Search for "366" returned 1945 results

To Protect And Infect
45 min

To Protect And Infect

The militarization of the Internet

Mit Kunst die Gesellschaft hacken
67 min

Mit Kunst die Gesellschaft hacken

Das Zentrum für politische Schönheit

How to Build a Mind
55 min

How to Build a Mind

Artificial Intelligence Reloaded

Was schützt eigentlich der Datenschutz?
62 min

Was schützt eigentlich der Datenschutz?

Warum DatenschützerInnen aufhören müssen von individueller…

Warum in die Ferne schweifen, wenn das Ausland liegt so nah?
60 min

Warum in die Ferne schweifen, wenn das Ausland liegt so nah?

Erinnerungen aus dem virtuellen Ausland in Frankfurt,…

Hacking the Nintendo Game & Watch
42 min

Hacking the Nintendo Game & Watch

Your princess is AES encrypted in another castle

Computer, die über Asyl (mit)entscheiden
59 min

Computer, die über Asyl (mit)entscheiden

Wie das BAMF seine Probleme mit Technik lösen wollte und…

Code for Climate – Was 2020 bei Code for Germany passiert
42 min

Code for Climate – Was 2020 bei Code for Germany passiert

Offene Daten können helfen, das Klima zu schützen.

Ladeinfrastruktur für Elektroautos: Ausbau statt Sicherheit
52 min

Ladeinfrastruktur für Elektroautos: Ausbau statt Sicherheit

Warum das Laden eines Elektroautos unsicher ist

Interplanetary Colonization
33 min

Interplanetary Colonization

the state at the beginning of the 21st Century

Trackography
31 min

Trackography

You never read alone

Computer Science in the DPRK
33 min

Computer Science in the DPRK

A view into technology on the other side of the world

Treibhausgasemissionen einschätzen
48 min

Treibhausgasemissionen einschätzen

Wieviel CO2 macht <...>? Ungefähr?

How to drift with any car
51 min

How to drift with any car

(without your mom yelling at you)

Social Bots, Fake News und Filterblasen
66 min

Social Bots, Fake News und Filterblasen

Therapiestunde mit einem Datenjournalisten und vielen…

The Layman&#39;s Guide to Zero-Day Engineering
57 min

The Layman's Guide to Zero-Day Engineering

A demystification of the exploit development lifecycle