Events for tag "Security & Safety"

Hardening hardware and choosing a #goodBIOS
47 min

Hardening hardware and choosing a #goodBIOS

Clean boot every boot - rejecting persistence of malicious…

Thwarting Evil Maid Attacks
58 min

Thwarting Evil Maid Attacks

Physically Unclonable Functions for Hardware Tamper…

Electronic Bank Robberies
56 min

Electronic Bank Robberies

Stealing Money from ATMs with Malware

Security of the IC Backside
59 min

Security of the IC Backside

The future of IC analysis

Bug class genocide
47 min

Bug class genocide

Applying science to eliminate 100% of buffer overflows

"Tadeln können zwar alle Tor, aber klüger handeln nicht."
62 min

"Tadeln können zwar alle Tor, aber klüger handeln nicht."

Tor im Vergleich zu 'Alternativen' und wo die Reise hingeht

Android DDI
47 min

Android DDI

Dynamic Dalvik Instrumentation of Android Applications and…

Extracting keys from FPGAs, OTP Tokens and Door Locks
41 min

Extracting keys from FPGAs, OTP Tokens and Door Locks

Side-Channel (and other) Attacks in Practice

Baseband Exploitation in 2013
58 min

Baseband Exploitation in 2013

Hexagon challenges

Datendioden
46 min

Datendioden

Wie der Staat seine Geheimnise wahrt

The Fuzzing Project
32 min

The Fuzzing Project

Using Fuzzing and Sanitizer tools to improve our code…

HbbTV Security
45 min

HbbTV Security

OMG - my Smart TV got pr0wn3d

RFID Treehouse of Horror
58 min

RFID Treehouse of Horror

Hacking City-Wide Access Control Systems

Kryptographie nach Snowden
57 min

Kryptographie nach Snowden

Was tun nach der mittelmäßigen Kryptographie-Apokalypse?

Awaking awareness
24 min

Awaking awareness

WPA2 Enterprise oder wie hacke ich es

An introduction to Firmware Analysis
40 min

An introduction to Firmware Analysis

Techniques - Tools - Tricks

Zwischen supersicherer Verschlüsselung und Klartext liegt nur ein falsches Bit
59 min

Zwischen supersicherer Verschlüsselung und Klartext liegt nur ein falsches Bit

Ein Streifzug durch die Fehler in der Kryptografie

Learning from bad Crypto
26 min

Learning from bad Crypto

A look at the Owncloud encryption module

Firmware Fat Camp
42 min

Firmware Fat Camp

Embedded Security Using Binary Autotomy

25 Jahre Chipkarten-Angriffe
61 min

25 Jahre Chipkarten-Angriffe

Von der Historie zur Zukunft

The Gospel of IRMA
55 min

The Gospel of IRMA

Attribute Based Credentials in Practice

CounterStrike
46 min

CounterStrike

Lawful Interception

X Security
61 min

X Security

It's worse than it looks

SCADA StrangeLove 2
41 min

SCADA StrangeLove 2

We already know

Passwort, Karte oder Gesicht
85 min

Passwort, Karte oder Gesicht

zur Sicherheit von Authentifizierungssystemen

To Protect And Infect, Part 2
62 min

To Protect And Infect, Part 2

The militarization of the Internet

WarGames in memory
56 min

WarGames in memory

what is the winning move?

The GNU Name System
51 min

The GNU Name System

A Decentralized PKI For Social Movements

Triggering Deep Vulnerabilities Using Symbolic Execution
45 min

Triggering Deep Vulnerabilities Using Symbolic Execution

Deep program analysis without the headache

To Protect And Infect
45 min

To Protect And Infect

The militarization of the Internet

E-Mail. Hässlich, aber es funktioniert
116 min

E-Mail. Hässlich, aber es funktioniert

"Unsere letzte, beste Hoffnung auf systemübergreifende…

I2P
51 min

I2P

a different approach

Zeitgemäße Webserver-Konfiguration -- Ein Serviervorschlag
61 min

Zeitgemäße Webserver-Konfiguration -- Ein Serviervorschlag

apt-get install apache2 ist nicht mehr genug