Ruhr-Uni-Bochum
Cyber Security in the Age of Large-Scale Adversaries

CASA Distinguished Lectures

 

In den CASA Distinguished Lectures heißen wir ausgewählte international und nationale Wissenschaftler*innen am HGI willkommen.
An die meist einstündigen Vorträge dieser exzellenten Gastredner*innen schließt immer auch eine Diskussion mit den Teilnehmenden an. Damit möchten wir unser Ziel verwirklichen, einen regen Gedankenaustausch innerhalb der Cyber-Security-Forschung anzutreiben und neue Perspektiven zu öffnen.

Aufgrund der aktuellen Situation rund um die COVID-19-Epidemie werden die Lectures online abgehalten - und sind damit für Interessierte auf der ganzen Welt zugänglich. Der Zugangslink zur jeweiligen Veranstaltung wird unter den Informationen zu den Votragenden geteilt.

 

Service-Angebote zu den Distinguished Lectures

Auf unserem Youtube-Kanal können Sie sich einige vergangene Distinguished Lectures in voller Länge anschauen. Wenn Sie über die anstehenden Vorträge informiert werden möchten, melden Sie sich bitte zu unserem Newsletter an.

"Johnny’s Journey Toward Usable Secure E-Mail"

Weiterlesen
Cyber Security in the Age of Large-Scale Adversaries

"Privacy-friendly presence and proximity tracing"

Weiterlesen

"In Hardware We Trust? The Struggle, Challenges and Future of Trusted Computing"

Weiterlesen

"Building Secure Key Exchange Protocols From Passwords"

Weiterlesen

"Usable Verifiable Electronic Voting"

Weiterlesen

"On the Security of (UWB) Distance Measurement"

Weiterlesen

"Differentially Oblivious Protocols for Differential Privacy"

Weiterlesen

"Learning from the People: From Normative to Descriptive Solutions to Problems in Security, Privacy & Machine Learning"

Weiterlesen

"Who's Calling? Characterizing and Addressing Telephone Network Abuse"

Weiterlesen

"Intriguing Properties of Adversarial ML Attacks in the Problem Space"

Weiterlesen

"Property Driven Hardware Security"

Weiterlesen

"Extraction of Complex DNN Models: Real Threat or Boogeyman?"

Weiterlesen

"We Need A Discipline of Cyber Public Health"

Weiterlesen

Understanding and Mitigating Technology-Enabled Misinformation: Present and Future

Weiterlesen

"Deep Learning Under Resource Constraints"

Weiterlesen

"Attacks on ECDSA with nonce leakage: recent progress and perspectives"

Weiterlesen

"Learning the Language of Failure"

Weiterlesen

"Wild Patterns: Ten Years after the Rise of Adversarial Machine Learning"

Weiterlesen

"On Deck Functions"

Weiterlesen

"Security Testing Hard to Reach Code"

Weiterlesen

"Toward a Quantum-Safe Future"

Weiterlesen

"From hash-function security in a post-quantum world to SPHINCS+"

Weiterlesen

"Post-quantum crypto on embedded microcontrollers"

Weiterlesen

"Sorting integer arrays: security, speed, and verification"

Weiterlesen

"A human-centered approach to the secure application of cryptography"

Weiterlesen

"Trapdoor Hash Functions and their Applications"

Weiterlesen

"Transient Execution Attacks"

Weiterlesen

"Strong network anonymity with mixnets"

Weiterlesen

"Expressive, Robust and Accountable Machine Learning for Real-world Data"

Weiterlesen

"When Good Components Go Bad: Formally Secure Compilation Despite Dynamic Compromise"

Weiterlesen

"A User-Centric Approach to Securing the HTTPS Ecosystem"

Weiterlesen