Hello, I am Rafi Dobravin and I am the founder and producer of Historia Sh'Baal Peh. In this podcast, I tell the personal stories of Jews throughout history. I'm trying to pique your curiosity and make you think of history in a new way.
Hshshjdhhhhs
Recordings from talks at the 7th Workshop on Security and Human Behaviour (SHB 2014)
On November 9, 1938, the police did not possess rifles but metal rods. All day long they stared at all the Jews they saw. That night that has been remembered for generations as Kristallnacht, the Nazis entered Jewish homes and beat the Jews some even to death. What else you ask? Listen and learn You can contact me by email at history.sbp@gmail.com …
In each episode, I will focus on a particular time in Jewish history. For example the Holocaust, the Soviet Union, and also happier stories, for example, the establishment of Israel and more that you can listen to and enjoy! come back for the very first episode "Kristallnacht" you will find out what happens next time. See you then! You can contact …
Chera Badi (feat. Hichkas)
Make your own podcast: https://anchor.fm/amin-sediqi
S
Security and Human Behaviour (SHB 2014)


1
S08 – Bruce Schneier, Harvard Law School: Our Security Models with Never Work – No Matter What We Do
10:10
10:10
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
10:10
S
Security and Human Behaviour (SHB 2014)


1
S08 – John Kaag, UML: The moral hazard of drones
10:18
10:18
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
10:18
S
Security and Human Behaviour (SHB 2014)


1
S08 – Jean Camp, Indiana: Aligning Authentication with Human Cognition, aka Making Passwords Work
9:44
9:44
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
9:44
S
Security and Human Behaviour (SHB 2014)


1
S08 – Andrew Adams, Meiji: Ownership, Neutrality, Privacy and Security: The right to choose one's /p/a/r/t/n/e/r/s feudal overlords
10:51
10:51
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
10:51
S
Security and Human Behaviour (SHB 2014)


1
S08 – Ross Anderson, Cambridge: Reading this May Harm Your Computer
12:03
12:03
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
12:03
S
Security and Human Behaviour (SHB 2014)


1
S07 – Rick Wash, Michigan State: Betrayed By Updates – Stories as Informal Lessons About Security
6:45
6:45
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
6:45
S
Security and Human Behaviour (SHB 2014)


1
S07 – Jodok Troy, Innsbruck: Urbanization and security – challenges for international politics
11:08
11:08
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
11:08
S
Security and Human Behaviour (SHB 2014)


1
S07 – Wojtek Przepiorka, Oxford: Charitable giving as a signal of trustworthiness
8:49
8:49
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
8:49
S
Security and Human Behaviour (SHB 2014)


1
S07 – David Livingstone Smith, Maine: Making monsters
10:57
10:57
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
10:57
S
Security and Human Behaviour (SHB 2014)


1
S06 – Masashi Crete-Nishihata, Toronto: Targeted Threats against Human Rights Groups
11:06
11:06
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
11:06
S
Security and Human Behaviour (SHB 2014)


1
S06 – David Murakami Wood, Queens: Vanishing Security and Ambient Government
13:39
13:39
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
13:39
S
Security and Human Behaviour (SHB 2014)


1
S06 – Laura Brandimarte, CMU: Privacy Trade-Offs of Geo-Location – General Population Concerns and an Application to the 2020 US Census
9:00
9:00
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
9:00
S
Security and Human Behaviour (SHB 2014)


1
S05 – Angela Sasse, UCL: Usable Security - Time for a Reboot
12:56
12:56
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
12:56
S
Security and Human Behaviour (SHB 2014)


1
S05 – Jeff Yan, Newcastle: Security and usability of CAPTCHAs
12:43
12:43
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
12:43
S
Security and Human Behaviour (SHB 2014)


1
S05 – Yuliy Pisetski, Facebook: OAuth2: Sharing (Not So) Secrets
9:51
9:51
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
9:51
S
Security and Human Behaviour (SHB 2014)


1
S05 – Serge Egelman, Berkeley: Individualizing Privacy and Security Mechanisms
8:03
8:03
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
8:03
S
Security and Human Behaviour (SHB 2014)


1
S04 – David Modic, Cambridge: We Will Make You Like Our Research
6:09
6:09
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
6:09
S
Security and Human Behaviour (SHB 2014)


1
S04 – Shannon French, Case Western: The Obligation of Officers to Preserve the Humanity of their Troops
12:58
12:58
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
12:58
S
Security and Human Behaviour (SHB 2014)


1
S04 – Chris Cocking, Brighton: Collective insecurity? Overcoming society’s fear of the crowd
13:49
13:49
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
13:49
S
Security and Human Behaviour (SHB 2014)


1
S04 – Scott Atran, John Jay College, CNRS and University of Michigan: Sacred values and cultural conflict
14:25
14:25
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
14:25
S
Security and Human Behaviour (SHB 2014)


1
S03 – Tyler Moore, SMU: Increasing the impact of voluntary action against cybercrime
11:36
11:36
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
11:36
S
Security and Human Behaviour (SHB 2014)


1
S03 – John Lyle, Facebook: The User Is Not The Enemy, But They May Be An Accomplice – Understanding Human-Transmitted Malware
9:46
9:46
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
9:46
S
Security and Human Behaviour (SHB 2014)


1
S03 – Richard Harper, Microsoft: glancephones, wayve devices and the cloud mouse
7:14
7:14
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
7:14
S
Security and Human Behaviour (SHB 2014)


1
S03 – Cormac Herley, Microsoft: Is Everything We Know About Password Stealing Wrong?
9:03
9:03
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
9:03
S
Security and Human Behaviour (SHB 2014)


1
S03 – Nicolas Christin, CMU: It's All About the Benjamins – An Empirical Study on Incentivizing Users to Ignore Security Advice
10:17
10:17
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
10:17
S
Security and Human Behaviour (SHB 2014)


1
S03 – Harold Thimbleby, Swansea: Improving safety in medical devices and systems
12:39
12:39
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
12:39
S
Security and Human Behaviour (SHB 2014)


1
S02 – Diego Gambetta, EUI: Natural and Strategic Generosity as Signals of Trustworthiness
12:06
12:06
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
12:06
S
Security and Human Behaviour (SHB 2014)


1
S02 – Bhismadev Chakrabarti, Reading: What determines who we mimic spontaneously? Impact of reward on empathy
10:19
10:19
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
10:19
S
Security and Human Behaviour (SHB 2014)


1
S02 – Brian Glass, UCL: Modelling Misrepresentation in Online Seller-Buyer Interactions
6:30
6:30
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
6:30
S
Security and Human Behaviour (SHB 2014)


1
S02 – Michelle Baddeley: A Behavioural Analysis of Online Privacy and Security
8:37
8:37
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
8:37
S
Security and Human Behaviour (SHB 2014)


1
S02 – Bonnie Anderson, BYU: How Users Perceive and Respond to Security Messages: A NeuroIS Research Agenda
11:44
11:44
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
11:44
S
Security and Human Behaviour (SHB 2014)


1
S01 – Jussi Palomaki, Newcastle: Deception, Machiavellianism and poker
10:47
10:47
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
10:47
S
Security and Human Behaviour (SHB 2014)


1
S01 – Aldert Vrij, Portsmouth: A Cognitive Approach to Elicit Nonverbal and Verbal Cues to Deceit
13:12
13:12
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
13:12
S
Security and Human Behaviour (SHB 2014)


1
S01 – Sophie van der Zee, Cambridge: When lying feels the right thing to do
10:00
10:00
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
10:00
S
Security and Human Behaviour (SHB 2014)


1
S01 – Frank Stajano, Cambridge: Understanding scam victims – seven principles for systems security
11:44
11:44
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
11:44
S
Security and Human Behaviour (SHB 2014)


1
S01 – Mark Frank, Buffalo: Mythperceptions: deception and security
9:13
9:13
التشغيل لاحقا
التشغيل لاحقا
قوائم
إعجاب
احب
9:13