Search for "jom" returned 2227 results

62 min
Kyber and Post-Quantum Crypto
How does it work?

46 min
Let’s play Infokrieg
Wie die radikale Rechte (ihre) Politik gamifiziert

36 min
Modchips of the State
Hardware implants in the supply-chain

120 min
Hacken, dass...?
Ack, die Wette gilt!

101 min
Security Nightmares
Damit Sie auch morgen schlecht von Ihrem Computer träumen.

56 min
CTM und Otto Müller
Ein Zeitzeuge berichtet

59 min
Arbeiten ohne Chefs
Was machen Mitarbeiter in einem selbstorganisierten…

35 min
Bessere Microservices mit Domain Driven Design
Mit DDD von µServices zu self contained systems

50 min
Staatliche Spionagesoftware
Effektives Mittel zur Kriminalitätsbekämpfung oder Gefahr…

25 min