diff options
author | 46halbe <46halbe@berlin.ccc.de> | 2011-07-26 13:01:15 +0000 |
---|---|---|
committer | 46halbe <46halbe@berlin.ccc.de> | 2020-05-23 13:39:03 +0000 |
commit | 1caf6ac8e93d4489d413eea9f25e631bce0203a9 (patch) | |
tree | 1a1b4645089079bce351976e9659a561ac854fc3 /updates | |
parent | d6e5f7ce70fbe81b5530aebacfbba7c7dae70000 (diff) |
committing page revision 3
Diffstat (limited to 'updates')
-rw-r--r-- | updates/2005/ds86.md | 41 |
1 files changed, 21 insertions, 20 deletions
diff --git a/updates/2005/ds86.md b/updates/2005/ds86.md index 4f3b010b..2e5e2a72 100644 --- a/updates/2005/ds86.md +++ b/updates/2005/ds86.md | |||
@@ -1,8 +1,8 @@ | |||
1 | title: Chaotische Datenschleuder #086 | 1 | title: Chaotische Datenschleuder #086 |
2 | date: 2005-04-19 00:00:00 | 2 | date: 2005-04-19 00:00:00 |
3 | updated: 2011-07-26 12:56:54 | 3 | updated: 2011-07-26 13:01:15 |
4 | author: kerstin | 4 | author: kerstin |
5 | tags: update, datenschleuder | 5 | tags: update, datenschleuder, 21c3 |
6 | 6 | ||
7 | Die Datenschleuder #086 hat die Briefkästen der Abonnenten erreicht. Leider ist ein Teil fehlerbehaftet. | 7 | Die Datenschleuder #086 hat die Briefkästen der Abonnenten erreicht. Leider ist ein Teil fehlerbehaftet. |
8 | 8 | ||
@@ -13,37 +13,38 @@ aller Zeiten mit Artikel zu | |||
13 | 13 | ||
14 | - “Die üblichen Verdächtigen” – Keynote von Peter Glaser zum | 14 | - “Die üblichen Verdächtigen” – Keynote von Peter Glaser zum |
15 | [21C3](http://events.ccc.de/congress/2004/fahrplan/event/52.en.html) | 15 | [21C3](http://events.ccc.de/congress/2004/fahrplan/event/52.en.html) |
16 | - “Hackerethik im neuen Jahrtausend” -- Moralische Beleuchtung des | 16 | - “Hackerethik im neuen Jahrtausend” – Moralische Beleuchtung des |
17 | Hacktivismus in jüngster Vergangenheit | 17 | Hacktivismus in jüngster Vergangenheit |
18 | - “Hash Probleme” -- Hash-Funktionen auf der Spur | 18 | - “Hash-Probleme” – Hash-Funktionen auf der Spur |
19 | - “Datenspur Papier” -- Versteckte Seriennummern auf Farbkopien und | 19 | - “Datenspur Papier” – Versteckte Seriennummern auf Farbkopien und |
20 | Mustererkennung in Kopierern, Druckern und Scannern | 20 | Mustererkennung in Kopierern, Druckern und Scannern |
21 | - “Analyse der BSI Studien BioP und BioFinger” -- Bewertung von | 21 | - “Analyse der BSI-Studien BioP und BioFinger” – Bewertung von |
22 | Test-Berichten des Bundesamtes für Sicherheit in der | 22 | Test-Berichten des Bundesamtes für Sicherheit in der |
23 | Informationstechnik | 23 | Informationstechnik |
24 | - “Windows Messages” -- Programmmanipulation unter Windows | 24 | - “Windows Messages” – Programmmanipulation unter Windows |
25 | - “Personal Firewalls” -- Ausgiebige Tests der "Mehr an | 25 | - “Personal Firewalls” – Ausgiebige Tests der "Mehr an |
26 | Sicherheit"-Awendungen | 26 | Sicherheit"-Awendungen |
27 | - “Mac OS X Keychain Hacking” -- Unsichere Passwortaufbewahrung auf | 27 | - “Mac OS X Keychain Hacking” – Unsichere Paßwortaufbewahrung auf |
28 | Apples | 28 | Apples |
29 | - “Von Elstern, Coalas und anderen Raubtieren” -- Vom Leid mit der | 29 | - “Von Elstern, Coalas und anderen Raubtieren” – Vom Leid mit der |
30 | elektronischen Steuerabgabe | 30 | elektronischen Steuerabgabe |
31 | - “Bumping Locks” -- Öffnen von Schlössern | 31 | - “Bumping Locks” – Öffnen von Schlössern |
32 | - “Geoinformationssysteme” -- Einführung in GIS | 32 | - “Geoinformationssysteme” – Einführung in GIS |
33 | - “YaCy” -- Peer-to-Peer Web-Suchmaschine | 33 | - “YaCy” – Peer-to-Peer-Web-Suchmaschine |
34 | - “Softwarepatente Update” -- Der EU-Rat und die Softwarepatente | 34 | - “Softwarepatente Update” – Der EU-Rat und die Softwarepatente |
35 | - “Survive Technology” -- Ein Bericht über John von Neumann | 35 | - “Survive Technology” – Ein Bericht über John von Neumann |
36 | - “Leichtes Spiel mit Symboltables” -- Die Telefonbuch-CD auf Strassen | 36 | - “Leichtes Spiel mit Symboltables” – Die Telefonbuch-CD auf Straßen |
37 | aufgesplittet | 37 | aufgesplittet |
38 | - “Der westliche Brückenkopf des innovativen Technologieeinsatzes” -- | 38 | - “Der westliche Brückenkopf des innovativen Technologieeinsatzes” – |
39 | der CCC Cologne stellt sich vor | 39 | der CCC Cologne stellt sich vor |
40 | - “HACKtivitäten in London” -- Ausgehtipps in London | 40 | - “HACKtivitäten in London” – Ausgehtips in London |
41 | 41 | ||
42 | 42 | ||
43 | 43 | ||
44 | Die Datenschleuder, das wissenschaftliche Fachblatt für Datenreisende | 44 | Die Datenschleuder, das wissenschaftliche Fachblatt für Datenreisende |
45 | und Organ des Chaos Computer Club, ist erhältlich im [Abo](/de/shop#ds), | 45 | und Organ des Chaos Computer Clubs, ist erhältlich im |
46 | in den [CCC Erfa-Kreisen](/de/regional) und in [ausgewählten | 46 | [Abo](http://ds.ccc.de/order.html), in den [CCC |
47 | Erfa-Kreisen](/de/regional) und in [ausgewählten | ||
47 | Buchhandlungen](/de/faq/publications). | 48 | Buchhandlungen](/de/faq/publications). |
48 | 49 | ||
49 | In einem Teil der Ausgabe sind ab Seite 23 (sic!) leider einige Seiten | 50 | In einem Teil der Ausgabe sind ab Seite 23 (sic!) leider einige Seiten |