36C3 ChaosWest X11 and Wayland A tale of two implementations

Subscribers:
5,970
Published on ● Video Link: https://www.youtube.com/watch?v=g3fIlpnd1tI



Duration: 21:23
95 views
2


3543 ChaosWest - 2019 Hacking conference
#hacking, #hackers, #infosec, #opsec, #IT, #security




Other Videos By All Hacking Cons


2022-03-1036C3 ChaosWest Feierliche Verlesung des gesammelten Ärgers
2022-03-1036C3 ChaosWest Achtung Vorratsdatenspeicherung Es wird ernst
2022-03-1036C3 ChaosWest Encrypted DNS D'oh The Good, Bad and Ugly of DNS over HTTPS DoH
2022-03-1036C3 ChaosWest Storing energy in the 21st centruy
2022-03-1036C3 ChaosWest Sexualisierter Gewalt und die Verantwortung von Ges und Comm
2022-03-1036C3 ChaosWest Emergency VPN Analyzing mobile network traffic to detect digital threats
2022-03-1036C3 ChaosWest A Hacker's Guide to Healthcare How to Improve Lives with Data
2022-03-1036C3 ChaosWest Rosa Listen
2022-03-1036C3 ChaosWest Risky Business Rechte und Pflichten von IT SicherheitsforscherInnen
2022-03-1036C3 ChaosWest Ein Teil davon Wie feministische Hackspaces Gemeinschaft herstellen
2022-03-1036C3 ChaosWest X11 and Wayland A tale of two implementations
2022-03-1036C3 ChaosWest Don't trust your vendors $ecurity can't be bought
2022-03-1036C3 ChaosWest Die Ereignisse in Hong Kong Der Versuch einer Zusammenfassung
2022-03-1036C3 ChaosWest Wie man ein klimafreundliches Haus baut
2022-03-1036C3 ChaosWest Rechter Feminismus in der 'Identitären Bewegung' How to red pill a woman
2022-03-1036C3 ChaosWest Welches Betriebssystem hat der Bundestag und wie kann man es hacken
2022-03-1036C3 ChaosWest Verbrannte Wörter Sprache des Nationalsozialismus
2022-03-1036C3 ChaosWest Die Dönerwaffel Show
2022-03-1036C3 ChaosWest Programmieren Lernen für Kids in Minecraft
2022-03-1036C3 ChaosWest DevelopersForFuture
2022-03-1036C3 ChaosWest Oh no, not I, I will survive Wie man eine Prüfung überlebt



Tags:
data
hacker
security
computer
cyber
internet
technology
hacking
attack
digital
virus
information
hack
online
crime
password
code
web
concept
thief
protection
network
scam
fraud
malware
secure
identity
criminal
phishing
software
access
safety
theft
system
firewall
communication
business
privacy
binary
account
spy
programmer
program
spyware
hacked
hacking conference
conference
learn
how to
2022
2021
cybersecurity
owned
break in
google
securing
exploit
exploitation
recon
social engineering