Podcasts about computersystemen

  • 22PODCASTS
  • 25EPISODES
  • 35mAVG DURATION
  • ?INFREQUENT EPISODES
  • Dec 31, 2024LATEST

POPULARITY

20172018201920202021202220232024


Best podcasts about computersystemen

Latest podcast episodes about computersystemen

SWR2 Archivradio - Geschichte in Originaltönen
Doch keine Katastrophe: Befürchtetes Jahr-2000-Problem bleibt aus | 1.1.2000

SWR2 Archivradio - Geschichte in Originaltönen

Play Episode Listen Later Dec 31, 2024 6:22


Echte und selbsternannte Computerexperten hatten gewarnt, was um 0:00 Uhr des Jahres 2000 alles droht: Börsencrash, Flugabstürze, nukleare Fehlfunktionen, defekte Geräte, Weltwirtschaftskrise. Vom „Millenium-Bug“ war die Rede, vom „Jahr-2000-Problem“, kurz auch „Y2K“ genannt. Hintergrund war: In alten Programmen und Computersystemen wurden Jahreszahlen – um Speicherplatz zu sparen – nur mit zwei Ziffern abgebildet. In den 1960er/70er Jahren dachte niemand soweit voraus, dass auch mal irgendwann ein neues Jahrhundert oder gar Jahrtausend anbrechen würde. Die Befürchtung war nun: Die alten und immer nur weiterentwickelten Programme verstehen nicht, dass mit den Ziffern 00 die Zeit nicht zurückgedreht wird, sondern normal weiter läuft. Und weil niemand einen Überblick hat, in welchen Programmen das Problem noch schlummert, könnte Menschheit am 1.1.2000 eine böse Überraschung erwarten. Doch zur Überraschung vieler blieb die böse Überraschung aus. Es war das Top-Thema von SWR3 am 1. Januar 2000.

Forschung Aktuell - Deutschlandfunk
Fehlerhaftes Update? Hintergründe der globalen Störungen bei Computersystemen

Forschung Aktuell - Deutschlandfunk

Play Episode Listen Later Jul 19, 2024 4:58


Welchering, Peter www.deutschlandfunk.de, Forschung aktuell

hintergr forschung computersystemen
Hamburg heute
Weltweite IT-Probleme sorgen auch in Hamburg für Chaos

Hamburg heute

Play Episode Listen Later Jul 19, 2024 14:12


Was war heute in Hamburg los? Maiken Nielsen und Ole Wackermann werfen im wöchentlichen Wechsel zum Tagesende einen Blick auf die News und das aktuelle Stadtgeschehen. Das sind die Nachrichten heute mit Karo Weiß am Freitag, 19. Juli 2024 +++REISEVERKEHR IN HAMBURG: COMPUTERPROBLEME AM FLUGHAFEN+++ Kurz nach dem Start der Hamburger Sommerferien geht es für viele in den Urlaub. Besonders für heute wird deshalb mit einem hohen Verkehrsaufkommen gerechnet. Weltweite IT-Probleme sorgen zudem für Wartezeiten am Flughafen. Egal ob mit dem Flieger, dem Zug oder dem Auto: Die Reise in den Urlaub kann am Freitag in Hamburg zum Geduldsspiel werden. Pünktlich zum Urlaubsstart im Norden stören zudem weltweite Probleme bei den Computersystemen auch die An - und Abflüge bei Airlines am Hamburger Flughafen. Vier Fluggesellschaften seien in Hamburg betroffen, sagte eine Sprecherin des Flughafens. Es seien Eurowings, Ryanair, Vueling, Turkish Airlines. Die Fluggesellschaften würden die Tickets zunächst händisch ausstellen.

Inside Darknet
34; das millionenschwere Geschäft mit 0-Day Sicherheitslücken

Inside Darknet

Play Episode Listen Later Jul 13, 2024 17:33


Heute reden wir mit Cas, einem Hacker und Forscher, der Schwachstellen in Computersystemen entdeckt und verkauft. Er teilt seine Erfahrungen, wie er in die Cyberwelt eingestiegen ist und warum er seine Entdeckungen auf dem Schwarzmarkt anbietet.

Ein Geek kommt selten allein
Confidential Computing mit Felix Schuster

Ein Geek kommt selten allein

Play Episode Listen Later Apr 9, 2024 69:18 Transcription Available


Der Geek spricht über das Confidential Computing, dem nächsten TLS der Computer-Branche. Felix Schuster, Gründer der Firma Edgeless Systems aus Bochum stellt seine Fachexpertise bereit um über Paranoia, Zero Trust, Intel, AMD, Nvidia und ARM mit TPM, Confidential Computing und Remote Attestation zu sprechen.Wem das alles zu viel Kauderwelsch ist, keine Sorge. Eine so strukturierte Folge wie diese hatten wir noch nie. Auch wer vorher noch wenig mit Cyber Security und Trusted Computing zu tun hatte, wird in dieser guten Stunde Podcast einiges über Vertrauen auf fremden Computersystemen bis hin zur Bekämpfung illegalen Menschenhandels dank geteilter Datenräume lernen können.

Hielscher oder Haase - Deutschlandfunk Nova
Angriff auf Israel - Israelische Geheimdienste in der Kritik

Hielscher oder Haase - Deutschlandfunk Nova

Play Episode Listen Later Oct 9, 2023 5:51


Heimliches Abhören, Überwachen von Computersystemen und Mobilgeräten, offensive Cybersabotage: Israelische Geheimdienste gelten mit als die besten der Welt – eigentlich, denn die Terrorattacken der Hamas konnten sie offensichtlich nicht verhindern.**********Ihr könnt uns auch auf diesen Kanälen folgen: Tiktok und Instagram.

KI heute
Texte generieren mit GPT-3

KI heute

Play Episode Listen Later Jul 14, 2021 37:08


Maschinelle Übersetzung gibt es schon sehr lange, erste Pionierversuche gab es bereits in den 1930ern. Sehr große Verbesserungen brachte der Einsatz von Deep Learning und künstlichen neuronalen Netzen. Sie ermöglichen Computersystemen, kontextbezogene Verbindungen zwischen Wörtern und Phrasen herzustellen. Das "GPT" bei GPT-3 steht für Generative Pre-trained Transformer. Und den gibt es jetzt schon in der dritten Ausbaustufe.  Der Transformer bekommt einen Input, wertet ihn mit Hilfe von Deep Learning aus und generiert neuen Output. GPT, egal ob 2 oder 3, gehört damit zum großen Feld der künstlichen Intelligenz.Wir sprechen mit Carsten über seine Erfahrungen und Erlebnisse mit GPT-2 und GPT-3.Link zum Fundstück der WocheArtikel OpenAIs GPT-3GPT-2 ausprobierenOPITZ CONSULTING ■■■ Digitale Service Manufaktur

ExpertCast
Cybersecurity: Computersystemen moeten even veilig zijn als vliegtuigen - Jelmer Schreuder, NLdigital

ExpertCast

Play Episode Listen Later Jul 7, 2021 10:55


Nederlandse bedrijven die onlangs zijn getroffen door een mega-cyberaanval zitten met hun handen in het haar. Een hackersgroep sloeg wereldwijd toe en eist nu 70 miljoen dollar als losgeld in bitcoin.Jelmer Schreuder van NLdigital spreekt met Luna van der Waarde over goede en kwade hackers en over supply-chain-attacks. Hoe zijn computersystemen beter te beveiligen? Volgens de cybersecurity-expert moeten bedrijven en de overheid meer samenwerken en investeren in het beveiligen van informatiesystemen.  Of zijn we al te laat? NLdigital is de branchevereniging van de digitale sector. Ga voor meer informatie over ANP Expert Support naar anp.nl/expertsMeer ExpertCast? Ga naar anp.nl/expertcast 

Breitband - Medien und digitale Kultur - Deutschlandfunk Kultur
"Design Justice"  - Der Kampf für diskriminierungsfreie Technologien

Breitband - Medien und digitale Kultur - Deutschlandfunk Kultur

Play Episode Listen Later Jun 26, 2021 14:37


Immer wieder hört man von vermeintlich objektiven Computersystemen, die am Ende doch nicht so neutral entscheiden, wie angenommen. Deshalb fordern viele: Diskrimierungsfreiheit muss schon im Designprozess mitgedacht werden. Moderation: Jenny Genzmer und Dennis Kogel www.deutschlandfunkkultur.de, Breitband Hören bis: 19.01.2038 04:14 Direkter Link zur Audiodatei

Breitband - Medien und digitale Kultur - Deutschlandfunk Kultur
"Design Justice"  - Der Kampf für diskriminierungsfreie Technologien

Breitband - Medien und digitale Kultur - Deutschlandfunk Kultur

Play Episode Listen Later Jun 26, 2021 14:37


Immer wieder hört man von vermeintlich objektiven Computersystemen, die am Ende doch nicht so neutral entscheiden, wie angenommen. Deshalb fordern viele: Diskrimierungsfreiheit muss schon im Designprozess mitgedacht werden. Moderation: Jenny Genzmer und Dennis Kogel www.deutschlandfunkkultur.de, Breitband Hören bis: 19.01.2038 04:14 Direkter Link zur Audiodatei

Essay und Diskurs - Deutschlandfunk
Die Arbeit im Anthropozän - Eine knappe Weltgeschichte der Arbeit in praktischer Absicht

Essay und Diskurs - Deutschlandfunk

Play Episode Listen Later May 1, 2021 29:09


Homo sapiens ist der Primat, der Werkzeuge herstellen kann, vom Faustkeil und Pflug über Windmühle und Dampfmaschine bis zu den Computersystemen, die die geistige Arbeit automatisiert und die Fantasieproduktion standardisiert haben. Und wie es scheint, ist der neuerliche Automatisierungsschub erst am Anfang. Von Mathias Greffrath www.deutschlandfunk.de, Essay und Diskurs Hören bis: .. Direkter Link zur Audiodatei

Essay und Diskurs - Deutschlandfunk
Die Arbeit im Anthropozän - Eine knappe Weltgeschichte der Arbeit in praktischer Absicht

Essay und Diskurs - Deutschlandfunk

Play Episode Listen Later May 1, 2021 29:09


Homo sapiens ist der Primat, der Werkzeuge herstellen kann, vom Faustkeil und Pflug über Windmühle und Dampfmaschine bis zu den Computersystemen, die die geistige Arbeit automatisiert und die Fantasieproduktion standardisiert haben. Und wie es scheint, ist der neuerliche Automatisierungsschub erst am Anfang. Von Mathias Greffrath www.deutschlandfunk.de, Essay und Diskurs Hören bis: .. Direkter Link zur Audiodatei

De Dag
#660 - 25 jaar wakker worden met het NOS Radio 1 Journaal

De Dag

Play Episode Listen Later Aug 31, 2020 19:47


Iedereen was bloednerveus tijdens de allereerste uitzending van het NOS Radio 1 Journaal op 1 september 1995. Computersystemen die niet goed werkten, verbindingsproblemen, collega's achter de schermen die elkaar niet goed kenden en vooral ook de omroeppolitiek die op de achtergrond meespeelde en voor extra druk zorgde. Maar toen de kop er eenmaal af was, liep het als een trein. Wat volgde was een kwarteeuw aan nieuwsmomenten waar het programma altijd bij was. In podcast De Dag vertellen eindredacteur van het eerste uur Wolter Blom en presentator Jurgen van den Berg wat er komt kijken bij het maken van zo'n iconisch programma.

Segfault.fm
0x0e Malware: Viren und Würmer

Segfault.fm

Play Episode Listen Later May 8, 2020 138:25


Beschreibung: Die Pandemie und die Quarantäne zwingt uns dazu über Viren und Würmer nachzudenken. Wir diskutieren diese allerdings auf Computersystemen und geben einen kleinen historischen Überblick über die Thematik. Viel Spaß beim Hören! Shownotes: First Computer Virus Ken Thompson: Reflections on Trusting Trust PoC or GTFO 0x08 WP: Morris Worm WP: Elk Cloner Eugene H Spafford: The internet worm program: an analysis Bob Page: A report on the Internet Worm A dive into the world of MS-DOS viruses WP: Loveletter GitHub: ILOVEYOU Heise: Warnung: ILOVEYOU ist ein E-Mail-Wurm Love Bug’s creator tracked down to repair shop in Manila Onel de Guzman ist frei Emotet, Trickbot, Ryuk – ein explosiver Malware-Cocktail Heise: Uni Gießen nähert sich nach Hacker-Attacke wieder dem Normalbetrieb Countdown to Zero Day heise.de: Forscher entdeckten zerstörerische Schwachstellen in 28 Antiviren-Programmen

Tech Update | BNR
Fox-IT: Chinese staatshackers jarenlang in tientallen computersystemen

Tech Update | BNR

Play Episode Listen Later Dec 19, 2019 5:57


Chinese staatshackers zijn de afgelopen jaren wereldwijd binnengedrongen in de computersystemen van tientallen bedrijven en overheidsinstellingen. Nederlandse bedrijven zelf zijn voor zover bekend buiten schot gebleven, behalve Nederlandse vestigingen van buitenlandse ondernemingen.

Wird das was?
„Algorithmen diskriminieren eher Leute in machtlosen Positionen”

Wird das was?

Play Episode Listen Later Aug 29, 2019 77:21


Maschinen entscheiden längst über Menschen. Wie verhindern wir, dass sie ungerecht urteilen? Regulierung allein helfe kaum, sagt Matthias Spielkamp von Algorithmwatch. Zahlreiche Entscheidungen und Einschätzungen werden in unserem Alltag heute bereits von Algorithmen und künstlicher Intelligenz mitgetroffen: Sie sind es, die den Newsfeed auf Facebook sortieren, sie sind es aber auch, die die Plausibilität von Steuererklärungen in Deutschland prüfen oder Jobbewerber vorsortieren. Das klingt zunächst einmal effizient, modern und neutral – bis sich zeigt, dass auch Maschinen Menschen diskriminieren können. Oder eben Entscheidungen treffen sollen, die auch uns Menschen schwerfallen – etwa beim autonomen Fahren. Wie aber weist man Diskriminierung nach? Warum treffen Algorithmen so oft Entscheidungen, die gar nicht so neutral sind, wie viele es von Computersystemen erwarten würden? Wie kann man diese Maschinen besser kontrollieren, ihre Entscheidungen im Notfall auch revidieren – und wie treibt man ihnen die Vorurteile wieder aus? Staaten, aber auch Firmen arbeiten längst an Antworten auf diese Fragen. Pauschale Lösungen gebe es nicht, sagt Matthias Spielkamp von der Nichtregierungsorganisation "Algorithmwatch". Was daran liege, dass die Computersysteme an so unterschiedlichen Stellen eingesetzt würden und ganz unterschiedlich funktionierten. Seine Organisation klärt darüber auf, welche Wirkung Algorithmen haben und wo sie zum Einsatz kommen. Spielkamp versuchte, mit seinen Kolleginnen und Kollegen besser zu erforschen, wie die Schufa arbeitet. Und sie berichteten, wie eine Software in den Niederlanden Sozialbetrüger aufspüren sollte. Es gehe darum, Softwaresysteme so einzusetzen, dass das Gemeinwohl gefördert, nicht geschwächt werde, sagt Spielkamp. Doch das sei schwer umzusetzen – unter anderem, weil eben sektorspezifisch auf die Algorithmen geschaut werden müsse, statt vermeintlich einfache Lösungen wie einen Algorithmen-TÜV oder politische Regulierungen zu fordern.

pixelpommes Podcast
POMM026 - BASIC-Programmierung - Der Beginn einer Liebe

pixelpommes Podcast

Play Episode Listen Later Jul 14, 2019 31:09


Wenn man unter Retro-Freunden fragt, was ihnen zu ihren Anfängen mit Computersystemen einfällt, kommt bei den meisten die erste, große Technik-Liebe als Antwort: BASIC. Der Anfang vieler Programmier-Karrieren und damals unvermeidbare Austausch von Quellcode prägte eine ganze Generation von Menschen.

IrgendWasser - Der Podcast
927F - V2-Computer

IrgendWasser - Der Podcast

Play Episode Listen Later May 27, 2019 87:58


Die ersten Bestellungen unsere vollkommen anderen V2-Computersysteme rasseln herein und ich beantworte Fragen, weise auf Bedenken hin und schweife ab ... und freue mich auf die Arbeit an diesen ziemlich anderen Computersystemen.

computers arbeit bedenken bestellungen computersystemen blindzeln blindzelnmedia
IrgendWasser - Der Podcast
880F - Mehr Feedback als Fragen

IrgendWasser - Der Podcast

Play Episode Listen Later Mar 31, 2019 63:38


Ich bekam eine lange nette E-Mail mit Lob und Kritik zum IrgendWasser und ein paar Fragen zu den Computersystemen von BLINDzeln. Stoff genug fuer diese Folge.

mehr kritik lob stoff computersystemen blindzeln blindzelnmedia
CLOUDROCKER Podcast
CLOUDROCKER Podcast Episode 2 - Yubikey

CLOUDROCKER Podcast

Play Episode Listen Later Jan 21, 2019 8:11


Der Yubikey ist ein Security-Token von der Firma Yubico welcher über verschiedenen Schnittstellen wie NFC (Near Field Communication) oder USB-Schnittstelle verfügt und in verschiedenen Gehäusegrößen, für die Identifizierung und Authentifizierung von Benutzern an Computersystemen verwendet werden kann. Wir haben Ihn mit Facebook, Windows Hello und Wordpress getestet.Links zur Folge:Yubico der Hersteller des Yubikeys https://www.yubico.com/Link zum Wordpress Plugin: https://wordpress.org/plugins/yubikey-plugin/

Modellansatz
FPGA Seitenkanäle

Modellansatz

Play Episode Listen Later Aug 16, 2018 54:10


Vom 10. - 13. Mai 2018 fand im ZKM und in der Hochschule für Gestaltung (HfG) die GPN18 statt. Dort traf sich Sebastian mit Dennis Gnad, um mit ihm über Seitenangriffe auf Field Programmable Gate Arrays (FPGA) zu sprechen. FPGAs sind veränderliche Computerchips, die hervorragend bei der Entwicklung von logischen Schaltkreisen oder spezieller Glue Logic helfen, und kommen inzwischen auch als Rechenbeschleuniger zum Einsatz. Man kann FPGAs als Vorstufe zu Application-Specific Integrated Circuits (ASIC) sehen, auf denen Strukturen noch viel feiner, für höhere Taktraten und sparsamer abgebildet werden können, das Design aber um Größenordnungen teurer ist. Und während einem ASIC die Funktion ab Werk einbelichtet ist, können FPGAs nahezu beliebig oft zur Laufzeit umprogrammiert werden. Wie im Podcast zu digitalen Währungen erwähnt, spielen Graphical Process Units (GPUs), FPGAs und ASICs eine große Rolle bei Kryptowährungen. Hier ist ein einzelner FPGA-Chip beim so genannten Mining meisst nicht schneller als eine GPU, verbrauchen jedoch im Vergleich deutlich weniger Strom. Spezialisierte ASICs hingegen übersteigen in Effizienz und Geschwindigkeit alle anderen Lösungen. FPGAs finden sich aktuell in vielen Consumer-Produkten, wie dem Apple iPhone 7, im Samsung Galaxy S5, Smart-TVs und selbst auch der Pebble Smartwatch. Ihren besonderen Vorteil spielen FPGAs bei der Verarbeitung von großen Datenmengen wie Videodaten aus, da sie in der Parallelisierung nur durch den verfügbaren Platz beschränkt sind. Die Beschreibung von FPGAs und ASICs, oder deren Programmierung, erfolgt eher strukturell in Hardwarebeschreibungssprachen wie Verilog oder VHDL. Diese Beschreibungen unterscheiden sich sehr von imperativen Programmiersprachen, wie sie oft für CPUs oder GPUs verwendet werden. Es werden in logischen oder kombinatorischen Blöcken Daten verarbeitet, die dann in Taktschritten von und in Datenregister übertragen werden. Die erreichbare Taktfrequenz hängt von der Komplexität der kombinatorischen Blöcke ab. Ein Beispiel für logische Blöcke können Soft-Cores sein, wo zukünftige oder nicht mehr erhältliche CPU-Designs in FPGAs zur Evaluation oder Rekonstruktion abgebildet werden. Eine Variante ist die Entwicklung in OpenCL, wo verschiedene Architekturen wie GPUs, CPUs und FPGA unterstützt werden. Für die effiziente Umsetzung ist dafür weiterhin großes Hardwarewissen erforderlich, und man kann nicht erwarten, dass Code für FPGAs ebenso auf GPU, oder umgekehrt CPU-Code in FPGAs darstellbar ist. Das Interesse von Dennis Gnad liegt bei den FPGAs darin, deren Daten, Logik oder Inhalte durch Seitenkanalangriffe in von den Entwicklern unvorhergesehener Art und Weise auszulesen. Ein Beispiel ist das Erkennen von Fernsehsendungen aus dem Stromverbrauch des Fernsehgeräts wie es auch schon im Podcast zu Smart Metern beschrieben wurde. Ebenso wurden schon Kryptoschlüssel aus Geräuschen einer CPU bestimmt. Mit Soundkarten kann man Funkuhren verstellen und auch Grafikkarten können als UKW-Sender verwendet werden. Die elektromagnetische Abstrahlung ist ein sehr klassischer Seitenkanal und ist als Van-Eck-Phreaking seit 1985 bekannt. Gerade wurden die Timing- und Speculative-Execution-Covered-Channel-Angriffe Spectre und Meltdown für einen großteil aktueller CPUs bekannt, die aktiv Seitenkanäle für verdeckten Informationszugriff nutzen. Normalerweise benötigen Power-Side-Angriffe, die den Stromverbrauch auswerten, physischen Zugang zum Gerät oder der Stromversorgung. Überraschenderweise ist es auf FPGAs hingegen möglich den Stromverbrauch anderer Schaltungsbestandteile rein durch Software zu bestimmen. Dazu werden FPGAs an der Grenze der Timing-Parameter betrieben, und statistisch die erfolgreiche Ausführung gemessen. Mit verschieden langen Pfaden können auch gleichzeitig die Zeitschranken verschieden stark belastet werden und damit gleichzeitig für mehrere Spannungsstufen ausgewertet werden. Damit kann der relative Spannungsverlauf kontinuierlich gemessen werden. Im Zuge seiner Forschung zu Voltage Fluctuations in FPGAs konnte Dennis Gnad die Qualität der Messungen nachweisen. Für die eigentliche Auswertung der Messungen werden hier die Verfahren der Differential Power Analysis verwendet, die nicht absolute Messungen, sondern mit relativen Messungen den Verlauf oder Unterschiede in den Verläufen statistisch analysieren. Speziell wurden mit dem Pearson Korrelations-Koeffizient verschiedene Schlüssel-Hypothesen mit modellierten Stromverläufen aufgestellt, um den Suchraum für einen kryptographischen AES-Schlüssel jeweils stückweise einzuschränken. Dafür musste die spezielle AES-Implementation auf dem FPGA bekannt sein, um entsprechende Leakage-Modelle für die Korrelationsauswertung aufstellen zu können. Insgesamt wurde so ein rein software-getriebener Angriff auf FPGAs demonstriert, der ohne sehr aufwändiges Code-Review-Verfahren, dessen Umsetzung bei VHDL ohnehin große Fragen aufwirft, kaum zu entdecken ist. Dennis betreibt die Forschung als Doktorand am Chair of Dependable Nano Computing (CDNC) am Karlsruher Institut für Technologie (KIT), deren Forschung besonders auf die Verlässlichkeit und auch der Sicherheit von Computersystemen abzielt. Die Forschungsarbeiten zu Seitenkanälen über den Stromverbrauch haben ebenso Anwendungen für die Zuverlässigkeit von den Systemen, da ebenso mit der Messung auch eine entsprechende Beeinflussung bis zur Erzeugung von Fehlerzuständen möglich wird, wie es von Dennis durch Fehlerzustände in der Stromversorgung zum Neustart von FPGAs demonstriert werden konnte. Mit Stuxnet wurde bekannt, dass auch Industrieanlagen mit Software zerstört werden konnten, es gab aber auch Computermonitore, die kreativ in neue Nutzungszustände gebracht wurden. Literatur und weiterführende Informationen D. Gnad: Seitenkanal-Angriffe innerhalb FPGA-Chips, Vortrag auf der GPN18, Karlsruhe, 2018. F. Schellenberg, D. Gnad, A. Moradi, M. Tahoori: An Inside Job: Remote Power Analysis Attacks on FPGAs, Cryptology ePrint Archive: Report 2018/012, Proceedings of Design, Automation & Test in Europe (DATE), 2018. D. Gnad, F. Oboril, M. Tahoori: Voltage Drop-based Fault Attacks on FPGAs using Valid Bitstreams, International Conference on Field-Programmable Logic and Applications (FPL), Belgium, 2017. A. Moradi, F.-X. Standaert: Moments-Correlating DPA, Cryptology ePrint Archive: Report 2014/409, Theory of Implementations workshop, 2016. P. Kocher, J. Jaffe, B. Jun, et al: Introduction to differential power analysis, J Cryptogr Eng 1: 5, 2011. E. Brier, C. Clavier, F. Olivier: Correlation power analysis with a leakage model, International workshop on cryptographic hardware and embedded systems. Springer, Berlin, Heidelberg, 2004. Cryptology ePrint Archive Search Portal Side Channel Cryptanalysis Lounge - Ruhr-Universität Bochum D. Gnad, F. Oboril, S. Kiamehr, M. Tahoori: An Experimental Evaluation and Analysis of Transient Voltage Fluctuations in FPGAs, in IEEE Transactions on Very Large Scale Integration Systems (TVLSI), 2018. F. Schellenberg, D. Gnad, A. Moradi, M. Tahoori: Remote Inter-Chip Power Analysis Side-Channel Attacks at Board-Level], In Proceedings of IEEE/ACM International Conference on Computer-Aided Design (ICCAD), USA, 2018. (to appear Nov. '18) J. Krautter, D. Gnad, M. Tahoori: FPGAhammer: Remote Voltage Fault Attacks on Shared FPGAs, suitable for DFA on AES], in IACR Transactions on Cryptographic Hardware and Embedded Systems (TCHES), Vol.1, No.3, 2018. (to appear Sept. '18)Podcasts A.-L. Baecker, C. Schrimpe: Crypto for the Masses – Grundlagen, Request for Comments, Der RFC Podcast, Folge 15, 2018. M. Lösch, S. Ritterbusch: Smart Meter Gateway, Gespräch im Modellansatz Podcast, Folge 135, Fakultät für Mathematik, Karlsruher Institut für Technologie (KIT), 2017. S. Ritterbusch, G. Thäter: Digitale Währungen, Gespräch im Modellansatz Podcast, Folge 32, Fakultät für Mathematik, Karlsruher Institut für Technologie (KIT), 2014. B. Heinz, T. Pritlove: FPGA, CRE: Technik, Kultur, Gesellschaft, Folge 117, Metaebene Personal Media, 2009.GPN18 Special D. Gnad, S. Ritterbusch: FPGA Seitenkanäle, Gespräch im Modellansatz Podcast, Folge 177, Fakultät für Mathematik, Karlsruher Institut für Technologie (KIT), 2018. http://modellansatz.de/fpga-seitenkanaele B. Sieker, S. Ritterbusch: Flugunfälle, Gespräch im Modellansatz Podcast, Folge 175, Fakultät für Mathematik, Karlsruher Institut für Technologie (KIT), 2018. http://modellansatz.de/flugunfaelle A. Rick, S. Ritterbusch: Erdbebensicheres Bauen, Gespräch im Modellansatz Podcast, Folge 168, Fakultät für Mathematik, Karlsruher Institut für Technologie (KIT), 2018. http://modellansatz.de/erdbebensicheres-bauenGPN17 Special Sibyllinische Neuigkeiten: GPN17, Folge 4 im Podcast des CCC Essen, 2017. A. Rick, S. Ritterbusch: Bézier Stabwerke, Gespräch im Modellansatz Podcast, Folge 141, Fakultät für Mathematik, Karlsruher Institut für Technologie (KIT), 2017. http://modellansatz.de/bezier-stabwerke F. Magin, S. Ritterbusch: Automated Binary Analysis, Gespräch im Modellansatz Podcast, Folge 137, Fakultät für Mathematik, Karlsruher Institut für Technologie (KIT), 2017. http://modellansatz.de/binary-analyis M. Lösch, S. Ritterbusch: Smart Meter Gateway, Gespräch im Modellansatz Podcast, Folge 135, Fakultät für Mathematik, Karlsruher Institut für Technologie (KIT), 2017. http://modellansatz.de/smart-meterGPN16 Special A. Krause, S. Ritterbusch: Adiabatische Quantencomputer, Gespräch im Modellansatz Podcast Folge 105, Fakultät für Mathematik, Karlsruher Institut für Technologie (KIT), 2016. http://modellansatz.de/adiabatische-quantencomputer S. Ajuvo, S. Ritterbusch: Finanzen damalsTM, Gespräch im Modellansatz Podcast, Folge 97, Fakultät für Mathematik, Karlsruher Institut für Technologie (KIT), 2016. http://modellansatz.de/finanzen-damalstm M. Fürst, S. Ritterbusch: Probabilistische Robotik, Gespräch im Modellansatz Podcast, Folge 95, Fakultät für Mathematik, Karlsruher Institut für Technologie (KIT), 2016. http://modellansatz.de/probabilistische-robotik J. Breitner, S. Ritterbusch: Incredible Proof Machine, Gespräch im Modellansatz Podcast, Folge 78, Fakultät für Mathematik, Karlsruher Institut für Technologie (KIT), 2016. http://modellansatz.de/incredible-proof-machine

#heiseshow (Audio)
#heiseshow: Autonome Systeme auf dem Weg zu Skynet?

#heiseshow (Audio)

Play Episode Listen Later Aug 10, 2016


Selbstfahrende Autos waren gestern. Die nächste Stufe der Evolution zu Skynet sind Computersysteme, die sich selbst programmieren. Auf der Hacker-Konferenz Def Con 24 in Las Vegas traten im Finale der Cyber Grand Challenge sieben autonome Systeme gegeneinander an, um beim Gegner Sicherheitslücken auszunutzen und zugleich deren Angriffe abzuwehren. Ausrichter des Computer-Deathmatchs: Die US-Militärforschungseinrichtung DARPA. Mit autonomen Computersystemen, die Fehler nicht nur finden, sondern auch mit neuem Code selbständig beheben können, bricht eine neue Ära an. "Die automatische Analyse von Programmen sowie das Patchen und Entwickeln von 'Exploits' ist in der Einheit noch nie versucht worden", sagt Adrian Dabrowski vom österreichischen Security-Forschungszentrum SBA Research. In der heise Show sprechen Jürgen Kuri und Martin Holland mit Adrian Dabrowski über den Stand der Technik und die weitere Entwicklung. Dabei wird es auch um Fragen gehen, die sich mit der zunehmenden Autonomie von Computersystemen stellen und weit über die technische Sphäre hinausreichen.

#heiseshow (HD-Video)
#heiseshow: Autonome Systeme auf dem Weg zu Skynet?

#heiseshow (HD-Video)

Play Episode Listen Later Aug 10, 2016


Selbstfahrende Autos waren gestern. Die nächste Stufe der Evolution zu Skynet sind Computersysteme, die sich selbst programmieren. Auf der Hacker-Konferenz Def Con 24 in Las Vegas traten im Finale der Cyber Grand Challenge sieben autonome Systeme gegeneinander an, um beim Gegner Sicherheitslücken auszunutzen und zugleich deren Angriffe abzuwehren. Ausrichter des Computer-Deathmatchs: Die US-Militärforschungseinrichtung DARPA. Mit autonomen Computersystemen, die Fehler nicht nur finden, sondern auch mit neuem Code selbständig beheben können, bricht eine neue Ära an. "Die automatische Analyse von Programmen sowie das Patchen und Entwickeln von 'Exploits' ist in der Einheit noch nie versucht worden", sagt Adrian Dabrowski vom österreichischen Security-Forschungszentrum SBA Research. In der heise Show sprechen Jürgen Kuri und Martin Holland mit Adrian Dabrowski über den Stand der Technik und die weitere Entwicklung. Dabei wird es auch um Fragen gehen, die sich mit der zunehmenden Autonomie von Computersystemen stellen und weit über die technische Sphäre hinausreichen.

#heiseshow (SD-Video)
#heiseshow: Autonome Systeme auf dem Weg zu Skynet?

#heiseshow (SD-Video)

Play Episode Listen Later Aug 10, 2016


Selbstfahrende Autos waren gestern. Die nächste Stufe der Evolution zu Skynet sind Computersysteme, die sich selbst programmieren. Auf der Hacker-Konferenz Def Con 24 in Las Vegas traten im Finale der Cyber Grand Challenge sieben autonome Systeme gegeneinander an, um beim Gegner Sicherheitslücken auszunutzen und zugleich deren Angriffe abzuwehren. Ausrichter des Computer-Deathmatchs: Die US-Militärforschungseinrichtung DARPA. Mit autonomen Computersystemen, die Fehler nicht nur finden, sondern auch mit neuem Code selbständig beheben können, bricht eine neue Ära an. "Die automatische Analyse von Programmen sowie das Patchen und Entwickeln von 'Exploits' ist in der Einheit noch nie versucht worden", sagt Adrian Dabrowski vom österreichischen Security-Forschungszentrum SBA Research. In der heise Show sprechen Jürgen Kuri und Martin Holland mit Adrian Dabrowski über den Stand der Technik und die weitere Entwicklung. Dabei wird es auch um Fragen gehen, die sich mit der zunehmenden Autonomie von Computersystemen stellen und weit über die technische Sphäre hinausreichen.

Fakultät für Mathematik, Informatik und Statistik - Digitale Hochschulschriften der LMU - Teil 01/02

Die Vision des "Ubiquotous Computing" verspricht schon lange eine Welt, in der jeder Dienst zu jeder Zeit an jedem Ort verfügbar ist. Darüber hinaus soll die Alltagswelt mit Rechnern durchsetzt sein, ohne dass die Benutzer diese als solche bewusst wahrnehmen. Durch Kooperation und Informationsaustausch sollen die Benutzer unaufdringlich bei ihren Aufgaben unterstützt werden, genau abgestimmt auf ihre jeweilige Situation. Dafür bedarf es kontextsensitiver Dienste. Kontextsensitive Dienste sind nicht neu: Das Licht im Auto wird automatisch angeschaltet, sobald es draußen dunkler wird. Hierzu sind Sensoren und Aktuatoren fest verknüpft. Um der Vision von ubiquitären Computersystemen näher zu kommen, ist es wichtig, dass Kontextinformationen auch in spontanen, dynamischen Konfigurationen bereitgestellt, gefunden, ausgetauscht und verstanden werden können. Dies ist die Ausgangssituation dieser Arbeit: Kontextbereitstellung in offenen, ubiquitären Systemen. Dazu werden mehrere Beiträge geliefert: Eine Modellierung für Kontextinformationen, eine darauf aufbauende, dynamische Beschreibung für Kontextinformationsdienste und die Einführung von Kontextkonstruktionsbäumen, mit denen auf nicht-verfügbare Kontextinformationen geschlossen werden kann, oder mit denen diese wenigstens abgeschätzt werden können.