Home
CCCAC
Abbrechen

Kalender

StartEndeBemerkung ics

Mail wieder online

Unser Mailserver ist wieder online, Mails an @aachen.ccc.de und @ccc.ac kommen also an. Update 20.10.: Jabber ist leider noch nicht auch wieder online :).

E-Mail, Serverausfall

Da der Server ausgefallen ist, der unsere externen Dienste bisher betrieben hat, sind wir aktuell nicht per E-Mail erreichbar (alle @aachen.ccc.de-Adressen). Auch Jabber ist betroffen. Unsere Admin...

Weg zu den Clubräumen

Aufgrund von Einbrüchen auf dem Gelände ist die rote Tür („Kranzstraße 10“) inzwischen häufiger verschlossen und nur von innen zu öffnen. Daher ist es ratsam, bei einem Besuch ein Handy und unsere ...

Hackathon Oktober 2015

Hackathon, 24. Oktober 2015 13:37 Uhr bis 25. Oktober 2015 15:23 Uhr im CCCAC Projektseite

Ab jetzt auch Freitag abends offenes Treffen

Da nicht jeder am Mittwochabend Zeit hat und im Club Freitags auch Betrieb ist, soll zusätzlich der Freitagabend ein fester Termin werden. Fühlt euch also Mittwochs und Freitags ab 20 Uhr herzlich ...

Vortrag "Kryptographie im Zeitalter von Quantencomputern"

Quantencomputer haben sich in jüngster Vergangenheit neben der Kernfusion als Heilsversprechen des technischen Fortschritts etabliert. Der Vortrag soll sich nicht der Frage widmen, wie diese Wunder...

Vortrag "Manipulation kryptographisch signierter Firmware-Updates: Angriff auf einen Heimrouter"

Hanno Heinrichs zeigt wie Firmware-Updates eines bekannten Heimrouters trotz kryptographischer Signatur manipuliert werden können. Der Vortrag findet am 15.07 um 20:00 statt. Aufzeichnung

Vortrag "Der gemeinnützige, eingetragene Verein"

Dipl. BW E. Janke behandelte in diesem Vortrag Bürokratie und (steuer-)rechtliche Anforderungen sowie Vorteile und Gestaltungsmöglichkeiten des gemeinnützigen, eingetragenen Vereins. Der Vortrag fa...

Vortrag "afl-fuzz"

jn hielt einen Vortrag über den Fuzzer afl-fuzz: Aufzeichnung

Vortrag "IT-Sicherheit in mittelständischen Unternehmen"

Der Vortrag beginnt mit einer kurzen Analyse der Bedrohungslage und einer Klassifizierung der verschiedenen Angriffsszenarien. Im weiteren werden spezifische Schutzmaßnahmen besprochen und an Hand ...