Search for person "Daniel J H"

Finding the Weak Crypto Needle in a Byte Haystack
32 min

Finding the Weak Crypto Needle in a Byte Haystack

Automatic detection of key-reuse vulnerabilities

Die Testing-Zonen
52 min

Die Testing-Zonen

Dos und Don’ts des automatisierten Testings

Von Zensursula über Censilia hin zum Kindernet
60 min

Von Zensursula über Censilia hin zum Kindernet

Jahresrückblick rund um Internet-Sperren,…

Die EU im Krisenmodus
74 min

Die EU im Krisenmodus

Was bedeutet das für die Zukunft

Privatheit
98 min

Privatheit

Mehr als etwas zu verbergen

Covert channels in TCP/IP: attack and defence
42 min

Covert channels in TCP/IP: attack and defence

Creation and detection of IP steganography for covert…