Search for "31c3"

NSA Points of Presence in AT
59 min

NSA Points of Presence in AT

Vortrag mit aktuellen Fotos aus luftigen Perspektiven

"Exploit" in theater
64 min

"Exploit" in theater

post-existentialism is the question, not post-privacy

Let's build a quantum computer!
59 min

Let's build a quantum computer!

Understanding the architecture of a quantum processor

GIFs: Tod eines Mediums. Und sein Leben nach dem Tod.
31 min

GIFs: Tod eines Mediums. Und sein Leben nach dem Tod.

Wie es kommt, dass technischer Fortschritt den Nutzern…

Krypto für die Zukunft
31 min

Krypto für die Zukunft

Verteidigung gegen Dunkle Künste

Finding the Weak Crypto Needle in a Byte Haystack
32 min

Finding the Weak Crypto Needle in a Byte Haystack

Automatic detection of key-reuse vulnerabilities

3D Casting Aluminum
55 min

3D Casting Aluminum

Too Much Fun with Microwaves

Snowden Effect vs. Privacy Paradox
34 min

Snowden Effect vs. Privacy Paradox

Einstellungen und Internetnutzungsverhalten im Kontext des…

Trustworthy secure modular operating system engineering
61 min

Trustworthy secure modular operating system engineering

fun(ctional) operating system and security protocol…

ECCHacks
55 min

ECCHacks

A gentle introduction to elliptic-curve cryptography

CAESAR and NORX
61 min

CAESAR and NORX

Developing the Future of Authenticated Encryption

Switches Get Stitches
58 min

Switches Get Stitches

Industrial System Ownership