Chaos Computer Club - Datenspuren 2015 (webm) https://media.ccc.de/c/ds2015 This feed contains all events from ds2015 as webm mostly cc-by-nc Thu, 28 Jul 2016 12:07:36 -0000 https://static.media.ccc.de/media/events/datenspuren/2015/ds2015.png Chaos Computer Club - Datenspuren 2015 (webm) https://media.ccc.de/c/ds2015 Die Grenzen des Geheimen (ds2015) https://media.ccc.de/v/DS2015-7083-die_grenzen_des_geheimen Podiumsdiskussion mit Gordian Meyer-Plath (Landesamt für Verfassungsschutz Sachsen), Anna Biselli (netzpolitik.org), Constanze Kurz (Sprecherin CCC) about this event: http://datenspuren.de/2015/fahrplan/events/7083.html Sun, 25 Oct 2015 10:30:00 +0100 http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7083-de-Die_Grenzen_des_Geheimen_webm.webm?1445834882 619c0d60-3839-4082-b497-01eb3206fb2e 2015-10-25T10:30:00+01:00 josch No Transparenz und Geheimhaltung im digitalen Zeitalter Podiumsdiskussion mit Gordian Meyer-Plath (Landesamt für Verfassungsschutz Sachsen), Anna Biselli (netzpolitik.org), Constanze Kurz (Sprecherin CCC) about this event: http://datenspuren.de/2015/fahrplan/events/7083.html 01:26:51 Suprise Talk (ds2015) https://media.ccc.de/v/DS2015-7522-suprise_talk Sun, 25 Oct 2015 15:58:36 +0100 http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7522-de-Suprise_Talk_webm.webm?1445895874 441d8a9b-351d-49e7-9d59-49b749ca52fa 2015-10-25T15:58:36+01:00 No futurology vs collapse - Poelzis Gedanken 01:06:25 Datenspuren 2015: Keynote (ds2015) https://media.ccc.de/v/DS2015-7124-keynote about this event: http://datenspuren.de/2015/fahrplan/events/7124.html Sat, 24 Oct 2015 10:45:00 +0200 http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7124-de-Keynote_webm.webm?1445725744 d4b2f5e6-417f-454c-981e-df75465d956d 2015-10-24T10:45:00+02:00 Linus Neumann No about this event: http://datenspuren.de/2015/fahrplan/events/7124.html 00:38:43 Smartcards (ds2015) https://media.ccc.de/v/DS2015-7067-smartcards Vor- und Nachteile von Smartcards im Gebrauch digitaler Zertifikate am Beispiel der OpenPGP Card und einer Smartcard von Feitian. Gezeigt wird die Handhabung beider Karten und die Anwendung am Beispiel eines Testservers von CAcert. about this event: http://datenspuren.de/2015/fahrplan/events/7067.html Sat, 24 Oct 2015 13:00:00 +0200 http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7067-de-Smartcards_webm.webm?1445781628 7c933d1d-6a52-48ac-9417-601e529bcddc 2015-10-24T13:00:00+02:00 reinhard No Crypto für die Hosentasche? Vor- und Nachteile von Smartcards im Gebrauch digitaler Zertifikate am Beispiel der OpenPGP Card und einer Smartcard von Feitian. Gezeigt wird die Handhabung beider Karten und die Anwendung am Beispiel eines Testservers von CAcert. about this event: http://datenspuren.de/2015/fahrplan/events/7067.html 00:52:30 Wir kochen Hagebuttenmarmelade (ds2015) https://media.ccc.de/v/DS2015-7000-wir_kochen_hagebuttenmarmelade Datenschützer geben zu, dass fast alle Bemühungen zur Sicherstellung eines Datenschutzes, gescheitert sind. Der Vortrag soll erklären, woher das kommt. about this event: http://datenspuren.de/2015/fahrplan/events/7000.html Sun, 25 Oct 2015 12:15:00 +0100 http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7000-de-Wir_kochen_Hagebuttenmarmelade_webm.webm?1445785181 b3692b9a-e9bc-439f-aa7c-eff69d0fafdb 2015-10-25T12:15:00+01:00 kusanowsky No Woran scheitert der Datenschutz? Datenschützer geben zu, dass fast alle Bemühungen zur Sicherstellung eines Datenschutzes, gescheitert sind. Der Vortrag soll erklären, woher das kommt. about this event: http://datenspuren.de/2015/fahrplan/events/7000.html 00:56:24 WebRTC Security (ds2015) https://media.ccc.de/v/DS2015-7010-webrtc_security Dank WebRTC können Webapplikationen verschlüsselte Videokonferenzen und Dateiübertragung direkt zwischen den Browsern anbieten. Aber wie Funktioniert diese Technologie eigentlich, wie sicher ist sie wirklich, welche Hürden gibt es und wo liegen ihre Grenzen? about this event: http://datenspuren.de/2015/fahrplan/events/7010.html Sat, 24 Oct 2015 11:45:00 +0200 http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7010-de-WebRTC_Security_webm.webm?1445776365 fc340e4c-172a-44fb-97de-4fe29e34600f 2015-10-24T11:45:00+02:00 Stephan Thamm No Was ist WebRTC und (wieso) ist es sicher? Dank WebRTC können Webapplikationen verschlüsselte Videokonferenzen und Dateiübertragung direkt zwischen den Browsern anbieten. Aber wie Funktioniert diese Technologie eigentlich, wie sicher ist sie wirklich, welche Hürden gibt es und wo liegen ihre Grenzen? about this event: http://datenspuren.de/2015/fahrplan/events/7010.html 01:01:10 Mikrocontrollerbasiertes, mobiles Device zur sicheren Verschlüsselung von Textnachrichten (ds2015) https://media.ccc.de/v/DS2015-7087-mikrocontrollerbasiertes_mobiles_device_zur_sicheren_verschlusselung_von_textnachrichten PCs, mobile Computer oder Smartphones sind als Endgeräte zur Textverschlüsselung zu unsicher, da auf zu vielen Ebenen (BIOS, Hardware, Betriebssystem, Applikationen) Angriffe möglich sind. Ein Mikrocontrollerbasiertes, mobiles Device soll hier Abhilfe schaffen. about this event: http://datenspuren.de/2015/fahrplan/events/7087.html Sat, 24 Oct 2015 14:15:00 +0200 http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7087-de-Mikrocontrollerbasiertes_mobiles_Device_zur_sicheren_Verschluesselung_von_Textnachrichten_webm.webm?1445776519 308b58d7-9b90-4afa-a044-b7fb025a2cd9 2015-10-24T14:15:00+02:00 Robert Bonča No Hardware & Making PCs, mobile Computer oder Smartphones sind als Endgeräte zur Textverschlüsselung zu unsicher, da auf zu vielen Ebenen (BIOS, Hardware, Betriebssystem, Applikationen) Angriffe möglich sind. Ein Mikrocontrollerbasiertes, mobiles Device soll hier Abhilfe schaffen. about this event: http://datenspuren.de/2015/fahrplan/events/7087.html 00:34:19 EDN - Echt Dezentrales Netzwerk (ds2015) https://media.ccc.de/v/DS2015-7069-edn_-_echt_dezentrales_netzwerk EDN ein Meta Projekt mit dem Ziel einer Router Software für anonymisiertes Freifunken. about this event: http://datenspuren.de/2015/fahrplan/events/7069.html Sun, 25 Oct 2015 13:30:00 +0100 http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7069-de-EDN_-_Echt_Dezentrales_Netzwerk_webm.webm?1445848951 34ff5c71-6829-4415-8ab4-d94dfb9ac15c 2015-10-25T13:30:00+01:00 t3sserakt No GNUnet meets OpenWrt EDN ein Meta Projekt mit dem Ziel einer Router Software für anonymisiertes Freifunken. about this event: http://datenspuren.de/2015/fahrplan/events/7069.html 01:00:16 Sicherer Kontaktdatenaustausch mit Sm@rtRNS (ds2015) https://media.ccc.de/v/DS2015-7082-sicherer_kontaktdatenaustausch_mit_sm_rtrns Ende-zu-Ende-verschlüsselter Kontaktdatenaustausch über DNS und HTTP about this event: http://datenspuren.de/2015/fahrplan/events/7082.html Sun, 25 Oct 2015 16:00:00 +0100 http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7082-de-Sicherer_Kontaktdatenaustausch_mit_Sm_rtRNS_webm.webm?1445887411 07ac21a9-1b95-42f3-9154-e795e4ba29e2 2015-10-25T16:00:00+01:00 Tesla42 No Ende-zu-Ende-verschlüsselter Kontaktdatenaustausch über DNS und HTTP about this event: http://datenspuren.de/2015/fahrplan/events/7082.html 00:32:05 HoneySens (ds2015) https://media.ccc.de/v/DS2015-7094-honeysens Der Vortrag gibt einen überblick über die Entwicklung des "HoneySens"-Projektes, das unter anderem versucht, Angriffe von mit Schadsoftware befallenen Rechnern auf große IT-Netzwerke mit Hilfe eines umfangreichen Sensornetzwerks erkennen zu können. about this event: http://datenspuren.de/2015/fahrplan/events/7094.html Sat, 24 Oct 2015 15:15:00 +0200 http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7094-de-HoneySens_webm.webm?1445776707 e3ca5a6f-e9f0-4bd2-8cc6-8ddebfb4b761 2015-10-24T15:15:00+02:00 Pascal Brückner No Automatisierte. Angriffserkennung auf Netzwerke Der Vortrag gibt einen überblick über die Entwicklung des "HoneySens"-Projektes, das unter anderem versucht, Angriffe von mit Schadsoftware befallenen Rechnern auf große IT-Netzwerke mit Hilfe eines umfangreichen Sensornetzwerks erkennen zu können. about this event: http://datenspuren.de/2015/fahrplan/events/7094.html 00:33:20 Buchstaben-n-Gramme in der Autorenattribution (ds2015) https://media.ccc.de/v/DS2015-7066-buchstaben-n-gramme_in_der_autorenattribution Ich setze mich genauer mit einer Methode der maschinellen Autorschaftsattribution auseinander, welche auf den Häufigkeiten von Buchstaben-n-Grammen basiert. Dabei wird aus linguistischer Sichtweise die Validität dieses Verfahrens untersucht. about this event: http://datenspuren.de/2015/fahrplan/events/7066.html Sun, 25 Oct 2015 16:00:00 +0100 http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7066-de-Buchstaben-n-Gramme_in_der_Autorenattribution_webm.webm?1445847038 a1bec7b9-5485-4306-84f6-fd1a05dd18ec 2015-10-25T16:00:00+01:00 Christopher Georgi No Quantitative und Qualitative Analysen Ich setze mich genauer mit einer Methode der maschinellen Autorschaftsattribution auseinander, welche auf den Häufigkeiten von Buchstaben-n-Grammen basiert. Dabei wird aus linguistischer Sichtweise die Validität dieses Verfahrens untersucht. about this event: http://datenspuren.de/2015/fahrplan/events/7066.html 00:59:20 Zukunftsstadt (ds2015) https://media.ccc.de/v/DS2015-7100-zukunftsstadt Wir gestalten Dresden, C3D2 und die Open Data Community laden Hacker und gewöhnliche Computernutzer zu einer Zukunftsspinnerei zum Datenspuren-Kongress in die Technischen Sammlungen ein: 24.10., 15 Uhr. Gemeinsam oder in Kleingruppen wollen wir miteinander den Beitrag von Computertechnologie für eine nachhaltige Stadtgesellschaft visionieren. about this event: http://datenspuren.de/2015/fahrplan/events/7100.html Sat, 24 Oct 2015 15:00:00 +0200 http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7100-de-Zukunftsstadt_webm.webm?1445807193 d185ad13-0ac3-4286-849c-c24069400473 2015-10-24T15:00:00+02:00 No Wir gestalten Dresden, C3D2 und die Open Data Community laden Hacker und gewöhnliche Computernutzer zu einer Zukunftsspinnerei zum Datenspuren-Kongress in die Technischen Sammlungen ein: 24.10., 15 Uhr. Gemeinsam oder in Kleingruppen wollen wir miteinander den Beitrag von Computertechnologie für eine nachhaltige Stadtgesellschaft visionieren. about this event: http://datenspuren.de/2015/fahrplan/events/7100.html 00:24:05 Eröffnung (ds2015) https://media.ccc.de/v/DS2015-7125-eroffnung about this event: http://datenspuren.de/2015/fahrplan/events/7125.html Sat, 24 Oct 2015 10:30:00 +0200 http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7125-de-Eroeffnung_webm.webm?1445778470 219a3289-d990-43be-9e35-5fb0322aca0b 2015-10-24T10:30:00+02:00 Martin Christian No about this event: http://datenspuren.de/2015/fahrplan/events/7125.html 00:09:40 eCall - Lebensretter oder Datenwanze im Auto? (ds2015) https://media.ccc.de/v/DS2015-6988-ecall_-_lebensretter_oder_datenwanze_im_auto Im April 2018 startet das europäische Notrufsystem eCall. Damit ausgestattete Fahrzeuge werden bei schweren Unfällen automatisch eine Telefonverbindung zur nächsten Rettungsleitstelle herstellen, bei der auch Daten übertragen werden, beispielsweise zur Position des Fahrzeugs. eCall ist verpflichtend für alle Neufahrzeuge und bietet den Fahrzeugherstellern erstmals die Chance, Kommunikationseinrichtungen im Fahrzeug zu etablieren und damit neue Geschäftsmodelle aufzubauen. Ist eCall damit ein Lebensretter - oder eine Datenwanze, die nun in unsere Autos einzieht? about this event: http://datenspuren.de/2015/fahrplan/events/6988.html Sat, 24 Oct 2015 13:00:00 +0200 http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-6988-de-eCall_-_Lebensretter_oder_Datenwanze_im_Auto_webm.webm?1445813054 2f310e0b-0c95-415b-a016-0d2a526cea25 2015-10-24T13:00:00+02:00 Frank Brennecke No Chancen und Risiken des neuen automatischen PKW-Notrufs Im April 2018 startet das europäische Notrufsystem eCall. Damit ausgestattete Fahrzeuge werden bei schweren Unfällen automatisch eine Telefonverbindung zur nächsten Rettungsleitstelle herstellen, bei der auch Daten übertragen werden, beispielsweise zur Position des Fahrzeugs. eCall ist verpflichtend für alle Neufahrzeuge und bietet den Fahrzeugherstellern erstmals die Chance, Kommunikationseinrichtungen im Fahrzeug zu etablieren und damit neue Geschäftsmodelle aufzubauen. Ist eCall damit ein Lebensretter - oder eine Datenwanze, die nun in unsere Autos einzieht? about this event: http://datenspuren.de/2015/fahrplan/events/6988.html 00:35:56 1,5 Jahre NSA-Untersuchungsausschuss: Rück- und Ausblick (ds2015) https://media.ccc.de/v/DS2015-7029-1_5_jahre_nsa-untersuchungsausschuss_ruck-_und_ausblick Seit 1,5 Jahren gibt es den NSA-Untersuchungsausschuss im Bundestag, der NSA-Spionage in Deutschland und die Verwicklungen der deutschen Dienste aufklären soll. Was wissen wir jetzt, was erwartet uns noch? about this event: http://datenspuren.de/2015/fahrplan/events/7029.html Sat, 24 Oct 2015 15:15:00 +0200 http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7029-de-1_5_Jahre_NSA-Untersuchungsausschuss_Rueck-_und_Ausblick_webm.webm?1445828165 50dc64ca-a648-486b-8b1d-a779e9d1bb51 2015-10-24T15:15:00+02:00 anna No Seit 1,5 Jahren gibt es den NSA-Untersuchungsausschuss im Bundestag, der NSA-Spionage in Deutschland und die Verwicklungen der deutschen Dienste aufklären soll. Was wissen wir jetzt, was erwartet uns noch? about this event: http://datenspuren.de/2015/fahrplan/events/7029.html 00:52:41 Die verängstigte Macht (ds2015) https://media.ccc.de/v/DS2015-7084-die_verangstigte_macht Die für die Freiheit ihres Netzes und gegen Überwachung kämpfende Community begegnet nicht selten politischen Machthabern aller möglichen politischen Farben, die für die "Sicherheit" scheinbar oder tatsächlich bedenkenlos Freiheitsrechte opfern zu müssen glauben. Die Reaktionen reichen für gewöhnlich von Verhöhnung über Vorführung als technisch inkompetent oder ahnungslos bis zur Dämonisierung oder politischen Disqualifikation im Diskurs. Die Gegenreaktionen sind entsprechend. Dieser Vortrag versucht eine Einführung in die Gedankenwelt und -umwelt der solchermaßen charakterisierten oder auch dämonisierten Machthaber und ihrer Community, der Entscheidungsträger bzw. Zuarbeiter und versucht, die Suche nach Wegen der Kommunikation zu beginnen. about this event: http://datenspuren.de/2015/fahrplan/events/7084.html Sat, 24 Oct 2015 14:15:00 +0200 http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7084-de-Die_veraengstigte_Macht_webm.webm?1445778345 aeb963e9-e8ae-4888-8483-2063f4adaf3a 2015-10-24T14:15:00+02:00 ajuvo No Aufklärung für politische Sicherheitsesoteriker Die für die Freiheit ihres Netzes und gegen Überwachung kämpfende Community begegnet nicht selten politischen Machthabern aller möglichen politischen Farben, die für die "Sicherheit" scheinbar oder tatsächlich bedenkenlos Freiheitsrechte opfern zu müssen glauben. Die Reaktionen reichen für gewöhnlich von Verhöhnung über Vorführung als technisch inkompetent oder ahnungslos bis zur Dämonisierung oder politischen Disqualifikation im Diskurs. Die Gegenreaktionen sind entsprechend. Dieser Vortrag versucht eine Einführung in die Gedankenwelt und -umwelt der solchermaßen charakterisierten oder auch dämonisierten Machthaber und ihrer Community, der Entscheidungsträger bzw. Zuarbeiter und versucht, die Suche nach Wegen der Kommunikation zu beginnen. about this event: http://datenspuren.de/2015/fahrplan/events/7084.html 00:46:13 Predictive Policing (ds2015) https://media.ccc.de/v/DS2015-7060-predictive_policing Vor einigen Jahren erregte das Forschungsprojekt INDECT viel Aufmerksamkeit. Das Projekt versprach Systeme zu entwickeln, die Kriminelle auf allen Datenkanälen identifizieren und verfolgen sollten – von der automatisierten Erkennung „abnormalen“ Verhaltens in Videostreams bis zur Auswertung krimineller Netzwerke im Internet. Im Vortrag solle es um die Grundannahmen und Ergebnisse dieses und weiterer Forschungsprojekte gehen, die versprechen, die Polizeiarbeit der Zukunft zu realisieren. about this event: http://datenspuren.de/2015/fahrplan/events/7060.html Sun, 25 Oct 2015 12:15:00 +0100 http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7060-de-Predictive_Policing_webm.webm?1445896301 f05636d5-db57-472e-9277-47e6890a5b20 2015-10-25T12:15:00+01:00 pilpul No das Hoverboard der Polizei Vor einigen Jahren erregte das Forschungsprojekt INDECT viel Aufmerksamkeit. Das Projekt versprach Systeme zu entwickeln, die Kriminelle auf allen Datenkanälen identifizieren und verfolgen sollten – von der automatisierten Erkennung „abnormalen“ Verhaltens in Videostreams bis zur Auswertung krimineller Netzwerke im Internet. Im Vortrag solle es um die Grundannahmen und Ergebnisse dieses und weiterer Forschungsprojekte gehen, die versprechen, die Polizeiarbeit der Zukunft zu realisieren. about this event: http://datenspuren.de/2015/fahrplan/events/7060.html 00:53:06 Fenster einschlagen für Dummys (ds2015) https://media.ccc.de/v/DS2015-7047-fenster_einschlagen_fur_dummys Microsoft Windows ist nach wie vor ein verbreitetes Betriebssystem in Unternehmen, häufig in Kombination mit dem Verzeichnisdienst Active Directory. Dabei stellt der sichere Betrieb einer solchen Umgebung eine Herausforderung dar. Häufig benötigt man keinen ausgefallen Exploit, um seine Rechte im Unternehmensnetzwerk auszuweiten. Im Vortrag soll es um häufige Informationslecks und Fehlkonfigurationen gehen, wie man diese findet, ausnutzt und etwas dagegen tun kann. about this event: http://datenspuren.de/2015/fahrplan/events/7047.html Sat, 24 Oct 2015 14:00:00 +0200 http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7047-de-Fenster_einschlagen_fuer_Dummys_webm.webm?1445724475 abef1838-6353-4013-bb99-6c23630742e2 2015-10-24T14:00:00+02:00 Rabbit@Net No Spaß in Windows-basierten Netzwerken - und was man dagegen tun kann Microsoft Windows ist nach wie vor ein verbreitetes Betriebssystem in Unternehmen, häufig in Kombination mit dem Verzeichnisdienst Active Directory. Dabei stellt der sichere Betrieb einer solchen Umgebung eine Herausforderung dar. Häufig benötigt man keinen ausgefallen Exploit, um seine Rechte im Unternehmensnetzwerk auszuweiten. Im Vortrag soll es um häufige Informationslecks und Fehlkonfigurationen gehen, wie man diese findet, ausnutzt und etwas dagegen tun kann. about this event: http://datenspuren.de/2015/fahrplan/events/7047.html 01:06:54 Einführung in SDR (ds2015) https://media.ccc.de/v/DS2015-7081-einfuhrung_in_sdr -- vorläufiger Abstract -- Software Defined Radio eröffnet dem heutigen Hacker mit einfach verfügbaren Mitteln Möglichkeiten, Funkkommunikation zu verstehen und zu „benutzen“. Wir geben eine kleine Einführung für jeden, der verstehen möchte, was das für seine Funk- Türklingel, Babyphone, Termometer, Autoöffner, Telefone Fernbedienugen und öffentliche Infrastruktur bedeutet. about this event: http://datenspuren.de/2015/fahrplan/events/7081.html Sun, 25 Oct 2015 14:45:00 +0100 http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7081-de-Einfuehrung_in_SDR_webm.webm?1445851374 6733848c-84b1-4aa2-af57-820cbc5687e7 2015-10-25T14:45:00+01:00 _john, polygon No was offene Hard und Software in Deiner Garage anrichten können -- vorläufiger Abstract -- Software Defined Radio eröffnet dem heutigen Hacker mit einfach verfügbaren Mitteln Möglichkeiten, Funkkommunikation zu verstehen und zu „benutzen“. Wir geben eine kleine Einführung für jeden, der verstehen möchte, was das für seine Funk- Türklingel, Babyphone, Termometer, Autoöffner, Telefone Fernbedienugen und öffentliche Infrastruktur bedeutet. about this event: http://datenspuren.de/2015/fahrplan/events/7081.html 00:56:00 Rise of the Machines: Sie beginnen zu lernen. (ds2015) https://media.ccc.de/v/DS2015-7085-rise_of_the_machines_sie_beginnen_zu_lernen Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor, die dir gefallen könnten. Woher weiß die Maschine, was man eventuell als nächstes kaufen möchte? Woher weiß Kreditech, ob man kreditwürdig ist oder nicht? Woher weiß Spotify und Apple Music, welche Lieder mir gefallen? Maschinen können lernen und Algorithmen treffen Entscheidungen! Dieser Vortrag gibt einen kleinen Einblick in die Welt der künstlichen Intelligenz (maschinelles Lernen) und zeigt, wie Maschinen mit immer mehr Daten immer besser werden. Am Ende wird darauf eingegangen, weshalb es mitunter teuer sein kann, keine Daten preis zu geben und wie man sich selbst verteidigen kann. Außerdem wird erklärt, wie man einen günstigeren Kredit bekommt. about this event: http://datenspuren.de/2015/fahrplan/events/7085.html Sat, 24 Oct 2015 16:30:00 +0200 http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7085-de-Rise_of_the_Machines_Sie_beginnen_zu_lernen_webm.webm?1445829680 0fd9f541-1698-4e24-a7e4-ab7195d21a05 2015-10-24T16:30:00+02:00 Paul No Woher Amazon weiß, für was du dich als nächstes interessierst Amazon schlägt mit ziemlicher Treffsicherheit Artikel vor, die dir gefallen könnten. Woher weiß die Maschine, was man eventuell als nächstes kaufen möchte? Woher weiß Kreditech, ob man kreditwürdig ist oder nicht? Woher weiß Spotify und Apple Music, welche Lieder mir gefallen? Maschinen können lernen und Algorithmen treffen Entscheidungen! Dieser Vortrag gibt einen kleinen Einblick in die Welt der künstlichen Intelligenz (maschinelles Lernen) und zeigt, wie Maschinen mit immer mehr Daten immer besser werden. Am Ende wird darauf eingegangen, weshalb es mitunter teuer sein kann, keine Daten preis zu geben und wie man sich selbst verteidigen kann. Außerdem wird erklärt, wie man einen günstigeren Kredit bekommt. about this event: http://datenspuren.de/2015/fahrplan/events/7085.html 00:41:03 Lightningtalks (ds2015) https://media.ccc.de/v/DS2015-7132-lightningtalks about this event: http://datenspuren.de/2015/fahrplan/events/7132.html Sun, 25 Oct 2015 13:30:00 +0100 http://cdn.media.ccc.de/events/datenspuren/2015/webm/datenspuren15-7132-de-Lightning_Talks_webm.webm?1445836157 de399f2d-354f-4751-ae31-142c0ac077ec 2015-10-25T13:30:00+01:00 No about this event: http://datenspuren.de/2015/fahrplan/events/7132.html 00:49:28 media.ccc.de / RSS 0.2.7 CCC media team media@koeln.ccc.de CCC media team No CCC Congress Hacking Security Netzpolitik A wide variety of video material distributed by the CCC. All content is taken from cdn.media.ccc.de and media.ccc.de A wide variety of video material distributed by the Chaos Computer Club.This feed contains all events from ds2015 as webm