Short thesis
Description
Wenn Leute über IT-Sicherheit reden, meinen sie meistens nur Software, dabei kann Hardware genauso schlimme Schwachstellen enthalten – gewollt wie ungewollt. Warum das so ist, wie so ein Chip eigentlich gefertigt wird und was man gegen Sicherheitslücken in Hardware tun kann, erklärt Johanna Baehr, Teilzeitprinzessin und Hardware Security Expertin.
Das Tutorial wird präsentiert von #MINTMagie.
___
CC-BY
@2:43 document: https://de.wikipedia.org/wiki/Datei:Document_icon_(the_Noun_Project_27904).svg
@3:36 smartphone: https://commons.wikimedia.org/wiki/File:Smartphone_icon_-_Noun_Project_283536.svg
@2:54layout (pulpino) - https://pulp-platform.org/faq.html (solderpad license)
CC-BY-NC
xkcd Comics im Hintergrund - https://xkcd.com/
CC-BY-SA
@4:16 man - https://de.wikipedia.org/wiki/Datei:Person_icon_BLACK-01.svg
@3:36 computer - https://commons.wikimedia.org/wiki/File:Computer_lab_icon.svg
@5:14 lock - https://commons.wikimedia.org/wiki/File:Unlock_font_awesome.svg
@5:19 unlocked - https://commons.wikimedia.org/wiki/File:Lock_font_awesome.svg
@0:46 & @3:32 chip package - https://de.wikipedia.org/wiki/Datei:KL_CHIPS_F8680_SoC.jpg
Musik:
http://www.bensound.com/royalty-free-music