Search for person "Holger H." returned 64 results

Finding the Weak Crypto Needle in a Byte Haystack
32 min

Finding the Weak Crypto Needle in a Byte Haystack

Automatic detection of key-reuse vulnerabilities

Mehr als E-Mails
48 min

Mehr als E-Mails

Smartphones und Tablets als Schweizer Taschenmesser für…

Verkehrte Welt
53 min

Verkehrte Welt

Linux im High Performance Computing

Von Zensursula über Censilia hin zum Kindernet
60 min

Von Zensursula über Censilia hin zum Kindernet

Jahresrückblick rund um Internet-Sperren,…

Redmine, und dann?
53 min

Redmine, und dann?

Projektmanagement, nicht nur für Software

PyPy - the new Python implementation on the block
61 min

PyPy - the new Python implementation on the block

Language/VM R&D, whole program type inference, translation…