Jonathan Uth und Frederik Weiß: "Die PKCE-Erweiterung"
(Abschlussvortrag PG IT-Sicherheit/Cyber Security) - Teilvortrag 4
View ArticleMarie Springborn: "FAPI 2.0 Einordnung der bereits untersuchten Angriffe"
(Abschlussvortrag PG IT-Sicherheit/Cyber Security) - Teilvortrag 3
View ArticleBonnie Jo Mayer: "Financial-grade API Profile 2.0 der Open ID Foundation"
(Abschlussvortrag PG IT-Sicherheit/Cyber Security) - Teilvortrag 2
View ArticleLukas Seifert: "Ausarbeitung eines möglichst unsicheren IDPs, der nach...
(Abschlussvortrag PG IT-Sicherheit/Cyber Security) - Teilvortrag 1
View ArticleJannis Schröder: "Implementierung des Fisheye State Routingalgorithmus in...
Everybody is cordially invited to attend.
View ArticleAkin Demir: "Tracking-Risiken erkennen: Ein System zur Analyse von BLE-Daten"
(Abschlussvortrag PG IT-Sicherheit/Cyber Security)
View ArticleDamyan Doychev: "Innovationen im Datenschutz: SynDiffix und die Grenzen...
(Abschlussvortrag PG IT-Sicherheit/Cyber Security)
View ArticleAfeef Neiroukh: "Entwicklung und Evaluation eines Hardware-Software-Prototyps...
Everybody is cordially invited to attend.
View ArticleAmelie Artmann: "Auswirkungen der Promptsprache auf die Sicherheit von...
Everybody is cordially invited to attend.
View ArticleSerhii Orlivskyi: „eBPF-based mandatory access control for cloud environments"
Everybody is cordially invited to attend.
View ArticleAlexander Kraft: „initanalyzer: Ein Werkzeug zur Analyse von Init-Prozessen"
Everybody is cordially invited to attend.
View ArticleJakob Szidzek: „Fehlkonfigurationen in Firmware"
Everybody is cordially invited to attend.
View ArticleJakob Grüne: „Fallstudie: Über die Prävalenz von sicherheitsrelevanten IPC...
Everybody is cordially invited to attend.
View ArticleSvenja Löher: „Using dynamic Analysis to determine entrypoints of...
Everybody is cordially invited to attend.
View ArticleAxel Mahr: „Dissecting and Systematizing C2 Protocols of Prevalent RATs“
Everybody is cordially invited to attend.
View ArticleMichael Külper: „Proxy Patrol: Systematizing and Investigating Network...
Everybody is cordially invited to attend.
View ArticleJonas Boppard: "Aufbau und Hardening eines Operational Technology Labors"
Everybody is cordially invited to attend.
View ArticleSerhii Orlivskyi: „eBPF-based mandatory access control for cloud environments"
Everybody is cordially invited to attend.
View ArticleRuven Hartel, Pierre Stöhr, Giorgi Tkebuchava: "Framework für...
(Abschlussvortrag PG IT-Sicherheit/Cyber Security)
View Article