- Attacken und Gefahren durch Soziale Netze
- Angriffe auf Fahrzeuge
- Angriffe auf medizinische Geräte
- Schwachstellen der eigenen Firma in Google und Co. finden
- Wie verläuft ein Angriff durch eine Firewall ins interne Firmennetz
- Suchmaschinen, die auf Schwachstellen optimiert sind. Beispiel: Geldautomaten
- Schwachstellen von iPhone und Android
- Die Königsklasse: Steganography - Wo stehen wir heute