Search for "Miko" returned 513 results

Was haben Atome je für uns getan?
43 min

Was haben Atome je für uns getan?

I have lasers. You have atoms.

Warum in die Ferne schweifen, wenn das Ausland liegt so nah?
60 min

Warum in die Ferne schweifen, wenn das Ausland liegt so nah?

Erinnerungen aus dem virtuellen Ausland in Frankfurt,…

Funkzellenabfrage: Die alltägliche Rasterfahndung unserer Handydaten
58 min

Funkzellenabfrage: Die alltägliche Rasterfahndung unserer Handydaten

Wie wir alle regelmäßig den Behörden ins Netz gehen und wie…

Top X* usability obstacles
59 min

Top X* usability obstacles

*(will be specified later based on usability test with…

Pegasus internals
29 min

Pegasus internals

Technical Teardown of the Pegasus malware and Trident…

Vierjahresrückblick des CCC
115 min

Vierjahresrückblick des CCC

Nix los und viel zu tun

Demoscene now and then
41 min

Demoscene now and then

The demoscene is an underground computer art culture.

ZombieLoad Attack
55 min

ZombieLoad Attack

Leaking Your Recent Memory Operations on Intel CPUs

An introduction to Firmware Analysis
40 min

An introduction to Firmware Analysis

Techniques - Tools - Tricks

Unleash your smart-home devices: Vacuum Cleaning Robot Hacking
31 min

Unleash your smart-home devices: Vacuum Cleaning Robot Hacking

Why is my vacuum as powerful as my smartphone?

„Wir beteiligen uns aktiv an den Diskussionen“
62 min

„Wir beteiligen uns aktiv an den Diskussionen“

Die digitale „Agenda“ der Bundesregierung aus inhaltlicher,…

Replication Prohibited
44 min

Replication Prohibited

3D printed key attacks

Finding the Weak Crypto Needle in a Byte Haystack
32 min

Finding the Weak Crypto Needle in a Byte Haystack

Automatic detection of key-reuse vulnerabilities

Cryptography demystified
53 min

Cryptography demystified

An introduction without maths

Music on Mars?
37 min

Music on Mars?

A Musical Adventure for Astronauts and the Space Cadets Who…

SELECT code_execution FROM * USING SQLite;
46 min

SELECT code_execution FROM * USING SQLite;

--Gaining code execution using a malicious SQLite database

Zapfenstreich
38 min

Zapfenstreich

Über Algorithmen im Krieg, aber was hat die Kunst damit…