Naman Jain: "Investigating the Suitability of Software Metrics for...
Everybody is cordially invited to attend.
View ArticleHaris Abdullah: "Secure Document Sharing via Crypto"
Everybody is cordially invited to attend.
View ArticleJoshua Dean Küpper: "Wartbarkeit von Software"
Everybody is cordially invited to attend.
View ArticleArwin Amelipour, Konrad Blessing, Kjell Graf: "Papernizr - Online-Platform...
(Seminarvortrag PG IT-Sicherheit/Cyber Security)
View ArticleJonas Boppard, Lukas Kettendorf: "Cyber-Resilienz von einsatzkritischen Netzen"
(Seminarvortrag PG IT-Sicherheit/Cyber Security)
View ArticleLuana Pätzold: "Domainklassifizierung am Beispiel des EXPOSURE Verfahrens"
(Seminarvortrag PG IT-Sicherheit/Cyber Security)
View ArticleNicolas Gassen, Philipp Herzog, Daniel Roos, Kai Sturm: "Verwendung von...
Everybody is cordially invited to attend.
View ArticleNicholas Kreimeyer: "Identifikation von Wi-Fi-fähigen Endgeräten durch...
Everybody is cordially invited to attend.
View ArticleVorsicht im Umgang mit abgelegten E-Mail-Adressen
(05.06.2018 ) Tatort: Internet, Verbrechen: Identitätsdiebstahl. Der beliebte Schauspieler und Münsteraner Tatort-Kommissar Axel Prahl kennt diesen Tatbestand – und zwar ganz real und aus der...
View ArticleJakob Kretz: "Aufbau & Performanceverbesserung eines Proxy Leak Checkers"
Everybody is cordially invited to attend.
View ArticleMohammed Abdel Rahman, Lukas Idasiak, David Passens: "Clustering von Newly...
(Seminarvortrag PG IT-Sicherheit/Cyber Security)
View ArticleGregor Bauer, Karen Hedstück, Jorgo Triantafilidis: "Vergleich von...
(Seminarvortrag PG IT-Sicherheit/Cyber Security)
View ArticleLouis Hänsch: "System zum Überwachen von Türen und Fenstern mithilfe von...
(Seminarvortrag PG IT-Sicherheit/Cyber Security)
View ArticleMaliheh Fakhraei, Seyed Hamid Vahabian: "Die Grundlagen des IDN und die...
Everybody is cordially invited to attend.
View ArticlePascal Kühnemann: „Applicability of Data Flow Stitching to modern Linux“
Everybody is cordially invited to attend.
View ArticleMicah Röbkes: „Automatisierte Volatility3-Profilerstellung für Linux-Abbilder“
Everybody is cordially invited to attend.
View ArticleMarvin Marks: „Towards Minimal Vulnerability Patch Signatures"
Everybody is cordially invited to attend.
View ArticleLina Ebelt: "Privatsphäre-erhaltender Abgleich von Datensätzen im humanitären...
Everybody is cordially invited to attend.
View ArticleAnja Götz: "Analyse der Effektivität von Transformern zur Erkennung von...
Everybody is cordially invited to attend.
View ArticleLukas Glöckner, Joshua Huberti, Marc Oliver Krüppel: "Erkennung von...
(Seminarvortrag PG IT-Sicherheit/Cyber Security)
View Article