Search for "428" returned 2014 results

Triggering Deep Vulnerabilities Using Symbolic Execution
45 min

Triggering Deep Vulnerabilities Using Symbolic Execution

Deep program analysis without the headache

Ten years after ‚We Lost The War‘
61 min

Ten years after ‚We Lost The War‘

The future does not look much brighter than ten years ago.…

„Nach bestem Wissen und Gewissen“ – Floskeln in der Politik
60 min

„Nach bestem Wissen und Gewissen“ – Floskeln in der Politik

Politische Phrasologie – warum man aus dem ganzen Zeug, das…

Build your own NSA
60 min

Build your own NSA

How private companies leak your personal data into the…

The Perl Jam 2
60 min

The Perl Jam 2

The Camel Strikes Back

Tiger, Drucker und ein Mahnmal
60 min

Tiger, Drucker und ein Mahnmal

Neues vom Zentrum für Politische Schönheit

Die göttliche Informatik
61 min

Die göttliche Informatik

Die Informatik löst formale (mathematisch modellierte)…

No USB? No problem.
57 min

No USB? No problem.

How to write an open source bit-bang low-speed USB stack…