Ruhr-Uni-Bochum
Webheader der CASA Distinguished Lecture

Copyright: CASA

CASA Distinguished Lectures


In den CASA Distinguished Lectures heißen wir ausgewählte internationale und nationale Wissenschaftler*innen am Exzellenzcluster CASA willkommen. An die meist einstündigen Vorträge dieser exzellenten Gastredner*innen schließt immer auch eine Diskussion mit den Teilnehmenden an. Damit möchten wir unser Ziel verwirklichen, einen regen Gedankenaustausch innerhalb der Cyber-Security-Forschung anzutreiben und neue Perspektiven zu öffnen.

Die Lectures finden in der Regel in Präsenz an Ruhr-Universität Bochum statt. Es besteht auch die Möglichkeit digital an den Lectures teilzunehmen – sie sind damit für Interessierte auf der ganzen Welt zugänglich. Der Zugangslink zur jeweiligen Veranstaltung wird unter den Informationen zu den Sprecher*innen geteilt.

Service-Angebote zu den Distinguished Lectures
Auf unserem YouTube-Kanal können Sie sich einige vergangene Distinguished Lectures in voller Länge anschauen. Wenn Sie über die anstehenden Vorträge informiert werden möchten, melden Sie sich bitte zu unserem Newsletter an.

Zum YouTube-Channel

"Establishing secure and privacy-preserving blockchain applications through real world cryptography."

 

Weiterlesen
Cyber Security in the Age of Large-Scale Adversaries

"Deanonymization of Dark Web Traffic for Cybercrime Investigations"

Weiterlesen

"Shedding Light on Data Collection and Security Issues in Modern Apps"

Weiterlesen

"Provable Security for PKI Schemes - and the (Composable) Modular Security Specifications Framework"

Weiterlesen

"From Dashboards to Labels: Help users manage and make decision about privacy"

Weiterlesen

"Scaling zkSNARKs"

Weiterlesen

"Security needs Trust needs Security"

Weiterlesen

"Model Extraction Attack On Deep Neural Networks Running On GPUs"

Weiterlesen

"Cache Side-Channel Attacks on Existing and Emerging Computing Platforms"

Weiterlesen

"Automatic Detection of Microarchitectural Leaks"

Weiterlesen

"Black Ostrich: Web Application Scanning with String Solvers"

Weiterlesen

"Side Channel Attacks: Lessons Learned or Troubles Ahead?"

Weiterlesen

"Practical Rowhammer Attacks and Defenses"

Weiterlesen

"How do quantum computers break crypto and what are we doing about it?"

Weiterlesen

"Experiencing a new Internet Architecture"

Weiterlesen

“Threshold Implementations - provably secure countermeasure against physical attacks“

Weiterlesen

"When the Rubbish Meets the Road – A Lesson About Data"

Weiterlesen

"Engaging Software Developers: Approaches to Research with Professional Teams"

Weiterlesen

"Fast Communication Efficient Secure Multi-Party Computation"

Weiterlesen

Keeping Secrets at a Distance: New Approaches to Nuclear Monitoring and Verification

Weiterlesen

"Model-based security: Connecting models and code"

Weiterlesen

"Lightweight Cryptography"

Weiterlesen

"Johnny’s Journey Toward Usable Secure E-Mail"

Weiterlesen

"Privacy-friendly presence and proximity tracing"

Weiterlesen

"In Hardware We Trust? The Struggle, Challenges and Future of Trusted Computing"

Weiterlesen

"Building Secure Key Exchange Protocols From Passwords"

Weiterlesen

"Usable Verifiable Electronic Voting"

Weiterlesen

"On the Security of (UWB) Distance Measurement"

Weiterlesen

"Differentially Oblivious Protocols for Differential Privacy"

Weiterlesen

"Measuring and Enhancing the Security of Machine Learning"

Weiterlesen

"Learning from the People: From Normative to Descriptive Solutions to Problems in Security, Privacy & Machine Learning"

Weiterlesen

"Who's Calling? Characterizing and Addressing Telephone Network Abuse"

Weiterlesen

"Intriguing Properties of Adversarial ML Attacks in the Problem Space"

Weiterlesen

“SNARKs for Blockchains”

Weiterlesen

"Property Driven Hardware Security"

Weiterlesen

"Extraction of Complex DNN Models: Real Threat or Boogeyman?"

Weiterlesen

"We Need A Discipline of Cyber Public Health"

Weiterlesen

Understanding and Mitigating Technology-Enabled Misinformation: Present and Future

Weiterlesen

"Deep Learning Under Resource Constraints"

Weiterlesen

"Attacks on ECDSA with nonce leakage: recent progress and perspectives"

Weiterlesen

"Learning the Language of Failure"

Weiterlesen

"Wild Patterns: Ten Years after the Rise of Adversarial Machine Learning"

Weiterlesen

"On Deck Functions"

Weiterlesen

"Security Testing Hard to Reach Code"

Weiterlesen

"Toward a Quantum-Safe Future"

Weiterlesen

"From hash-function security in a post-quantum world to SPHINCS+"

Weiterlesen

"Post-quantum crypto on embedded microcontrollers"

Weiterlesen

"Sorting integer arrays: security, speed, and verification"

Weiterlesen

"A human-centered approach to the secure application of cryptography"

Weiterlesen

"Trapdoor Hash Functions and their Applications"

Weiterlesen

"Transient Execution Attacks"

Weiterlesen

"Strong network anonymity with mixnets"

Weiterlesen

"Expressive, Robust and Accountable Machine Learning for Real-world Data"

Weiterlesen

"When Good Components Go Bad: Formally Secure Compilation Despite Dynamic Compromise"

Weiterlesen

"A User-Centric Approach to Securing the HTTPS Ecosystem"

Weiterlesen

Ansprechpartnerin

Cyber Security in the Age of Large-Scale Adversaries

Kirsten Jäger
Equal Opportunities & Diversity,
Quality & Event Management
(0)234-32-29263
K.Jaeger(at)rub.de