Search for "Inc.)" returned 11619 results

Der Weisheit letzter Schluss?
58 min

Der Weisheit letzter Schluss?

Maven 2 in der Java Entwicklung

One Token to Rule Them All
48 min

One Token to Rule Them All

Post-Exploitation Fun in Windows Environments

Hackerspace co-op
66 min

Hackerspace co-op

Living in a Hackerspace Co-operative

Init 2.0
20 min

Init 2.0

Wir starten in den zweiten Tag

Misstraue Autoritäten - fördere Dezentralisierung?
51 min

Misstraue Autoritäten - fördere Dezentralisierung?

Macht und Raum in virtuellen Welten

Opensource policies for governments
44 min

Opensource policies for governments

What we learned in the Netherlands

Hacking health
47 min

Hacking health

Electronic Patient Records in The Netherlands

LinOTP und Single Sign On
53 min

LinOTP und Single Sign On

Zwei-Faktor Authentisierung in der Praxis

CR217 - Professional Hackers
119 min

CR217 - Professional Hackers

Ein Einblick in die Security-Industrie

FactHacks
76 min

FactHacks

RSA factorization in the real world

HL-lol
38 min

HL-lol

Ein Tauchgang in den Sumpf eines lokalen Nachrichtenportals

An introduction to LinuxCNC
45 min

An introduction to LinuxCNC

How to build or retrofit any CNC machine with a LinuxCNC…

As I was saying....
36 min

As I was saying....

Using Kiwi-ng in production (Part 2)

HL-lol 2: "zwar nicht schön, aber ..."
41 min

HL-lol 2: "zwar nicht schön, aber ..."

Der nächste Tauchgang in den Sumpf eines lokalen…

Fragen dekonstruiert!
36 min

Fragen dekonstruiert!

Wir steigen ein in die Welt der systemischen Fragetechniken

Tactical Embodiment
54 min

Tactical Embodiment

Activism and Performance In Hostile Spaces Online

Indoor Farming
46 min

Indoor Farming

Salat wächst auch in deinem ausgeräumten Kleiderschrank

Neues ECAD-Programm horizon
44 min

Neues ECAD-Programm horizon

Warum ECAD in Zukunft Spaß machen wird.

Make Wi-Fi fast again
57 min

Make Wi-Fi fast again

Eine kleine Einführung in den 802.11ac Standard

Message generation at the info layer
27 min

Message generation at the info layer

Basic introduction in coding on unvirtual realities.

Subverting AJAX
53 min

Subverting AJAX

Next generation vulnerabilities in 2.0 Web Applications

About Cyborgs and Gargoyles
44 min

About Cyborgs and Gargoyles

State of the Art in Wearable Computing