Search for "10" returned 5089 results

Verified Firewall Ruleset Verification
32 min

Verified Firewall Ruleset Verification

Math, Functional Programming, Theorem Proving, and an…

Low Cost High Speed Photography
60 min

Low Cost High Speed Photography

Using microcontrollers to capture the blink of an eye for…

Web-based Cryptojacking in the Wild
39 min

Web-based Cryptojacking in the Wild

When your browser is mining coins for other people

Fallstricke der Anonymisierung
44 min

Fallstricke der Anonymisierung

Auf unserer Onlineplattform können Studierende…

Bullshit made in Germany
60 min

Bullshit made in Germany

So hosten Sie Ihre De-Mail, E-Mail und Cloud direkt beim…

Artistic PCB Design and Fabrication
36 min

Artistic PCB Design and Fabrication

From doodle to manufacture: how I make mechanically…

Beyond Virtual and Augmented Reality
33 min

Beyond Virtual and Augmented Reality

From Superhuman Sports to Amplifying Human Senses

A world without blockchain
42 min

A world without blockchain

How (inter)national money transfers works

All Your Gesundheitsakten Are Belong To Us
61 min

All Your Gesundheitsakten Are Belong To Us

"So sicher wie beim Online-Banking": Die elektronische…

Ich sehe, also bin ich ... Du
60 min

Ich sehe, also bin ich ... Du

Gefahren von Kameras für (biometrische)…

Die göttliche Informatik
61 min

Die göttliche Informatik

Die Informatik löst formale (mathematisch modellierte)…

Lifting the Fog on Red Star OS
60 min

Lifting the Fog on Red Star OS

A deep dive into the surveillance features of North Korea's…

Confessions of a future terrorist
58 min

Confessions of a future terrorist

A rough guide to over-regulating free speech with…

Rhetorische Selbstsabotage: Was eigentlich passiert, wenn wir reden
56 min

Rhetorische Selbstsabotage: Was eigentlich passiert, wenn wir reden

Einige Gedanken über Stimme und wie wir sagen können, was…

IFGINT
28 min

IFGINT

Erkenntnisse aus Informationsfreiheitsanfragen - Hacks,…

The Layman's Guide to Zero-Day Engineering
57 min

The Layman's Guide to Zero-Day Engineering

A demystification of the exploit development lifecycle