Search for "Ben H"

Finding the Weak Crypto Needle in a Byte Haystack
32 min

Finding the Weak Crypto Needle in a Byte Haystack

Automatic detection of key-reuse vulnerabilities

Datengarten 82
82 min

Datengarten 82

Technik und Wahrheit

Privatheit
98 min

Privatheit

Mehr als etwas zu verbergen

Extreme Wetterereignisse in Europa
113 min

Extreme Wetterereignisse in Europa

Wie entstehen Winter- und Sommerstürme?

restic
97 min

restic

Backups mal richtig

Datengarten 51
52 min

Datengarten 51

Puppet … Konfigurationsmanagement