6,309 Works
Augmented Reality in der Gesellschaft: Möglicher Nutzen und Gefahren
Die Renaissance und der technische Fortschritt, welchen die virtuelle Realität, oder Virtual Reality (VR), in den letzten Jahren erfahren hat, führte vielerorts zu der Verkündung einer baldigen VR-Revolution. Doch obwohl VR-Brillen immer leichter verfügbar und erschwinglich sind, lässt die Revolution nach wie vor auf sich warten. Dabei gibt es im Schatten der virtuellen Realität eine Technologie, die weitaus mehr Potential hat, unseren Alltag grundlegend zu verändern: Die erweiterte Realität, auch Augmented Reality (AR) genannt.
Im...
Wie man in 69 Jahren einen Überwachungsstaat aufbaut
Lennart Mühlenmeier
Vor einem Jahr veröffentlichte netzpolitik.org die "Chronik des Überwachungsstaates" und listete deskriptiv Gesetze auf, "die Überwachung ausbauen und Freiheiten einschränken". Nun wollen wir nachschauen und analysieren: Welche Parteien beteiligten sich in der Deutschen Geschichte am meisten? Welche Dienste werden oft bevorteilt? Welche sonstigen Muster gibt es?
Spieleentwicklung in Haskell oder: Wie verbringt man die Zeit, die man auf den Compiler wartet.
Wie schreibt man ein Spiel?
Hebocon Finale
"Hebocon ist ein Sumo-WrestlingTurnier zwischen Robotern, die von Leuten gebaut wurden, die keine Ahnung haben, wie man eigentlich Roboter baut"
Jeder ist herzlich eingeladen in guter Hebocon-Manier möglichst schlechte Roboter zu bauen und diesen anschließend in einem weitgehend autonomen Kampf gegeneinander antreten zu lassen.
Die grundlegenden Regeln sind dabei einfach:
Wer vom Tisch fällt, zuerst aufhört sich zu bewegen, oder kaputt gemacht wird - verliert.
Die Roboter sollten dabei nicht für das umliegende Publikum gefährlich...
Think visual! Analytics im mobilen Kontext vor dem Big-Data-Hintergrund
Martin Briewig & Uwe Haneke
// Think visual! Analytics im mobilen Kontext vor dem Big-Data-Hintergrund Interaktive Visualisierungen unterstützen den Menschen bei seiner Entscheidungsfindung. Produkte, die dies für Desktop Geräte bewerkstelligen, gehören heute bereits zum Standard. Aber wie können interaktive Visualisierungen, gerade vor dem Hintergrund der Big-Data-Diskussion, auch für mobile Geräte umgesetzt und in den Alltag eines Entscheiders eingebunden werden, ohne diese zu überfordern? Der Vortrag soll verdeutlichen, dass die Erwartungen an Mobile BI dank neuer Technologien umsetzbar geworden sind. Er...
Einfuhrung und Notation
Christian Meyer
Viele Optimierungsaufgaben in Naturwissenschaft und Technik lassen sich nur als Optimierungaufgaben in unendlichdimensionalen Funktionenräumen modellieren. Beispiele sind Aufgaben der Variationsrechnung, Energieminimierungsprobleme oder Optimalsteueraufgaben. Die Diskussion dieser Aufgaben erfordert andere analytische Techniken als im Endlichdimensionalen. Insbesondere funktionalanalytische Hilfsmittel spielen eine tragende Rolle. Im Laufe der Vorlesung werden wir sehen, wie man mit ihrer Hilfe qualifizierte Optimalitätsbedingungen herleiten und auf deren Basis optimale Lösungen charakterisieren kann. Die Ergebnisse werden anhand von Beispielen aus Physik und Technik illustriert.
Eulerische Differentialgleichung
Christian Meyer
Viele Optimierungsaufgaben in Naturwissenschaft und Technik lassen sich nur als Optimierungaufgaben in unendlichdimensionalen Funktionenräumen modellieren. Beispiele sind Aufgaben der Variationsrechnung, Energieminimierungsprobleme oder Optimalsteueraufgaben. Die Diskussion dieser Aufgaben erfordert andere analytische Techniken als im Endlichdimensionalen. Insbesondere funktionalanalytische Hilfsmittel spielen eine tragende Rolle. Im Laufe der Vorlesung werden wir sehen, wie man mit ihrer Hilfe qualifizierte Optimalitätsbedingungen herleiten und auf deren Basis optimale Lösungen charakterisieren kann. Die Ergebnisse werden anhand von Beispielen aus Physik und Technik illustriert.
Fenchel Dualität
Christian Meyer
Viele Optimierungsaufgaben in Naturwissenschaft und Technik lassen sich nur als Optimierungaufgaben in unendlichdimensionalen Funktionenräumen modellieren. Beispiele sind Aufgaben der Variationsrechnung, Energieminimierungsprobleme oder Optimalsteueraufgaben. Die Diskussion dieser Aufgaben erfordert andere analytische Techniken als im Endlichdimensionalen. Insbesondere funktionalanalytische Hilfsmittel spielen eine tragende Rolle. Im Laufe der Vorlesung werden wir sehen, wie man mit ihrer Hilfe qualifizierte Optimalitätsbedingungen herleiten und auf deren Basis optimale Lösungen charakterisieren kann. Die Ergebnisse werden anhand von Beispielen aus Physik und Technik illustriert.
Supplementary video V4
Allan Buras, Anja Rammig & Christian Zang
This video is a supplementary to Buras et al., 2019: Quantifying impacts of the drought 2018 on European ecosystems in comparison to 2003, published as discussion paper in Biogeosciences. It depicts the spatiotemporal development of MODIS EVI quantiles for 2018 compared to 2003.
The Periodic Tabel: Completing a Work of Ages
Theodore Gray
The periodic table has been an inspiration since its outlines were first published 150 years ago. At first an inspiration for scientists to fill in its missing pieces. Then an inspiration for students to learn about the rich patterns and symmetries of chemistry. Now an inspiration to all of us as an example of what can be accomplished when a community of dedicated researchers works together ov er a span of seven generations to complete...
Stopping law enforcement hacking
Christopher Soghoian
We didn’t win the second crypto wars. Governments merely made a strategic retreat and they’ll be back. Although they will likely give up on trying to regulate or prohibit encryption, we should expect that malware and law enforcement hacking will play a starring role in the next battle in the crypto wars.
Saving the World with (Vegan) Science
Benjamin Rupert
Describing the science behind new high tech vegan foods which will replace animal agriculture. I will also discuss the potential impact to lessen the severity of climate change and give an update on the Real Vegan Cheese biohacker project.
Security Nightmares 0x11
Frank Rieger & Ron
Was hat sich im letzten Jahr im Bereich IT-Sicherheit getan? Welche neuen Entwicklungen haben sich ergeben? Welche neuen Buzzwords und Trends waren zu sehen?
How Do I Crack Satellite and Cable Pay TV?
Chris Gerlinsky
Follow the steps taken to crack a conditional access and scrambling system used in millions of TV set-top-boxes across North America. From circuit board to chemical decapsulation, optical ROM extraction, glitching, and reverse engineering custom hardware cryptographic features. This talk describes the techniques used to breach the security of satellite and cable TV systems that have remained secure after 15+ years in use.
Lightning Talks Day 3
&
Lightning Talks are short lectures (almost) any congress participant may give! Bring your infectious enthusiasm to an audience with a short attention span! Discuss a program, system or technique! Pitch your projects and ideas or try to rally a crew of people to your party or assembly! Whatever you bring, make it quick!
State of Internet Censorship 2016
Will Scott & Philipp Winter
2016 has been marked by major shifts in political policy towards the Internet in Turkey and Thailand, a renegotiation of the responsibilities of content platforms in the west, and a continued struggle for control over the Internet around the world. Turbulent times, indeed. In this session, we'll survey what's changed in Internet surveillance and censorship in the last year, and provide context for the major changes affecting the net today.
What could possibly go wrong with ?
Clémentine Maurice & Moritz Lipp
Hardware is often considered as an abstract layer that behaves correctly, just executing instructions and outputting a result. However, the internal state of the hardware leaks information about the programs that are executing. In this talk, we focus on how to extract information from the execution of simple x86 instructions that do not require any privileges. Beyond classical cache-based side-channel attacks, we demonstrate how to perform cache attacks without a single memory access, as well...
Shut Up and Take My Money!
Vincent Haupert
FinTechs increasingly cut the ground from under long-established banks’ feet. With a "Mobile First" strategy, many set their sights on bringing all financial tasks—checking the account balance, making transactions, arranging investments, and ordering an overdraft—on your smartphone. In a business area that was once entirely committed to security, Fintechs make a hip design and outstanding user experience their one and only priority. Even though this strategy is rewarded by rapidly increasing customer numbers, it also...
Wheel of Fortune
Jos Wetzels & Ali Abbasi
Secure random number generators play a crucial role in the wider security ecosystem. In the absence of a dedicated hardware True Random Number Generator (TRNG), computer systems have to resort to a software (cryptographically secure) Pseudo-Random Number Generator (CSPRNG). Since the (secure) design of a CSPRNG is an involved and complicated effort and since randomness is such a security-critical resource, many operating systems provide a CSPRNG as a core system service and many popular security...
Formal Verification of Verilog HDL with Yosys-SMTBMC
Clifford Wolf
Yosys is a free and open source Verilog synthesis tool and more. It gained prominence last year because of its role as synthesis tool in the Project IceStorm FOSS Verilog-to-bitstream flow for iCE40 FPGAs. This presentation however dives into the Yosys-SMTBMC formal verification flow that can be used for verifying formal properties using bounded model checks and/or temporal induction.
Syrian Archive
Jeff Deutch & Hadi Al-Khatib
Journalists and human rights groups need to find and use verified visual evidence in order to accurately report about what’s happening in conflict zones. In the case of Syria, there are more hours of online footage online than there have been hours of conflict.
Pegasus internals
Max Bazaliy
This talk will take an in-depth look at the technical capabilities and vulnerabilities used by Pegasus. We will focus on Pegasus’s features and the exploit chain Pegasus used called Trident. Attendees will learn about Pegasus’s use of 0-days, obfuscation, encryption, function hooking, and its ability to go unnoticed. We will present our detailed technical analysis that covers each payload stage of Pegasus including its exploit chain and the various 0-day vulnerabilities that the toolkit was...
Downgrading iOS: From past to present
This talk is about the iOS secure boot chain and how it changed throughout different iOS versions, while focusing on downgrading despite countermesures. It will explain basics like what SHSH blobs and APTickets are and how IMG3 and IMG4 file format works. Also a new technique called "prometheus" will be introduced which allows for the first time downgrading 64bit devices.
International exchange of tax information
The Common Reporting Standard is a multinational agreement signed by more than 80 nations, including all EU member states. The signatories promised to exchange bank account information on foreigners.
JODI - Apache is functioning normally
&
Joan Heemskerk and Dirk Paesmans, collectively known as JODI, are rightfully venerated for their countless contributions to art and technology, working as an artistic duo since the mid-90’s.