Compute publik
[search 0]
Lebih
Unduh Aplikasinya!
show episodes
 
Jeden Samstag das Neueste aus Computertechnik und Informationstechnologie. Beiträge, Reportagen und Interviews zu IT-Sicherheit, Informatik, Datenschutz, Smartphones, Cloud-Computing und IT-Politik. Die Trends der IT kompakt und informativ.
  continue reading
 
Artwork

1
Update verfügbar

Ute Lange, Michael Münz

Unsubscribe
Unsubscribe
Bulanan
 
Das monatliche Update des Bundesamts für Sicherheit in der Informationstechnik (BSI) läuft ganz einfach. Es geht von selbst ins Ohr und liefert die aktuellsten Neuerungen: Die Digitalthemen der letzten Wochen in einem großen Patch für Sie - immer am Monatsende. Unsere Moderatoren Ute Lange und Michael Münz liefern brandaktuelle Neuigkeiten, fesselnde Gäste und erstaunliche Geschichten rund um Digitalisierung, Cybercrime und Zukunftstechnologien - leicht verdaulich und klug erzählt. Jetzt abo ...
  continue reading
 
Artwork

1
Radio 1 - Finanztalk mit Maerki Baumann

Radio 1 - nur für Erwachsene und Maerki Baumann.

Unsubscribe
Unsubscribe
Mingguan
 
Der Finanztalk auf Radio 1 erklärt die Zusammenhänge von Ereignissen und deren Wirkung auf die Finanzmärkte. Dafür arbeiten wir mit den Anlagespezialisten der renommierten Zürcher Privatbank Maerki Baumann & Co. AG zusammen. Die Traditionsbank fokussiert sich seit Generationen auf ihre Kernkompetenzen in der persönlichen Beratung und individuellen Vermögensverwaltung. Mit ihrem neuartigen modularen Anlageansatz hat sie sich als moderne Private-Banking-Boutique positioniert.
  continue reading
 
Artwork

1
10 nach 10 Podcast

Sigrid Schefer-Wenzl and Igor Miladinovic

Unsubscribe
Unsubscribe
Bulanan
 
In diesem Podcast geben Igor Miladinovic, Studiengangsleiter, und Sigrid Schefer-Wenzl, Lehrende und Forschende, Einblicke in die Informatik-Studiengänge an der FH Campus Wien. Wir sprechen über unsere Studiengänge, unsere Vorlesungen und aktuelle Themen aus den Bereichen Informatik und Kommunikationsnetze. Zielgruppe sind unsere Studierenden, Bewerber*innen und Absolvent*innen sowie andere an diesen Themen Interessierte. Die Folgen sind wie folgt betitelt: CSCD - Lehrveranstaltungen im Bach ...
  continue reading
 
Artwork

1
Neuland

Expert:innen des Hasso-Plattner-Instituts und Moderator Leon Stebe

Unsubscribe
Unsubscribe
Bulanan
 
Mehr Wissen über die digitale Welt. Expert:innen des Hasso-Plattner-Instituts sprechen verständlich über digitale Entwicklungen und Trends, über Chancen und Risiken der Digitalisierung. Jede Sendung widmet sich einem gesellschaftlich relevanten Thema: Von der Macht der Künstlichen Intelligenz über die Blockchain bis zu Hetze in den sozialen Medien.
  continue reading
 
Hi, ich bin Sebastian, Mathematiker und IT-Wissenschaftler. Seit vielen Jahren bin ich im IT-Bereich tätig, sowohl in Wirtschaft und Wissenschaft. Neben der Informatik und der Mathematik liebe ich es, meine Erfahrungen zu teilen und Menschen zu begeistern. Auf diesem Kanal möchte ich allen Interessierten, z.B. Studienanfängern oder zukünftigen Coden, Einblicke in die (wissenschaftlichen) Grenzen der Informatik und Mathematik sowie die Auswirkungen auf unsere Wirtschaft und Gesellschaft geben ...
  continue reading
 
Artwork

1
Computergrafik - SoSe 2010

Prof. Dr. Andreas Butz

Unsubscribe
Unsubscribe
Bulanan
 
Die Vorlesung behandelt einleitend grundsätzliche Prinzipien der linearen Algebra. Weiterhin werden unter anderem theoretisch Methoden der 3D-Modellierung sowie Datenstrukturen zur Beschreibung von Szenen erläutert. Die Übung behandelt begleitend die Programmierung in C bzw C++. Themen von der Programmierung mit OpenGL über Mesherstellung und Beleuchtung bis hin zu Pfadanimation und Picking werden praktisch behandelt.
  continue reading
 
Artwork

1
t3n Interview

t3n Digital Pioneers

Unsubscribe
Unsubscribe
Mingguan+
 
In diesem Podcast diskutiert die t3n-Redaktion mit Gästen über die spannendsten digitalen Themen unserer Zeit. Ob innovative Führungskonzepte, die Digitalisierung der Gesellschaft, smarte Gadgets, neue Mobilität oder Zukunftstechnologien. Jeden Freitag um 10 Uhr!
  continue reading
 
Artwork

1
Grundlagen digitaler Medien

Prof. Dr. Kai Uwe Barthel

Unsubscribe
Unsubscribe
Bulanan
 
Videomitschnitte zur Vorlesung Medientechnik I der Htw Berlin im Sommersemester 2007. In der Veranstaltung werden Theorie und praktische Beispiele zu den Themen Farblehre, Digitale Bilder und elementare Bildmanipulationsverfahren (Bildpunktoperatoren, Filter und geometrische Transformationen) behandelt. Viele Beispiele werden mit Photoshop demonstriert, entsprechende Algorithmen werden anhand der Programmiersprache Java mit dem Programm ImageJ vorgestellt. Technische Realisierung des Podcast ...
  continue reading
 
Mit unserem wöchentlichen Podcast Besser Wissen wollen wir unterhaltsam über Technologie- und Wissenschaftsthemen informieren. Wir reden mit der Golem-Redaktion und führen Interviews mit externen Expertinnen und Experten. Themenanregungen und Feedback nehmen wir gern unter podcast@golem.de entgegen! Mach dich noch schlauer! Golem unterstützt dich dabei als unkomplizierter und verlässlicher Partner mit viel Leidenschaft. Wir versprechen: sachlich und präzise recherchierte Fakten, verantwortun ...
  continue reading
 
Artwork

1
SAMMA Podcast

Jenny & Sönke

Unsubscribe
Unsubscribe
Bulanan
 
Jenny & Sönke berichten und analysieren Kurioses und Erstaunliches aus dem Alltag. Dabei dreht es sich hauptsächlich um unsere Mitmenschen und deren Verhalten im Job und Alltag. Sie hinterfragen Marotten, Trends, Regeln und Klischees in einer einfach verständlichen und humorvollen Art.
  continue reading
 
Jenny & Sönke berichten und analysieren Kurioses und Erstaunliches aus dem Alltag. Dabei dreht es sich hauptsächlich um unsere Mitmenschen und deren Verhalten im Job und Alltag. Sie hinterfragen Marotten, Trends, Regeln und Klischees in einer einfach verständlichen und humorvollen Art.
  continue reading
 
Loading …
show series
 
Network fingerprinting exists for a while and some methods such as JA3 have achieved wide adoption across the industry. Introducing network fingerprinting into login flows can help you stave off attackers. However, there are various challenges that you need to overcome: technical, organizational and regulatory.In this talk we will take a look at th…
  continue reading
 
In early 2024, hundreds of DKIM setups still used cryptographic keys vulnerable to a bug from 2008 in Debian's OpenSSL package. Vulnerable hosts included prominent names like Cisco, Oracle, Skype, and Github.In 2022, it was discovered that printers generated TLS keys that could be trivially broken with an over 300-year-old algorithm by Pierre de Fe…
  continue reading
 
Heute ist die ICILS-Studie für den Bereich Digitalkompetenz vorgestellt worden. Zum dritten Mal sind die computer- und informationsbezogenen Kompetenzen von Schüler*innen der 8. Jahrgangsstufe international untersucht worden. Trotz großer Anstrengungen haben Schüler*innen in Deutschland deutlich an Kompetenz verloren.Martin Gramlich im Gespräch mit…
  continue reading
 
Eine Science-Fiction-Retro-Revue von Walter FilzKann KI Mensch? Zumindest klingt sie schon sehr ähnlich. Computer sprechen wie Menschen. Früher war das umgekehrt. Da sprachen Menschen wie Computer. Wenn sie ihnen in Science-Fiction-Hörspielen und -Filmen eine Stimme gaben. Ein spezielles Rollenprofil.Der Schauspieler Peter Schiff wurde damit berühm…
  continue reading
 
Die wichtigsten News der Woche Monsieur Claude und der Computer Gespräche mit ChatGPT Kontakte knüpfen auf Whatsapp Neue Software für dein iPhone Sinkende Zinsen und steigende Kurse Hinweis: Dieser Podcast wird von einem Sponsor unterstützt. Alle Infos zu unseren Werbepartnern findest du hier.Oleh t3n Digital Pioneers
  continue reading
 
Jetzt für das HPI bewerben Im Masterstudiengang Computer Science am Hasso-Plattner-Institut lernst du gesellschaftliche Herausforderungen durch digitale Innovationen zu lösen und so die Zukunft aktiv, inklusiv und verantwortungsbewusst mitzugestalten: von der Verbesserung der Gesundheitsvorsorge bis zur Gestaltung künstlicher Intelligenz. Wer sich …
  continue reading
 
Das Universitätsspital Basel testet eine neue Präventionsstrategie gegen das Delir, das bei Patienten auf der Intensivstation immer wieder auftritt. Das Ärzteteam verabreicht ausgewählten Testpersonen Bier per Magensonde. Was bewirkt das Bier konkret und wie läuft der Versuch?
  continue reading
 
CR295: Über Digitalpolitik in Sachsen, mit Daniel Gerber Seit ab dem vergangenen Jahr auch der Podcast „Dicke Bretter“ beim Chaosradio läuft, gab es nur eine Live-Sendung, nämlich vom Chaos Communication Congress. Jetzt folgt die zweite Live-Aufnahme von den Datenspuren in Dresden. „Dicke Bretter“ will über die Entstehung von Gesetzen und Standards…
  continue reading
 
Network fingerprinting exists for a while and some methods such as JA3 have achieved wide adoption across the industry. Introducing network fingerprinting into login flows can help you stave off attackers. However, there are various challenges that you need to overcome: technical, organizational and regulatory.In this talk we will take a look at th…
  continue reading
 
In early 2024, hundreds of DKIM setups still used cryptographic keys vulnerable to a bug from 2008 in Debian's OpenSSL package. Vulnerable hosts included prominent names like Cisco, Oracle, Skype, and Github.In 2022, it was discovered that printers generated TLS keys that could be trivially broken with an over 300-year-old algorithm by Pierre de Fe…
  continue reading
 
In early 2024, hundreds of DKIM setups still used cryptographic keys vulnerable to a bug from 2008 in Debian's OpenSSL package. Vulnerable hosts included prominent names like Cisco, Oracle, Skype, and Github.In 2022, it was discovered that printers generated TLS keys that could be trivially broken with an over 300-year-old algorithm by Pierre de Fe…
  continue reading
 
Viele Teams stehen vor der Herausforderung, beim Threat Modeling relevante Bedrohungen zu identifizieren, insbesondere wenn nur wenig Security-Expertise vorhanden ist. Die Auswahl und Bewertung von potenziellen Risiken kann für Nicht-Experten schwierig sein. Dieser Lightning Talk zeigt, wie Generative AI (GenAI) hier unterstützen kann, indem sie Be…
  continue reading
 
Viele Teams stehen vor der Herausforderung, beim Threat Modeling relevante Bedrohungen zu identifizieren, insbesondere wenn nur wenig Security-Expertise vorhanden ist. Die Auswahl und Bewertung von potenziellen Risiken kann für Nicht-Experten schwierig sein. Dieser Lightning Talk zeigt, wie Generative AI (GenAI) hier unterstützen kann, indem sie Be…
  continue reading
 
Viele Teams stehen vor der Herausforderung, beim Threat Modeling relevante Bedrohungen zu identifizieren, insbesondere wenn nur wenig Security-Expertise vorhanden ist. Die Auswahl und Bewertung von potenziellen Risiken kann für Nicht-Experten schwierig sein. Dieser Lightning Talk zeigt, wie Generative AI (GenAI) hier unterstützen kann, indem sie Be…
  continue reading
 
The presentation explores the security challenges and opportunities posed by Generative AI (GenAI). While GenAI offers tremendous potential, it also has a darker side, such as its use in creating deepfakes that can spread misinformation, manipulate political events, or facilitate fraud, as demonstrated in a live deepfake example. Malicious variants…
  continue reading
 
The presentation explores the security challenges and opportunities posed by Generative AI (GenAI). While GenAI offers tremendous potential, it also has a darker side, such as its use in creating deepfakes that can spread misinformation, manipulate political events, or facilitate fraud, as demonstrated in a live deepfake example. Malicious variants…
  continue reading
 
The presentation explores the security challenges and opportunities posed by Generative AI (GenAI). While GenAI offers tremendous potential, it also has a darker side, such as its use in creating deepfakes that can spread misinformation, manipulate political events, or facilitate fraud, as demonstrated in a live deepfake example. Malicious variants…
  continue reading
 
The OWASP AI Exchange provides a comprehensive framework to address the evolving security challenges presented by AI systems. As artificial intelligence continues to transform industries, securing these systems against emerging threats has become a top priority. This presentation will offer an in-depth overview of the OWASP AI Exchange, focusing on…
  continue reading
 
The OWASP AI Exchange provides a comprehensive framework to address the evolving security challenges presented by AI systems. As artificial intelligence continues to transform industries, securing these systems against emerging threats has become a top priority. This presentation will offer an in-depth overview of the OWASP AI Exchange, focusing on…
  continue reading
 
The OWASP AI Exchange provides a comprehensive framework to address the evolving security challenges presented by AI systems. As artificial intelligence continues to transform industries, securing these systems against emerging threats has become a top priority. This presentation will offer an in-depth overview of the OWASP AI Exchange, focusing on…
  continue reading
 
Die NIS2-Richtlinie (Network and Information Security Directive) der Europäischen Union stellt eine Weiterentwicklung der bestehenden Cybersicherheitsanforderungen dar und zielt darauf ab, die Resilienz und Sicherheit kritischer Infrastrukturen in der EU zu stärken. In Deutschland liegt derzeit mit dem NIS2UmsuCG (NIS-2-Umsetzungs- und Cybersicherh…
  continue reading
 
Die NIS2-Richtlinie (Network and Information Security Directive) der Europäischen Union stellt eine Weiterentwicklung der bestehenden Cybersicherheitsanforderungen dar und zielt darauf ab, die Resilienz und Sicherheit kritischer Infrastrukturen in der EU zu stärken. In Deutschland liegt derzeit mit dem NIS2UmsuCG (NIS-2-Umsetzungs- und Cybersicherh…
  continue reading
 
Die NIS2-Richtlinie (Network and Information Security Directive) der Europäischen Union stellt eine Weiterentwicklung der bestehenden Cybersicherheitsanforderungen dar und zielt darauf ab, die Resilienz und Sicherheit kritischer Infrastrukturen in der EU zu stärken. In Deutschland liegt derzeit mit dem NIS2UmsuCG (NIS-2-Umsetzungs- und Cybersicherh…
  continue reading
 
In the coming years, all EU member states will be required to provide their citizens with a digital identity wallet, as mandated by the European Union. The EU Digital Identity Wallet (EUDI Wallet) represents the largest implementation of its kind to date and brings with it significant challenges, particularly in terms of security, privacy, and inte…
  continue reading
 
In the coming years, all EU member states will be required to provide their citizens with a digital identity wallet, as mandated by the European Union. The EU Digital Identity Wallet (EUDI Wallet) represents the largest implementation of its kind to date and brings with it significant challenges, particularly in terms of security, privacy, and inte…
  continue reading
 
In the coming years, all EU member states will be required to provide their citizens with a digital identity wallet, as mandated by the European Union. The EU Digital Identity Wallet (EUDI Wallet) represents the largest implementation of its kind to date and brings with it significant challenges, particularly in terms of security, privacy, and inte…
  continue reading
 
OAuth 2.0 has become the backbone of secure delegated authorization on the web, enabling users to grant third-party applications access to their data without revealing their credentials. It's also foundational for federated authentication via OpenID Connect and plays a critical role in emerging technologies like wallet ecosystems. However, despite …
  continue reading
 
OAuth 2.0 has become the backbone of secure delegated authorization on the web, enabling users to grant third-party applications access to their data without revealing their credentials. It's also foundational for federated authentication via OpenID Connect and plays a critical role in emerging technologies like wallet ecosystems. However, despite …
  continue reading
 
OAuth 2.0 has become the backbone of secure delegated authorization on the web, enabling users to grant third-party applications access to their data without revealing their credentials. It's also foundational for federated authentication via OpenID Connect and plays a critical role in emerging technologies like wallet ecosystems. However, despite …
  continue reading
 
Once upon a time, developers and security experts relied on mostly server-side rendered vulnerable applications to train their web hacking skills. In 2014 the Juice Shop entered the stage as one of the first Rich Internet Application representatives. What started as a personal pet project with two dozen hacking challenges, became an OWASP Flagship …
  continue reading
 
Once upon a time, developers and security experts relied on mostly server-side rendered vulnerable applications to train their web hacking skills. In 2014 the Juice Shop entered the stage as one of the first Rich Internet Application representatives. What started as a personal pet project with two dozen hacking challenges, became an OWASP Flagship …
  continue reading
 
Once upon a time, developers and security experts relied on mostly server-side rendered vulnerable applications to train their web hacking skills. In 2014 the Juice Shop entered the stage as one of the first Rich Internet Application representatives. What started as a personal pet project with two dozen hacking challenges, became an OWASP Flagship …
  continue reading
 
Das ist keine Umfrage, um die persönlich bevorzugte Kraftstoffsorte der Autofahrer zu erfragen, wie es das Geschäft der Marktforscher ist, um dann auch entsprechend dafür zu werben. Aber es geht heute überall ums Geld, ums Sparen, um Wirtschaftlichkeit und neue Antriebskräfte. Darum versucht unsere Gesellschaft, in allen möglichen Bereichen Energie…
  continue reading
 
Nach der Studie eines Forschungsteams der Uni Tübingen und des Helmholtz-Zentrums für Umweltforschung könnte der Klimawandel die natürlicherweise in Böden vorkommenden giftigen Metalle mobilisieren und über die Landwirtschaft verstärkt in die menschliche Nahrungskette bringen.Martin Gramlich im Gespräch mit Marie Muehe, Helmholtz-Zentrum für Umwelt…
  continue reading
 
Hat das Finanzamt dich schon einmal bestellt, um Rechenschaft über deine Steuerschuld abzulegen? Es will ganz sicher sein, dass du jeden Pfennig bezahlt hast, der der Regierung gehört und den sie braucht, um die Belange der Bürger zu zahlen. Ich habe noch keinen gefunden, der sich auf einen solchen Termin gefreut hätte. Wir scheuen davor zurück und…
  continue reading
 
Heute beginnt die 29. UN-Klimakonferenz in Baku, Aserbaidschan. Dabei geht es um die Umsetzung des Abkommens von Paris und den Plan, die Erderhitzung auf 1,5-Grad zu begrenzen. Doch die Verhandlungen stehen im Schatten des Wahlsiegs von Donald Trump. Was ist in Baku überhaupt noch zu erreichen?Stefan Troendle im Gespräch mit Janina Schreiber, SWR-R…
  continue reading
 
Wie es bei Metager weitergeht Wie geht es ITlern im deutschsprachigen Raum? Wie haben sich die vergangenen zwölf Monate auf eure mentale und körperliche Gesundheit ausgewirkt? Hier geht es zur Umfrage: https://golem.de/umfrage-gesundheit Metagerhttps://metager.de/ Unsere Newshttps://www.golem.de/news/nach-kuendigung-durch-yahoo-suchmaschine-metager…
  continue reading
 
Die wichtigsten News der Woche Donald Trump und die Tech-Branche Welcher Wikipedia-Typ bist du? Auf Nintendos neuer Konsole laufen alte Spiele KI-Auffrischung bei Amazon Prime Video Tipps für die Arbeit mit To-do-Listen Hinweis: Dieser Podcast wird von einem Sponsor unterstützt. Alle Infos zu unseren Werbepartnern findest du hier.…
  continue reading
 
Loading …

Panduan Referensi Cepat