Search for "Johanna"
next
115 min
Implementation and detection of kernel based backdoors and…
78 min
Challenges in detecting system compromises and why we’re so…
42 min
Real-world exploits and mitigations in Large Language Model…
39 min
Adventures running a NEC Vector Engine for fun and ...…
34 min
Einstellungen und Internetnutzungsverhalten im Kontext des…
53 min
Ein Einblick in die zivile Luftaufklärung von Sea-Watch
60 min
Making it easier to avoid low-level compromise, and why…
60 min
Geheimdienste kontrolliert man am besten, indem man ihre…
next