Deep Fake Detection and Origin Verification for Digital Media |
26. aug. 2025 |
|
Implementing a Passkey Revocation Service |
20. aug. 2025 |
|
QR Code Vulnerabilities |
20. aug. 2025 |
|
Evaluating Authentication Inconsistencies for Specific Authentication Methods |
20. aug. 2025 |
|
Sustainability attacks on blockchain platforms |
14. aug. 2025 |
|
Security as a sustainability dimension |
20. juli 2025 |
|
Energy consumption of blockchain-based systems |
20. juli 2025 |
|
Informasjonssikkerhet i omorganiseringsprosesser |
20. juni 2025 |
|
Sikkerhetskompetanse hos ledere |
20. juni 2025 |
|
A Nationwide Vulnerability Assessment and Reporting Platform |
28. nov. 2024 |
|
Ledelse av informasjonssikkerhet i 澳门葡京手机版app下载 med Gritera Security |
22. nov. 2024 |
|
Cybersecurity in collaboration with mnemonic |
4. nov. 2024 |
|
LLM-Driven Generation of Cybersecurity Ontologies |
2. okt. 2024 |
|
Application of Bayesian Inversion for API Auditing |
22. sep. 2024 |
|
Store spr?kmodeller for deteksjon, analyse og respons av digitale trusler |
22. sep. 2024 |
|
Potentials and challenges for EU cybersecurity cooperation |
20. sep. 2024 |
|
Impacts of the EU cyber acts |
20. sep. 2024 |
|
Attack analysis of the Open Automated Demand Response protocol |
20. sep. 2024 |
|
Reversering av obfuskert skadevare |
20. sep. 2024 |
|
Maskinl?ring for CTF |
20. sep. 2024 |
|
Maskinl?ring for dekompilering |
20. sep. 2024 |
|
Covert channel analysis in industry protocols |
20. sep. 2024 |
|
Prosess for verdikartlegging og -vurdering i risikostyring |
19. sep. 2024 |
|
Hvordan forhindre at informasjonssikkerhet og personvern blir et hinder for pasientsikkerhet? |
18. sep. 2024 |
|
Valg av risikostyringsrammeverk |
18. sep. 2024 |
|