
Gefährliche KI-Browser / WLAN identifiziert Leute / X legt Algorithmus offen
Computer und Kommunikation
00:00
Welche Voraussetzungen braucht die WLAN‑Überwachung?
Thorsten Strufe erklärt Referenzdaten und unverschlüsselte Beamforming‑Reports als Angriffsvektor.
Play episode from 12:20
Transcript


