1. Seiten: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 16

Videos zum Thema Security

  1. Plague Inc Evolved - Trailer

    Plague Inc Evolved - Trailer

    Die taktische Simulation Plague Inc.: Evolved erinnert auf den ersten Blick an das Brettspiel Risiko. Anstatt mit Nationen und Armeen versuchen Spieler hier aber mit einer selbst entwickelten, ständig mutierenden Krankheit die ganze Welt zu erobern. Die erste Version für mobile Geräte erschien bereits 2012, also lange vor der Covid-19-Pandemie.

  2. Wire - Herstellervideo (Messaging Layer Security)

    Wire - Herstellervideo (Messaging Layer Security)

    Wire stellt die Sicherheitsstandards seiner Kommunikationsplattform mit Messaging Layer Security (MLS) vor. Das Protokoll bietet Ende-zu-Ende-Verschlüsselung.

  3. Ende-zu-Ende-Verschlüsselung in Whatsapp

    Ende-zu-Ende-Verschlüsselung in Whatsapp

    Whatsapp gibt im eigenen Erklärvideo an, für Nachrichtenverläufe eine sichere Ende-zu-Ende-Verschlüsselung zu bieten.

  1. Duck Duck Go über das Geschäft mit Nutzerdaten

    Duck Duck Go über das Geschäft mit Nutzerdaten

    Duck Duck Go klärt in diesem animierten Video darüber auf, wie andere Suchmaschinenanbieter im Internet Geld mit den Daten ihrer Nutzer verdienen und warum das eigene Suchangebot die bessere Alternative sein soll.

  2. Duck Duck Go über Privatsphäre bei Onlinesuche

    Duck Duck Go über Privatsphäre bei Onlinesuche

    Anhand des animierten Videos erklärt Duck Duck Go wie das eigene Angebot, im Gegensatz zu konkurrierenden Suchmaschinen, Nutzern dabei helfen soll, ihre Privatsphäre im Internet zu wahren.

  3. Mathias Dalheimer - Warum das Laden eines Elektroautos unsicher ist (34C3)

    Mathias Dalheimer - Warum das Laden eines Elektroautos unsicher ist (34C3)

    Ladeinfrastruktur für Elektroautos: Ausbau statt Sicherheit - Warum das Laden eines Elektroautos unsicher ist

    Vortrag von Mathias Dalheimer auf dem 34C3 in Leipzig.

  4. Eichrechtskonforme Ladesäule von Allego getestet

    Eichrechtskonforme Ladesäule von Allego getestet

    Spezielle Module erlauben eine eichrechtskonforme Nutzung von Ladesäulen. Doch sie stellen ein Sicherheitsrisiko dar.

  1. Wearable Microphone Jammer

    Wearable Microphone Jammer

    Der Wearable Microphone Jammer ist ein Armband, das Mikrofone in der Umgebung mittels eines Ultraschallsignals stören kann. Entwickelt wurde das Gerät von Wissenschaftlern der Universität Chicago.

  2. Gimp - Versteckte Daten im Alphakanal

    Gimp - Versteckte Daten im Alphakanal

    Wer in GIMP Daten löscht, der macht sie eigentlich nur transparent. Das kann zu unerwünschten Nebeneffekten führen.

  3. Abhörschnittstelle LIMS (Herstellervideo)

    Abhörschnittstelle LIMS (Herstellervideo)

  4. William Gerstenmaier über Sicherheit - Nasa

    William Gerstenmaier über Sicherheit - Nasa

    Gestenmaier spricht über seine Erfahrungen mit Zwischenfällen auf der ISS, wie kaputten Raumanzügen. Sie traten nach dem Aufbau der ISS auf, als nur noch wenige Weltraumspaziergänge durchgeführt wurden.

  5. Peng-Kollektiv zur Kunstaktion Mask.id auf dem 36C3

    Peng-Kollektiv zur Kunstaktion Mask.id auf dem 36C3

    Das Peng-Kollektiv erläutert auf dem 36C3 seine Aktion Mask.id zum Foto-Morphing von Passbildern.

  6. Vortrag zur Bekämpfung von Terrorinhalten im Netz (36C3)

    Vortrag zur Bekämpfung von Terrorinhalten im Netz (36C3)

    Wie sinnvoll ist die geplante EU-Verordnung zur Bekämpfung von Terrorinhalten im Netz? Die Wikimedia-Lobbyistin Anna Mazgal sieht das Vorhaben in ihrem Vortrag auf dem 36C3 sehr kritisch.

  7. Vortrag zu Digitale-Dienste-Gesetz (36C3)

    Vortrag zu Digitale-Dienste-Gesetz (36C3)

    Ein Vortrag auf dem 36C3 zur EU-Netzpolitik im Jahr 2020. Thomas Lohninger von Epicenter.works und Chloé Berthélémy von der digitalpolitischen Organisation Edri analysieren die Pläne für das Digitale-Dienste-Gesetz.

  8. Vortrag zu E-Evidence-Verordnung (36C3)

    Vortrag zu E-Evidence-Verordnung (36C3)

    Was bedeuten die Pläne der EU zum grenzüberschreitenden Zugriff auf elektronische Beweismittel? Vortrag von Elisabeth Niekrenz von der Digitalen Gesellschaft auf dem 36C3 in Leipzig.

  9. Forscher knipsen per Bluetooth das WLAN aus

    Forscher knipsen per Bluetooth das WLAN aus

    Sicherheitsforschern aus Darmstadt ist es gelungen, Code auf Bluetooth- und Wi-Fi-Chips von Broadcom auszuführen. Mit einer Kombination aus zwei Sicherheitslücken konnten sie per Bluetooth das Wi-Fi aus der Ferne ausknipsen. Im Video zeigen sie den Angriff auf ein Samsung Galaxy S8. Der Angriff funktioniert auch mit vielen anderen iOS- und Android-Smartphones. (Quelle: Seemo)

  1. Quincy - Angriff auf rsync-Updateprozess

    Quincy - Angriff auf rsync-Updateprozess

    Ein Angreifer konnte bei der Software Quincy leicht manipulierte Dateien beim Update einfügen.

  2. Golem.de hackt Wi-Fi-Kameras per Deauth

    Golem.de hackt Wi-Fi-Kameras per Deauth

    WLAN-Überwachungskameras lassen sich ganz einfach ausknipsen - Golem.de zeigt, wie.

  3. Librem zeigt Einrichtung des Purism (Herstellervideo)

    Librem zeigt Einrichtung des Purism (Herstellervideo)

    Libem hat über zwei Jahre Entwicklungszeit für das Purism gebraucht. Die ersten Linux-Smartphones werden im Herbst 2019 ausgeliefert.

  4. Librem Purism (erstes Serienmodell)

    Librem Purism (erstes Serienmodell)

    Die ersten Geräte sollen noch im September 2019 verschickt werden.

  5. Microsoft erklärt Azure Sentinel

    Microsoft erklärt Azure Sentinel

    Azure Sentinel ist eine SIEM-Applikation, die Netzwerktraffic analysiert und Muster erkennt. Microsoft erklärt, was das System so kann.

  6. Was ist eine Firewall? (Kaspersky)

    Was ist eine Firewall? (Kaspersky)

    Kaspersky erklärt die Funktionsweise einer Firewall.

  7. NXP Autoschlüssel erklärt

    NXP Autoschlüssel erklärt

    VW hat ein Konzeptauto mit einem Schließsystem ausgestattet, das vor Hackerangriffen sicher sein soll. Das Video stellt das System vor.

  8. Cyberint übernimmt Konto von EA-Nutzer

    Cyberint übernimmt Konto von EA-Nutzer

    Cyberint übernimmt Konto von EA-Nutzer

  9. Nuki Smart Lock 2.0 - Trailer

    Nuki Smart Lock 2.0 - Trailer

    Nukis Smart Lock 2.0 macht aus einem normalen Türschloss ein smartes. Über eine App kann die Tür geöffnet werden und es gibt praktische Automatikfunktionen, so dass nie wieder zum Schlüssel gegriffen werden muss.

[nächste Seite]

  1. Seiten: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 16
Folgen Sie uns