diff options
| author | 46halbe <46halbe@berlin.ccc.de> | 2011-07-26 13:01:15 +0000 |
|---|---|---|
| committer | 46halbe <46halbe@berlin.ccc.de> | 2020-05-23 13:39:03 +0000 |
| commit | 1caf6ac8e93d4489d413eea9f25e631bce0203a9 (patch) | |
| tree | 1a1b4645089079bce351976e9659a561ac854fc3 | |
| parent | d6e5f7ce70fbe81b5530aebacfbba7c7dae70000 (diff) | |
committing page revision 3
| -rw-r--r-- | updates/2005/ds86.md | 41 |
1 files changed, 21 insertions, 20 deletions
diff --git a/updates/2005/ds86.md b/updates/2005/ds86.md index 4f3b010b..2e5e2a72 100644 --- a/updates/2005/ds86.md +++ b/updates/2005/ds86.md | |||
| @@ -1,8 +1,8 @@ | |||
| 1 | title: Chaotische Datenschleuder #086 | 1 | title: Chaotische Datenschleuder #086 |
| 2 | date: 2005-04-19 00:00:00 | 2 | date: 2005-04-19 00:00:00 |
| 3 | updated: 2011-07-26 12:56:54 | 3 | updated: 2011-07-26 13:01:15 |
| 4 | author: kerstin | 4 | author: kerstin |
| 5 | tags: update, datenschleuder | 5 | tags: update, datenschleuder, 21c3 |
| 6 | 6 | ||
| 7 | Die Datenschleuder #086 hat die Briefkästen der Abonnenten erreicht. Leider ist ein Teil fehlerbehaftet. | 7 | Die Datenschleuder #086 hat die Briefkästen der Abonnenten erreicht. Leider ist ein Teil fehlerbehaftet. |
| 8 | 8 | ||
| @@ -13,37 +13,38 @@ aller Zeiten mit Artikel zu | |||
| 13 | 13 | ||
| 14 | - “Die üblichen Verdächtigen” – Keynote von Peter Glaser zum | 14 | - “Die üblichen Verdächtigen” – Keynote von Peter Glaser zum |
| 15 | [21C3](http://events.ccc.de/congress/2004/fahrplan/event/52.en.html) | 15 | [21C3](http://events.ccc.de/congress/2004/fahrplan/event/52.en.html) |
| 16 | - “Hackerethik im neuen Jahrtausend” -- Moralische Beleuchtung des | 16 | - “Hackerethik im neuen Jahrtausend” – Moralische Beleuchtung des |
| 17 | Hacktivismus in jüngster Vergangenheit | 17 | Hacktivismus in jüngster Vergangenheit |
| 18 | - “Hash Probleme” -- Hash-Funktionen auf der Spur | 18 | - “Hash-Probleme” – Hash-Funktionen auf der Spur |
| 19 | - “Datenspur Papier” -- Versteckte Seriennummern auf Farbkopien und | 19 | - “Datenspur Papier” – Versteckte Seriennummern auf Farbkopien und |
| 20 | Mustererkennung in Kopierern, Druckern und Scannern | 20 | Mustererkennung in Kopierern, Druckern und Scannern |
| 21 | - “Analyse der BSI Studien BioP und BioFinger” -- Bewertung von | 21 | - “Analyse der BSI-Studien BioP und BioFinger” – Bewertung von |
| 22 | Test-Berichten des Bundesamtes für Sicherheit in der | 22 | Test-Berichten des Bundesamtes für Sicherheit in der |
| 23 | Informationstechnik | 23 | Informationstechnik |
| 24 | - “Windows Messages” -- Programmmanipulation unter Windows | 24 | - “Windows Messages” – Programmmanipulation unter Windows |
| 25 | - “Personal Firewalls” -- Ausgiebige Tests der "Mehr an | 25 | - “Personal Firewalls” – Ausgiebige Tests der "Mehr an |
| 26 | Sicherheit"-Awendungen | 26 | Sicherheit"-Awendungen |
| 27 | - “Mac OS X Keychain Hacking” -- Unsichere Passwortaufbewahrung auf | 27 | - “Mac OS X Keychain Hacking” – Unsichere Paßwortaufbewahrung auf |
| 28 | Apples | 28 | Apples |
| 29 | - “Von Elstern, Coalas und anderen Raubtieren” -- Vom Leid mit der | 29 | - “Von Elstern, Coalas und anderen Raubtieren” – Vom Leid mit der |
| 30 | elektronischen Steuerabgabe | 30 | elektronischen Steuerabgabe |
| 31 | - “Bumping Locks” -- Öffnen von Schlössern | 31 | - “Bumping Locks” – Öffnen von Schlössern |
| 32 | - “Geoinformationssysteme” -- Einführung in GIS | 32 | - “Geoinformationssysteme” – Einführung in GIS |
| 33 | - “YaCy” -- Peer-to-Peer Web-Suchmaschine | 33 | - “YaCy” – Peer-to-Peer-Web-Suchmaschine |
| 34 | - “Softwarepatente Update” -- Der EU-Rat und die Softwarepatente | 34 | - “Softwarepatente Update” – Der EU-Rat und die Softwarepatente |
| 35 | - “Survive Technology” -- Ein Bericht über John von Neumann | 35 | - “Survive Technology” – Ein Bericht über John von Neumann |
| 36 | - “Leichtes Spiel mit Symboltables” -- Die Telefonbuch-CD auf Strassen | 36 | - “Leichtes Spiel mit Symboltables” – Die Telefonbuch-CD auf Straßen |
| 37 | aufgesplittet | 37 | aufgesplittet |
| 38 | - “Der westliche Brückenkopf des innovativen Technologieeinsatzes” -- | 38 | - “Der westliche Brückenkopf des innovativen Technologieeinsatzes” – |
| 39 | der CCC Cologne stellt sich vor | 39 | der CCC Cologne stellt sich vor |
| 40 | - “HACKtivitäten in London” -- Ausgehtipps in London | 40 | - “HACKtivitäten in London” – Ausgehtips in London |
| 41 | 41 | ||
| 42 | 42 | ||
| 43 | 43 | ||
| 44 | Die Datenschleuder, das wissenschaftliche Fachblatt für Datenreisende | 44 | Die Datenschleuder, das wissenschaftliche Fachblatt für Datenreisende |
| 45 | und Organ des Chaos Computer Club, ist erhältlich im [Abo](/de/shop#ds), | 45 | und Organ des Chaos Computer Clubs, ist erhältlich im |
| 46 | in den [CCC Erfa-Kreisen](/de/regional) und in [ausgewählten | 46 | [Abo](http://ds.ccc.de/order.html), in den [CCC |
| 47 | Erfa-Kreisen](/de/regional) und in [ausgewählten | ||
| 47 | Buchhandlungen](/de/faq/publications). | 48 | Buchhandlungen](/de/faq/publications). |
| 48 | 49 | ||
| 49 | In einem Teil der Ausgabe sind ab Seite 23 (sic!) leider einige Seiten | 50 | In einem Teil der Ausgabe sind ab Seite 23 (sic!) leider einige Seiten |
