Search for "15" returned 4955 results

Cryptowars
38 min

Cryptowars

Der politische und gesellschaftliche Kampf um sichere…

What to hack
36 min

What to hack

Was auf der GPN15 passieren wird

Seeing the unseen
49 min

Seeing the unseen

Eine Einführung in die Steganographie

Babelbee - das Open Source Stromnetz Analyse Projekt
38 min

Babelbee - das Open Source Stromnetz Analyse Projekt

Ein Baustein für das zukünftige, dezentrale…

Radioastronomie: Mit selbstgebautem Equipment die Milchstraße vermessen
57 min

Radioastronomie: Mit selbstgebautem Equipment die Milchstraße vermessen

Ein Projekt mit Elektronik, Physik und Computer-Zeug -- was…

Von 0 zu Gentoo Workstation
76 min

Von 0 zu Gentoo Workstation

Wir bauen uns eine Gentoo-Workstation

Ceph
51 min

Ceph

Open Source Cloud Speicher

Cryptocon 2015: Keynote
58 min

Cryptocon 2015: Keynote

Crypto: Verantwortung und Delegation

Wir kochen Hagebuttenmarmelade
78 min

Wir kochen Hagebuttenmarmelade

Das fragliche Verhältnis von Laien und Experten

Warum elliptische Kurven?
66 min

Warum elliptische Kurven?

warum Elliptische-Kurven-Kryptographie RSA vorzuziehen ist

USB-Stick zähmen leicht gemacht
45 min

USB-Stick zähmen leicht gemacht

Verteidigung gegen BadUSB & Co. für 30 Euro oder weniger

Reproducible Builds
61 min

Reproducible Builds

Debians Ansatz Bit für Bit identische Pakete zu erzeugen

Bolt.cm - CMS in Einfach
57 min

Bolt.cm - CMS in Einfach

Usability in CMS systems done right

Recht auf Vergessenwerden
73 min

Recht auf Vergessenwerden

Personenbezogene Daten können aus den Ergebnislisten von…

Bitcoin 2.0
34 min

Bitcoin 2.0

Die Blockchain als dezentraler Speicher

RobustIRC
56 min

RobustIRC

IRC ohne Netsplits

Kryptographie in der Praxis
45 min

Kryptographie in der Praxis

security nightmares

Echt dezentrales Netz : Unleashing Freifunk
39 min

Echt dezentrales Netz : Unleashing Freifunk

Vision und Weg zu einem verschlüsselten Freifunk mit…

Digital Signal Processors
49 min

Digital Signal Processors

What? Why? And how to get started

DNS vs. Sicherheit: the long story
47 min

DNS vs. Sicherheit: the long story

Namen, Nummern und Schlüssel

Attic / Borg Backup
71 min

Attic / Borg Backup

The holy grail of backup software?