Logo

    263

    Explore " 263" with insightful episodes like "16bit:wolf (rc3-2021)", "16bit:wolf (rc3-2021)", "In der Sehnsucht nach "Normalität" steckt eine Lösungsstrategie gegen den krisenbedingten Dauerblues (rc3)", "In der Sehnsucht nach "Normalität" steckt eine Lösungsstrategie gegen den krisenbedingten Dauerblues (rc3)" and "Digitale Gewalt gegen Frauen (pw19)" from podcasts like ""Chaos Computer Club - archive feed", "Chaos Computer Club - archive feed (high quality)", "Chaos Computer Club - archive feed (high quality)", "Chaos Computer Club - archive feed" and "Chaos Computer Club - archive feed (high quality)"" and more!

    Episodes (15)

    16bit:wolf (rc3-2021)

    16bit:wolf (rc3-2021)
    16bit:wolf is an imaginary band from an alternate universe. In this universe, the anthropologist R. traveled from the year 2107 to a contemporary Berlin. You can find her full story at ulteriorflux.com R. is making music with a befriended A.I. named mosiva. This project is recreating their band 16bit:wolf. I am using diverse methods of machine learning; GPT2, generative adversarial networks, and so on to imagine that band and drag them into existence. Since the technology for a generalized A.I. (like in science fiction movies) does not exist yet, I am using narrow, specialized machine learning algorithms, bit and pieces of programming from all over the place, to create audio and visuals. This is a collaboration between machine input and curated decisions, navigating input and output, and connecting it to a coherent piece. I feed the algorithms with my text, music, voice, and image to enable it to generate and produce its own version. From there I chose suitable fragments and turn them into audiovisual animations. I use projects from github, google, openAI, and others and try to find their breaking points: where machine learning meets its limits. Here I can find a tangible connection, a true collaboration between me, the machines, and the synchronicity within. We produce content and shape each other's ideas. This is our documentation. about this event: https://pretalx.c3voc.de/rc3-2021-xhain/talk/H8QBPR/

    16bit:wolf (rc3-2021)

    16bit:wolf (rc3-2021)
    16bit:wolf is an imaginary band from an alternate universe. In this universe, the anthropologist R. traveled from the year 2107 to a contemporary Berlin. You can find her full story at ulteriorflux.com R. is making music with a befriended A.I. named mosiva. This project is recreating their band 16bit:wolf. I am using diverse methods of machine learning; GPT2, generative adversarial networks, and so on to imagine that band and drag them into existence. Since the technology for a generalized A.I. (like in science fiction movies) does not exist yet, I am using narrow, specialized machine learning algorithms, bit and pieces of programming from all over the place, to create audio and visuals. This is a collaboration between machine input and curated decisions, navigating input and output, and connecting it to a coherent piece. I feed the algorithms with my text, music, voice, and image to enable it to generate and produce its own version. From there I chose suitable fragments and turn them into audiovisual animations. I use projects from github, google, openAI, and others and try to find their breaking points: where machine learning meets its limits. Here I can find a tangible connection, a true collaboration between me, the machines, and the synchronicity within. We produce content and shape each other's ideas. This is our documentation. about this event: https://pretalx.c3voc.de/rc3-2021-xhain/talk/H8QBPR/

    In der Sehnsucht nach "Normalität" steckt eine Lösungsstrategie gegen den krisenbedingten Dauerblues (rc3)

    In der Sehnsucht nach "Normalität" steckt eine Lösungsstrategie gegen den krisenbedingten Dauerblues (rc3)
    Wann ist die „Normalität“ genau abhanden gekommen? Wann begann der Strudel aus permanenten Bedrohungen und Weltuntergangsmitteilungen, der das Leben, wie man es von „früher” kannte, so unmöglich macht? Und wann kehrt das Normale wieder, lässt die Anspannung nach, kann man endlich wieder durchatmen? Momentan ist das Ende der unsicheren Zeiten schwer abzusehen. Aber das heißt nicht, dass man daran verzweifeln sollte. Zumindest nicht dauerhaft. Ein möglicher Teil der Lösung steckt in der missverständlichen Bedeutung des Normalen. Interessanterweise beinhaltet der Begriff "normal" zwei Aspekte: die Norm - also das Erstrebenswerte, kurz gesagt: was sein soll. Und die Normalität als Durchschnitt - als das was üblich ist, weit verbreitete Gewohnheiten etwa. Von dieser Beobachtung ausgehend möchte ich vermitteln, wie sich mit einigen einfachen Methoden Antworten auf zwei Fragen finden lassen, die helfen können, das Leben trotz des Chaos der Welt etwas zufriedener zu machen: (1) was ist mein übergeordnetes Ziel und nach welchen Normen will ich mich entsprechend in meinem Leben richten? Und (2) welche Gewohnheiten brauche ich oder muss ich mir neu zulegen, um mich in meinem Alltag möglichst wohl zu fühlen? about this event: https://talks.rc3.oio.social/r3c-oio/talk/PWLXHJ/

    In der Sehnsucht nach "Normalität" steckt eine Lösungsstrategie gegen den krisenbedingten Dauerblues (rc3)

    In der Sehnsucht nach "Normalität" steckt eine Lösungsstrategie gegen den krisenbedingten Dauerblues (rc3)
    Wann ist die „Normalität“ genau abhanden gekommen? Wann begann der Strudel aus permanenten Bedrohungen und Weltuntergangsmitteilungen, der das Leben, wie man es von „früher” kannte, so unmöglich macht? Und wann kehrt das Normale wieder, lässt die Anspannung nach, kann man endlich wieder durchatmen? Momentan ist das Ende der unsicheren Zeiten schwer abzusehen. Aber das heißt nicht, dass man daran verzweifeln sollte. Zumindest nicht dauerhaft. Ein möglicher Teil der Lösung steckt in der missverständlichen Bedeutung des Normalen. Interessanterweise beinhaltet der Begriff "normal" zwei Aspekte: die Norm - also das Erstrebenswerte, kurz gesagt: was sein soll. Und die Normalität als Durchschnitt - als das was üblich ist, weit verbreitete Gewohnheiten etwa. Von dieser Beobachtung ausgehend möchte ich vermitteln, wie sich mit einigen einfachen Methoden Antworten auf zwei Fragen finden lassen, die helfen können, das Leben trotz des Chaos der Welt etwas zufriedener zu machen: (1) was ist mein übergeordnetes Ziel und nach welchen Normen will ich mich entsprechend in meinem Leben richten? Und (2) welche Gewohnheiten brauche ich oder muss ich mir neu zulegen, um mich in meinem Alltag möglichst wohl zu fühlen? about this event: https://talks.rc3.oio.social/r3c-oio/talk/PWLXHJ/

    Digitale Gewalt gegen Frauen (pw19)

    Digitale Gewalt gegen Frauen (pw19)
    Digitale Gewalt: Das ist Hatespeech, Doxing, Revenge-Porn, Identitätsdiebstahl, heimliche Bild-, Video-, Tonaufnahmen, Stalkerware und noch mehr. Über die digitale Seite der häuslichen Gewalt sollte die Netz-Community diskutieren, bevor die Innenminister es tun.

    Der Talk gibt einen Überblick über Formen, Ausmaß und die Betroffenen der digitalen Gewalt. Frauenberatungsstellen beschreiben, dass digitale Komponenten mittlerweile bei fast allen Beratungen eine Rolle spielen, in Südkorea tragen manche Frauen aus Furcht vor heimlichen Kameras in der Öffentlichkeit inzwischen Masken.

    Stalkerware, also Software, die das heimliche Ausspionieren von Smartphones ermöglicht, wird legal verkauft und offen als Tool für die Kontrolle von Partnerinnen beworben. Ihre Benutzung gegen den Willen der Ausspionierten allerdings ist nicht erlaubt. Strafverfolgungsbehörden sind mit der Bekämpfung der digitalen Gewalt meist überfordert und auch Beratungsstellen haben für das Thema kaum Kapazitäten. Die Suche nach politischen Lösungen sollte aber nicht denen überlassen werden, denen außer Klarnamen und Netzsperren nicht viel einfällt.

    about this event: https://cfp.privacyweek.at/pw19/talk/AKCEKP/

    Digitale Gewalt gegen Frauen (pw19)

    Digitale Gewalt gegen Frauen (pw19)
    Digitale Gewalt: Das ist Hatespeech, Doxing, Revenge-Porn, Identitätsdiebstahl, heimliche Bild-, Video-, Tonaufnahmen, Stalkerware und noch mehr. Über die digitale Seite der häuslichen Gewalt sollte die Netz-Community diskutieren, bevor die Innenminister es tun.

    Der Talk gibt einen Überblick über Formen, Ausmaß und die Betroffenen der digitalen Gewalt. Frauenberatungsstellen beschreiben, dass digitale Komponenten mittlerweile bei fast allen Beratungen eine Rolle spielen, in Südkorea tragen manche Frauen aus Furcht vor heimlichen Kameras in der Öffentlichkeit inzwischen Masken.

    Stalkerware, also Software, die das heimliche Ausspionieren von Smartphones ermöglicht, wird legal verkauft und offen als Tool für die Kontrolle von Partnerinnen beworben. Ihre Benutzung gegen den Willen der Ausspionierten allerdings ist nicht erlaubt. Strafverfolgungsbehörden sind mit der Bekämpfung der digitalen Gewalt meist überfordert und auch Beratungsstellen haben für das Thema kaum Kapazitäten. Die Suche nach politischen Lösungen sollte aber nicht denen überlassen werden, denen außer Klarnamen und Netzsperren nicht viel einfällt.

    about this event: https://cfp.privacyweek.at/pw19/talk/AKCEKP/

    State of PyWPS (foss4g2019)

    State of PyWPS (foss4g2019)
    PyWPS is an open source, light-weight, Python based, implementation of the OGC Web Processing Service (WPS) standard. It provides users with a relatively seamless environment where to code geo-spatial functions and models that are readily exposed to the Internet through the WWW. Initially started in 2006, the current 4.x version takes advantage of the state-of-the-art Python infrastructure in order to provide new and useful features. The current version implements the WPS 1.0 standard entirely. The WPS 2.0.0 and it's features is currently on-hold status. PyWPS offers a straightforward WPS development framework with the increasingly popular Python language. Python offers access to a vast array of code libraries that can be easily used in the processes, in particular those for geo-spatial data manipulation, e.g. GRASS, GDAL/OGR, Fiona, Shapely, etc., but also to statistics packages (e.g. rpy2 for R statistics) and data analysis tools (e.g. pandas). PyWPS offers storage mechanisms for process inputs and outputs and spawns processes to the background for asynchronous execution requests. Talk will present features of the last 12 months of development and outline the roadmap for next versions of PyWPS. None about this event: https://talks.2019.foss4g.org/bucharest/talk/NLVSZJ/

    State of PyWPS (foss4g2019)

    State of PyWPS (foss4g2019)
    PyWPS is an open source, light-weight, Python based, implementation of the OGC Web Processing Service (WPS) standard. It provides users with a relatively seamless environment where to code geo-spatial functions and models that are readily exposed to the Internet through the WWW. Initially started in 2006, the current 4.x version takes advantage of the state-of-the-art Python infrastructure in order to provide new and useful features. The current version implements the WPS 1.0 standard entirely. The WPS 2.0.0 and it's features is currently on-hold status. PyWPS offers a straightforward WPS development framework with the increasingly popular Python language. Python offers access to a vast array of code libraries that can be easily used in the processes, in particular those for geo-spatial data manipulation, e.g. GRASS, GDAL/OGR, Fiona, Shapely, etc., but also to statistics packages (e.g. rpy2 for R statistics) and data analysis tools (e.g. pandas). PyWPS offers storage mechanisms for process inputs and outputs and spawns processes to the background for asynchronous execution requests. Talk will present features of the last 12 months of development and outline the roadmap for next versions of PyWPS. None about this event: https://talks.2019.foss4g.org/bucharest/talk/NLVSZJ/

    Why and How you should start using Onion Networking (emf2018)

    Why and How you should start using Onion Networking (emf2018)
    The internet began as a network before firewalls, where any computer could communicate with any other computer without intermediation; but today there are host firewalls, perimeter firewalls, content filters, NATs, DNS limitations, BGP hijacks and all manner of other mechanisms which limit you and your computer's ability to communicate — and what is a network if not for communication? The Tor "Onion" networking protocol is a return to this simpler, "disintermediated" state - you don't need anyone's permission to communicate from/to a well-known address, and you gain a host of security & operational benefits for free. We investigate these. The internet began as a network before firewalls, where any computer could communicate with any other computer without intermediation; but today there are host firewalls, perimeter firewalls, content filters, NATs, DNS limitations, BGP hijacks and all manner of other mechanisms which limit you and your computer's ability to communicate — and what is a network if not for communication? The Tor "Onion" networking protocol is a return to this simpler, "disintermediated" state - you don't need anyone's permission to communicate from/to a well-known address, and you gain a host of security & operational benefits for free. We investigate these. about this event: https://c3voc.de

    Why and How you should start using Onion Networking (emf2018)

    Why and How you should start using Onion Networking (emf2018)
    The internet began as a network before firewalls, where any computer could communicate with any other computer without intermediation; but today there are host firewalls, perimeter firewalls, content filters, NATs, DNS limitations, BGP hijacks and all manner of other mechanisms which limit you and your computer's ability to communicate — and what is a network if not for communication? The Tor "Onion" networking protocol is a return to this simpler, "disintermediated" state - you don't need anyone's permission to communicate from/to a well-known address, and you gain a host of security & operational benefits for free. We investigate these. The internet began as a network before firewalls, where any computer could communicate with any other computer without intermediation; but today there are host firewalls, perimeter firewalls, content filters, NATs, DNS limitations, BGP hijacks and all manner of other mechanisms which limit you and your computer's ability to communicate — and what is a network if not for communication? The Tor "Onion" networking protocol is a return to this simpler, "disintermediated" state - you don't need anyone's permission to communicate from/to a well-known address, and you gain a host of security & operational benefits for free. We investigate these. about this event: https://c3voc.de

    Who can you trust? (froscon2008)

    Who can you trust? (froscon2008)
    The openSUSE build service (obs) offers everyone the opportunity to build packages for many Linux distributions with relatively little effort. Hence the amount of available versions and variants per package is comparatively high. Therefore we need a powerful but also simple instrument to evaluate these packages, which are immediately available at the openSUSE software portal. A first approach will be a user contributed rating of all developers working with obs. about this event: https://c3voc.de

    Who can you trust? (froscon2008)

    Who can you trust? (froscon2008)
    The openSUSE build service (obs) offers everyone the opportunity to build packages for many Linux distributions with relatively little effort. Hence the amount of available versions and variants per package is comparatively high. Therefore we need a powerful but also simple instrument to evaluate these packages, which are immediately available at the openSUSE software portal. A first approach will be a user contributed rating of all developers working with obs. about this event: https://c3voc.de

    Neue Trends im Webhacking (linuxtag06)

    Neue Trends im Webhacking (linuxtag06)

    Das Jahr 2005 war ein Jahr voller neuer Entwicklungen für PHP, aber auch für die Security-Szene. Neben altbekannten Lücken wie Cross-Site-Scripting und SQL-Injection sind weniger verbreitete Probleme wie XSRF, HTTP-Response-Splitting und Session-Fixation aufgetaucht. Zuvor noch als sicher geltende Applikationen weisen völlig neue Lücken auf, die teilweise beängstigend leicht ausgenutzt werden können. Die Autoren zeigen auf wie diese neuen Angriffstechniken funktionieren und wie man sich und seine Webapplikation davor schützen kann. Die Angriffe werden anhand von einfach zu verstehenden Praxisbeispielen erläutert und Lösungen aus der Praxis aufgezeigt. Über den Autor Peter Prochaska: Peter Prochaska ist Security-Berater bei der DATEV in Nürnberg. Nebenbei ist er in ganz Deutschland unterwegs und hält Vorträge auf verschiedenen Konferenzen (PHP Conference, GUUG Frühjahrsfachgespräch,...) zu Themen wie PHP, Sicherheit und dem Hardened-Patch. Er schreibt zusammen mit Christopher Kunz eine monatliche Kolumne für das PHP-Magazin. Weiterhin sind sie Autoren des Buches "PHP-Sicherheit", welches im Januar 2006 beim dpunkt-Verlag erscheinen wird. Peter Prochaska ist Mitglied im Hardened-PHP-Project und ist dort für die Firmenkundenbetreuung und Security Audits zuständig. Über den Autor Peter Prochaska:

    about this event: https://c3voc.de

    Neue Trends im Webhacking (linuxtag06)

    Neue Trends im Webhacking (linuxtag06)

    Das Jahr 2005 war ein Jahr voller neuer Entwicklungen für PHP, aber auch für die Security-Szene. Neben altbekannten Lücken wie Cross-Site-Scripting und SQL-Injection sind weniger verbreitete Probleme wie XSRF, HTTP-Response-Splitting und Session-Fixation aufgetaucht. Zuvor noch als sicher geltende Applikationen weisen völlig neue Lücken auf, die teilweise beängstigend leicht ausgenutzt werden können. Die Autoren zeigen auf wie diese neuen Angriffstechniken funktionieren und wie man sich und seine Webapplikation davor schützen kann. Die Angriffe werden anhand von einfach zu verstehenden Praxisbeispielen erläutert und Lösungen aus der Praxis aufgezeigt. Über den Autor Peter Prochaska: Peter Prochaska ist Security-Berater bei der DATEV in Nürnberg. Nebenbei ist er in ganz Deutschland unterwegs und hält Vorträge auf verschiedenen Konferenzen (PHP Conference, GUUG Frühjahrsfachgespräch,...) zu Themen wie PHP, Sicherheit und dem Hardened-Patch. Er schreibt zusammen mit Christopher Kunz eine monatliche Kolumne für das PHP-Magazin. Weiterhin sind sie Autoren des Buches "PHP-Sicherheit", welches im Januar 2006 beim dpunkt-Verlag erscheinen wird. Peter Prochaska ist Mitglied im Hardened-PHP-Project und ist dort für die Firmenkundenbetreuung und Security Audits zuständig. Über den Autor Peter Prochaska:

    about this event: https://c3voc.de
    Logo

    © 2024 Podcastworld. All rights reserved

    Stay up to date

    For any inquiries, please email us at hello@podcastworld.io