaos Computer Club
|
Apr 24, 2014 |
Eigenhosting: Elend oder Erlösung?
|
Mar 27, 2014 |
Hardware-Hacking
|
Feb 27, 2014 |
Je mehr, desto besser
|
Jan 30, 2014 |
Schockwellen reiten
|
Nov 28, 2013 |
Unendliche Weiten?
|
Oct 31, 2013 |
#istouchidhackedyet
|
Sep 26, 2013 |
Responsible Disclosure und Full Disclosure
|
Aug 29, 2013 |
Radioaktive Cryptoparty
|
Jul 25, 2013 |
Die großen Brüder
|
Jun 27, 2013 |
3D-Drucker für jedermann
|
May 30, 2013 |
Das Ende der Flatrates
|
Apr 25, 2013 |
Plasterouter
|
Mar 28, 2013 |
CR187 Elektronengehirne
|
Feb 28, 2013 |
CR186 Elektronische Schließsysteme
|
Jan 31, 2013 |
Weltuntergang
|
Nov 29, 2012 |
Technik und Krieg
|
Oct 29, 2012 |
Clean IT
|
Sep 25, 2012 |
Klempner des Internets
|
Aug 30, 2012 |
Störende Störerhaftung
|
Jul 26, 2012 |
Einmal mit Profis
|
Jun 28, 2012 |
Kopierkulturkampf
|
May 31, 2012 |
Freundschaft, Ponies und Cumberbitches
|
Apr 26, 2012 |
Bargeldloses Bargeld
|
Mar 29, 2012 |
Moderne Maschinenmenschen
|
Feb 23, 2012 |
R.I.P. Filesharing?
|
Jan 26, 2012 |
Piratensender Powerplay
|
Nov 30, 2011 |
Staatstrojaner
|
Oct 27, 2011 |
SSL. Oder: Einmal aufmachen, bitte.
|
Sep 29, 2011 |
DNA, Datenbank und Genethik
|
Aug 25, 2011 |
Handyschnüffeleien
|
Jul 28, 2011 |
Bitcoins
|
Jun 30, 2011 |
Dezentrale Soziale Netzwerke
|
May 27, 2011 |
OpenData
|
Apr 29, 2011 |
Verstrahlter Informationsverkehr
|
Mar 31, 2011 |
Internet in Krisengebieten
|
Feb 24, 2011 |
Schlüsselfragen
|
Jan 27, 2011 |
Kulturtechnik Technikkultur
|
Nov 25, 2010 |
Freifunk
|
Oct 28, 2010 |
SuisseID und der deutsche elektronische Personalausweis
|
Sep 29, 2010 |
Freiheit statt Angst
|
Aug 25, 2010 |
Digitale Postkarten
|
Jul 28, 2010 |
Netz/Politik
|
Jun 30, 2010 |
Fremdsurfer im Datenparadies
|
May 26, 2010 |
Der Datenbrief
|
Apr 28, 2010 |
Netzsperren Reloaded
|
Mar 31, 2010 |
Wer hat Angst vorm Googlemann?
|
Feb 24, 2010 |
Cloud Computing
|
Jan 27, 2010 |
Responsible Disclosure
|
Nov 25, 2009 |
Die Wikipedia-Debatte
|
Oct 28, 2009 |
Netzneutralität
|
Sep 30, 2009 |
Wikileaks
|
Aug 26, 2009 |
Tempest
|
Jul 29, 2009 |
Twitterdemokratie
|
Jun 24, 2009 |
Digitalfunk
|
May 27, 2009 |
Internetsperren
|
Apr 29, 2009 |
Datenträger, Datenverlust und Datenrettung
|
Mar 25, 2009 |
Datenschutz für Arbeitnehmer
|
Feb 25, 2009 |
Das Familieninternet
|
Jan 28, 2009 |
BitTorrent
|
Nov 26, 2008 |
Big Brother Awards 2008
|
Oct 29, 2008 |
Biometrische Ausweisdokumente
|
Sep 24, 2008 |
Unbemannte und autonome Fluggeräte
|
Aug 20, 2008 |
Der Hackerparagraph
|
Jul 30, 2008 |
Web-Browser
|
Jun 25, 2008 |
Kundenkarten, Chips und Bankkarten
|
May 28, 2008 |
Soziale Netzwerke - Fluch oder Segen?
|
Apr 23, 2008 |
Dem Filesharing auf der Spur
|
Mar 26, 2008 |
Computerverwanzung
|
Feb 27, 2008 |
Ausbruch aus dem panoptischen Gefängnis
|
Jan 30, 2008 |
Living The Future
|
Nov 28, 2007 |
Big Brother Awards 2007
|
Oct 31, 2007 |
Leben mit der Vollüberwachung
|
Sep 26, 2007 |
Der Bundestrojaner Reloaded
|
Aug 29, 2007 |
Mac OS X
|
Jul 25, 2007 |
Jugendmedienschutz oder Zensur
|
Jun 27, 2007 |
Hands-On Hacking
|
May 30, 2007 |
Biometrische Vollerfassung
|
May 02, 2007 |
Der Bundestrojaner
|
Mar 28, 2007 |
Digitale Identitäten
|
Feb 28, 2007 |
Ziviler Ungehorsam (für Anfänger)
|
Jan 31, 2007 |
Instant Messaging
|
Nov 30, 2006 |
Big Brother Awards 2006
|
Oct 25, 2006 |
Wahlcomputer
|
Sep 27, 2006 |
Ortungssysteme
|
Aug 30, 2006 |
Die Gesundheitskarte
|
Jul 26, 2006 |
Software-Projektmanagement
|
Jun 28, 2006 |
Fernsehen 2.0
|
May 31, 2006 |
Web 2.0
|
Apr 26, 2006 |
Datentresore und Briefumschläge
|
Mar 29, 2006 |
Fighting The War
|
Feb 22, 2006 |
Das Informationsfreiheitsgesetz
|
Jan 25, 2006 |
Die Digitale Dekade
|
Nov 30, 2005 |
Podcasting
|
Oct 26, 2005 |
Der neue elektronische Reisepass
|
Sep 28, 2005 |
Embedded Systems im Heimbetrieb
|
Aug 31, 2005 |
Sicherheitswahn auf dem Prüfstand
|
Jul 27, 2005 |
User Interfaces
|
Jun 29, 2005 |
Traumberuf Hacker?
|
May 25, 2005 |
Wieviel für die Ewigkeit?
|
Apr 27, 2005 |
Stromhungrige Computer
|
Mar 30, 2005 |
Roboter
|
Feb 16, 2005 |
Großmutter, warum hast du so große Ohren?
|
Jan 19, 2005 |
Vergütung im Netz
|
Dec 01, 2004 |
Biometrie in Ausweisdokumenten
|
Oct 27, 2004 |
Industriespionage
|
Oct 06, 2004 |
Pat-ente
|
Sep 01, 2004 |
Computer-Telefonie
|
Jul 28, 2004 |
Freie Lizenzen für Software und künstlerische Inhalte
|
Jun 30, 2004 |
Homeland Security: NAT und Firewalls
|
May 26, 2004 |
Sei Mutig! Wikipedia!
|
Apr 28, 2004 |
Spam
|
Mar 31, 2004 |
Social Software - Social Networks
|
Feb 25, 2004 |
Elektronische Augen überall
|
Jan 28, 2004 |
Die Blogosphäre
|
Nov 26, 2003 |
„Hallo Radio, hörst du mich?“
|
Oct 29, 2003 |
Anonymizer in der Praxis
|
Aug 27, 2003 |
Transponder-Chipkarten und RFIDs
|
Jul 30, 2003 |
Abenteuer Letzte Meile
|
Jun 25, 2003 |
Musik aus dem Netz
|
May 28, 2003 |
E-Government
|
Apr 23, 2003 |
Medienmanipulation in den Zeiten des Krieges
|
Mar 26, 2003 |
Das Semantische Web
|
Feb 27, 2003 |
TCPA – Wer an den Weihnachtsmann glaubt
|
Nov 27, 2002 |
BigBrotherAwards
|
Oct 30, 2002 |
Ein Jahr 11. September
|
Sep 25, 2002 |
Die Wahrheit
|
Aug 28, 2002 |
Computerspiele
|
Jul 31, 2002 |
Standards
|
Jun 26, 2002 |
Verdaten und verkauft
|
May 29, 2002 |
Mobiltelefone und die Zukunft
|
Apr 24, 2002 |
Zustand des Internetzes in Zeiten der Zensur
|
Mar 27, 2002 |
make easy hot sex money fast!!!!!
|
Feb 27, 2002 |
Objektorientiertes Programmieren
|
Jan 30, 2002 |
Biometrie
|
Nov 28, 2001 |
Gegenöffentlichkeit in Krisenzeiten
|
Oct 24, 2001 |
Der Terror und die Freiheit
|
Sep 26, 2001 |
Commodore 64
|
Aug 29, 2001 |
Viren und Würmer
|
Aug 01, 2001 |
Demoszene
|
Jun 27, 2001 |
Wireless Ethernet
|
May 30, 2001 |
Apple
|
Apr 25, 2001 |
PDAs und Handhelds
|
Mar 26, 2001 |
Techniken politischer Kontrolle
|
Feb 26, 2001 |
Open Source Development
|
Jan 29, 2001 |
Peer-To-Peer Networking
|
Nov 27, 2000 |
MUDs und Chatsysteme
|
Oct 30, 2000 |
Internet
|
Sep 25, 2000 |
Die Freiheit der Bits
|
Aug 28, 2000 |
Programmiersprachen
|
Jul 31, 2000 |
Drahtloses Internet zum Festpreis
|
Jun 28, 2000 |
Rinder statt Schinder, oder: Dummheit in Schulen
|
May 23, 2000 |
Zukunft von Radio und Fernsehen
|
Apr 26, 2000 |
Digitale Zahlungsmittel
|
Mar 29, 2000 |
Signieren, Zertifizieren und Authentifizieren
|
Feb 23, 2000 |
Bugs im Betriebssystem der BRD
|
Jan 31, 2000 |
Urheberrechte, Lizenzmodelle, Raubkopien und anderer Unsinn
|
Nov 24, 1999 |
Die Zukunft des deutschen Fernsehens
|
Oct 27, 1999 |
E-Mail und Usenet
|
Sep 29, 1999 |
Keine Panik!
|
Aug 25, 1999 |
Microsoft
|
Jul 28, 1999 |
UNIX
|
Jun 30, 1999 |
t00lz
|
May 26, 1999 |
Schulen und Medienkompetenz
|
Apr 28, 1999 |
Spezialcomputer
|
Mar 31, 1999 |
Netzzugangstechnologien
|
Feb 24, 1999 |
ROTFL
|
Jan 27, 1999 |
Kryptographie und Privatsphäre
|
Dec 02, 1998 |
Musik im Internet
|
Sep 30, 1998 |
Visionen und Netzwerke
|
Aug 26, 1998 |
Hacking The Internet
|
Jul 29, 1998 |
Hacking PayTV
|
Jun 26, 1998 |
Internet für Fortgeschrittene
|
May 27, 1998 |
Off The Wire: Mobilfunk
|
Apr 29, 1998 |
Big Brother Is Watching You
|
Apr 01, 1998 |
Satellitentechnik
|
Feb 25, 1998 |
Prozessorenkunde
|
Jan 28, 1998 |
Chaos, Diskord und Konfusion
|
Nov 26, 1997 |
Science Fiction Reality Check
|
Oct 29, 1997 |
Information Warfare
|
Sep 24, 1997 |
Aktenzeichen EC ungelöst
|
Jul 30, 1997 |
Copyright & Warez
|
Jun 25, 1997 |
Kalter Kaffee im Netz
|
May 28, 1997 |
Ost-Technologie
|
Apr 30, 1997 |
Zensur und Kontrolle elektronischer Medien
|
Mar 26, 1997 |
Hacking the Internet
|
Jan 29, 1997 |
Verschwörungstheorien
|
Sep 25, 1996 |
Gefahren durch das Internet
|
Aug 28, 1996 |
Spass mit dem Telefon
|
May 29, 1996 |