Quantcast
Channel: News: Informatik 4
Browsing all 1918 articles
Browse latest View live

Naman Jain: "Investigating the Suitability of Software Metrics for...

Everybody is cordially invited to attend.

View Article


Haris Abdullah: "Secure Document Sharing via Crypto"

Everybody is cordially invited to attend.

View Article


Joshua Dean Küpper: "Wartbarkeit von Software"

Everybody is cordially invited to attend.

View Article

Arwin Amelipour, Konrad Blessing, Kjell Graf: "Papernizr - Online-Platform...

(Seminarvortrag PG IT-Sicherheit/Cyber Security)

View Article

Jonas Boppard, Lukas Kettendorf: "Cyber-Resilienz von einsatzkritischen Netzen"

(Seminarvortrag PG IT-Sicherheit/Cyber Security)

View Article


Luana Pätzold: "Domainklassifizierung am Beispiel des EXPOSURE Verfahrens"

(Seminarvortrag PG IT-Sicherheit/Cyber Security)

View Article

Nicolas Gassen, Philipp Herzog, Daniel Roos, Kai Sturm: "Verwendung von...

Everybody is cordially invited to attend.

View Article

Nicholas Kreimeyer: "Identifikation von Wi-Fi-fähigen Endgeräten durch...

Everybody is cordially invited to attend.

View Article


Image may be NSFW.
Clik here to view.

Vorsicht im Umgang mit abgelegten E-Mail-Adressen

(05.06.2018 ) Tatort: Internet, Verbrechen: Identitätsdiebstahl. Der beliebte Schauspieler und Münsteraner Tatort-Kommissar Axel Prahl kennt diesen Tatbestand – und zwar ganz real und aus der...

View Article


Jakob Kretz: "Aufbau & Performanceverbesserung eines Proxy Leak Checkers"

Everybody is cordially invited to attend.

View Article

Mohammed Abdel Rahman, Lukas Idasiak, David Passens: "Clustering von Newly...

(Seminarvortrag PG IT-Sicherheit/Cyber Security)

View Article

Gregor Bauer, Karen Hedstück, Jorgo Triantafilidis: "Vergleich von...

(Seminarvortrag PG IT-Sicherheit/Cyber Security)

View Article

Louis Hänsch: "System zum Überwachen von Türen und Fenstern mithilfe von...

(Seminarvortrag PG IT-Sicherheit/Cyber Security)

View Article


Maliheh Fakhraei, Seyed Hamid Vahabian: "Die Grundlagen des IDN und die...

Everybody is cordially invited to attend.

View Article

Pascal Kühnemann: „Applicability of Data Flow Stitching to modern Linux“

Everybody is cordially invited to attend.

View Article


Micah Röbkes: „Automatisierte Volatility3-Profilerstellung für Linux-Abbilder“

Everybody is cordially invited to attend.

View Article

Marvin Marks: „Towards Minimal Vulnerability Patch Signatures"

Everybody is cordially invited to attend.

View Article


Lina Ebelt: "Privatsphäre-erhaltender Abgleich von Datensätzen im humanitären...

Everybody is cordially invited to attend.

View Article

Anja Götz: "Analyse der Effektivität von Transformern zur Erkennung von...

Everybody is cordially invited to attend.

View Article

Lukas Glöckner, Joshua Huberti, Marc Oliver Krüppel: "Erkennung von...

(Seminarvortrag PG IT-Sicherheit/Cyber Security)

View Article
Browsing all 1918 articles
Browse latest View live