Sie werden sehen, wie verrückt leistungsstarke neuronale Netze sein können, und verstehen, warum sie manchmal fürchterlich versagen. Es mag vor einem Jahrzehnt noch wie Science-Fiction geklungen haben, aber wir kommen den jüngsten Fortschritten im Bereich Deep Learning immer näher. In diesem Vortrag erkläre ich die Grundlagen des maschinellen Lernens verständlich und unterhaltsam.

Es erfordert monatelange Arbeit und teure Geräte, um überhaupt die Netzliste eines Chips zu erhalten, das Äquivalent zur Binärdatei beim Software-Reverse-Engineering. Im Gegensatz zu SRE, wo es verschiedene kostenpflichtige oder Open-Source-Tools für die Binäranalyse gibt, z. IDA Pro oder Ghidra, war in HRE einfach kein Tool zur Netzlistenanalyse verfügbar – weder kommerziell noch kostenlos. Um diese Lücke zu schließen, haben Forscher der Ruhr-Universität Bochum HAL entwickelt, das erste Open-Source-Netzlisten-Analyse-Framework.

Es ist ein Protokoll, bei dem die neuesten akademischen Forschungsergebnisse mit realen Implementierungen verflochten sind. Es ist auch eines der ersten Protokolle aus dem globalen Süden, was die politische Diskussion um Protokolle zu einer Dringlichkeit macht. Diese neueste Version fordert uns auch auf, unsere Definitionen zur Leugnung und wie wichtig sie für die Welt ist, zu überdenken.

Es wurde nicht genug in die vielen anderen möglichen Netze investiert, obwohl sie oft besser geeignet sind für Situationen, in denen Konnektivität nicht verfügbar oder erschwinglich ist. Das Potenzial an Funkgeräten, Sensoren und Verarbeitung, das in den billigsten Smartphones und Routern verfügbar ist, wird nicht vollständig genutzt oder realisiert. Wind ist ein Netzwerk, das für die opportunistische Kommunikation und den Austausch von lokalem Wissen entwickelt wurde. Wind ist ein direkter Kontrapunkt zur Metapher des Webs, einem System, das auf dem Konzept fester physischer Knoten, zentralisierter Autoritäten und permanenter Verbindungen aufbaut.

Schließlich werden wir einen coolen Exploit demonstrieren, der die Ausführung von Code erreicht. In den letzten Jahren wurden viele neue Minderungstechniken sowohl im Windows-Kernel als auch im Userspace eingeführt. Diese sollen die Ausnutzung bestimmter Schwachstellen erheblich erschweren, die Exploit-Zuverlässigkeit verringern und die Abhängigkeit von mehreren Primitiven erfordern. Es wirkt sich auf viele der Kernkomponenten des Betriebssystems und des Build-Stacks aus, einschließlich Ladeprogramm, Front-End-Zuweisung, Compiler und Speicherverwaltung.

Es wurde viel über Virtual Reality gesprochen, aber noch immer gibt es nur sehr wenige Anwendungen, die unseren Alltag außerhalb der Unterhaltung verbessern. Augmented Reality, der weniger bekannte Bruder von VR, hat die Kraft, einen tiefgreifenderen Einfluss auf unser Leben zu haben, als VR es jemals könnte. Anstatt die reale Welt durch eine virtuelle zu ersetzen, erweitert AR die Realität um virtuelle Inhalte.

Eine der häufigsten Anwendungen von Deep Learning ist die Interpretation von Bildern, ein Bereich, der sich in den letzten Jahren erheblich gewandelt hat. Die Anwendung neuronaler Netze auf Bilddaten hilft, viele der Fehler sowie Vorteile des maschinellen Lernens im Allgemeinen zu visualisieren und zu verstehen. Als wissenschaftlicher Mitarbeiter auf dem Gebiet der automatisierten Analyse von biomedizinischen Bilddaten kann ich Ihnen einige Einblicke in diese sowie einige reale Anwendungen geben.

Betrachtet man die Entwicklung der Smartphone-Ökosysteme, wird es sehr wahrscheinlich einige geschlossene Systeme geben, die von ihrem jeweiligen global agierenden Hersteller kontrolliert werden. Die Microsoft HoloLens ist ein frühes Beispiel für diesen wahrscheinlichen Trend, da sie nur Anwendungen der universellen Windows-Plattform unterstützt. Das birgt die Gefahr, dass diese Konzerne eine enorme Kontrolle über die Geräte selbst haben und mit AR buchstäblich diktieren könnten, was wir sehen dürfen und was nicht.