Search for "694" returned 1866 results

Virtual Secure Boot
51 min

Virtual Secure Boot

Secure Boot support in qemu, kvm and ovmf.

A look into the Mobile Messaging Black Box
63 min

A look into the Mobile Messaging Black Box

A gentle introduction to mobile messaging and subsequent…

Dissecting VoLTE
49 min

Dissecting VoLTE

Exploiting Free Data Channels and Security Problems

Extracting keys from FPGAs, OTP Tokens and Door Locks
41 min

Extracting keys from FPGAs, OTP Tokens and Door Locks

Side-Channel (and other) Attacks in Practice

Computer, die über Asyl (mit)entscheiden
59 min

Computer, die über Asyl (mit)entscheiden

Wie das BAMF seine Probleme mit Technik lösen wollte und…

Was schützt eigentlich der Datenschutz?
62 min

Was schützt eigentlich der Datenschutz?

Warum DatenschützerInnen aufhören müssen von individueller…

Warum in die Ferne schweifen, wenn das Ausland liegt so nah?
60 min

Warum in die Ferne schweifen, wenn das Ausland liegt so nah?

Erinnerungen aus dem virtuellen Ausland in Frankfurt,…

10 Jahre OpenStreetMap
54 min

10 Jahre OpenStreetMap

Wir leben noch und zwar sehr gut.

Telescope Making
69 min

Telescope Making

How to make your own telescope

Superheroes Still Need Phoneboxes
62 min

Superheroes Still Need Phoneboxes

The art of making a free phonebox and the culture of…

The Cloud Conspiracy 2008-2014
63 min

The Cloud Conspiracy 2008-2014

how the EU was hypnotised that the NSA did not exist

Die Krise der Bilder ist die Krise der Politik
58 min

Die Krise der Bilder ist die Krise der Politik

Die Krise der Politik ist die Krise der Bilder

From Computation to Consciousness
60 min

From Computation to Consciousness

How computation helps to explain mind, universe and…

Nach der Coronakrise ist mitten in der Klimakrise
55 min

Nach der Coronakrise ist mitten in der Klimakrise

Wege aus der Klimakrise - Was uns droht und was getan…

How hackers grind an MMORPG: by taking it apart!
54 min

How hackers grind an MMORPG: by taking it apart!

An introduction to reverse engineering network protocols

How risky is the software you use?
58 min

How risky is the software you use?

CITL: Quantitative, Comparable Software Risk Reporting

Hello World!
57 min

Hello World!

How to make art after Snowden?

Check your privileges!
60 min

Check your privileges!

How to drop more of your privileges to reduce attack…