A blog about current topics in computer science and media, maintained by students of the Hochschule der Medien Stuttgart (Stuttgart Media University).
Recent Posts
Mechanismen bei System-Programmiersprachen zum Erreichen von Memory-, Thread- und Type-Safety
Motivation Ende letzten Monats (Juli, 2021) hat die CWE (Common Weakness Enumeration) einen Bericht veröffentlicht, welcher die Top 25 der Software-Schwachstellen aufzeigt. Es handelt sich dabei um eine Auswertung von gefundenen Schwachstellen der letzten zwei Jahre in verschiedenen Software-Systemen. Der Bericht umfasst eine Liste der 40 schwerwiegensten Schwachstellen. Dabei handelt es sich um Schwachstellen, welche…
Unsafe Languages, Inadequate Defense Mechanisms and Our Dangerous Addiction to Legacy Code
Over the last 20 years, developing secure software has become increasingly important. To this day, we write a significant amount of code in languages with manual memory management. However, the Peter Parker principle states that “great power comes with great responsibility”. Many scoring systems classify, enumerate and rank prevalence of known vulnerabilities. In theory, developers…
Supply Chain Attacks – Die Lieferkette schlägt zurück
ein Artikel von Verena Eichinger, Amelie Kassner und Elisa Zeller Nach SolarWinds schafft es eine neue Schlagzeile aus der IT-Welt in den Massenmedien ihre Kreise zu ziehen. Über 500 Supermärkte in Schweden mussten wegen eines Cyberangriffs schließen. Wie bereits bei SolarWinds handelt es sich auch hier um eine Supply Chain Attack (SCA). Mittlerweile fällt dieser…
🌱HydroPi🌱 – Damit auch du deinen Garten vom Sofa aus gießen kannst.
⚠️ Disclaimer Da das Projekt keinerlei Sicherheitsaspekte abdeckt, ist es aufgrund einer sehr hohen IT-Security Gefahr mit möglicherweise schweren Folgen nicht für die Nutzung außerhalb des eigenen Heimnetzwerkes ausgelegt. 🌱 Motivation Aus aktuellem Anlass in der Entwicklung von Smart Home Technologien existiert ein stetig wachsendes Interesse, auch in der eigenen Wohnung aktuelle Bequemlichkeiten wie Staubsaugerroboter,…
Wie man Menschen dazu bringt Dinge zu tun, die sie nicht tun sollten
Disclaimer Der folgende Artikel bedient sich einer zynischen, teils sarkastischen Sprache und ist als “Anleitung für Manipulatoren” verfasst. Diese Perspektive ist selbstverständlich als stilistisches Mittel zu verstehen – das Ziel des Artikels ist Aufklärung und Sensilibisierung. Einleitung Nicht nur Maschinen lassen sich hacken; auch Menschen sind dazu hervorragend geeignet – wenn nicht sogar besser. Das…
Zero Trust Security – The further development of perimeter security?
Most companies use perimeter security to secure their cooperate applications, services and data from attackers and unauthorised users. This approach includes a cooperate network, where clients, that are part of the network are able to access the applications. This includes attackers that got access to these networks.Additionally more applications are getting shifted from cooperate networks…
Ergodicity and the Revolutionizing of Systems
Ergodicity, a term I had never heard before, threatens to undermine the very foundations of economics and risk analysis as it exposes flaws in the fundamental assumptions of these fields. Despite the new garnered attention, the concept of ergodicity is rather old and has been applied commonly in the fields of mathematics and physics. Unsurprising…

Hacking on Critical Infrastructure – Is there a Problem in Germany?
In May of this year, a cyberattack on the largest pipeline in the United States made global headlines. The supply of various petroleum products came to a standstill for several weeks. Pictures went around the world showing how fuels were filled and transported in a wide variety of containers. Even plastic bags were filled with…
Fotografie Design Pattern
Einleitung Heutzutage kann man tausende Fotos einfach und schnell mit dem Handy schießen. In Zeiten von Instagram wird jeder zum Fotografen und kann mit Fotobearbeitungsprogramm sein Foto schnell nach Belieben nachbearbeiten. Oft schießen wir dabei die Fotos ohne uns groß Gedanken zu machen, wie das Foto am harmonischsten aussieht. Da wir viel Speicher haben und…
3D Objekterkennung mit AR Kit
von Maximilian von Detten und Kevin Pakula Kontext des Projekts Augment Reality kennt jeder, ob es nun Spiele wie Pokémon GO, Designapps wie Ikeas Raumgestalter oder Google Maps mit Fußgänger Funktion sind; Bisher waren die AR-Funktionen meist noch ein Gimmick, um Kunden anzuziehen, oft spielt man damit ein wenig herum, genießt wenige kurzweilige Minuten mit…
Buzzwords
AI Amazon Web Services architecture artificial intelligence Automation AWS AWS Lambda Ci-Pipeline CI/CD Cloud Cloud-Computing Cloud Computing Containers Continuous Integration deep learning DevOps distributed systems Docker Enterprise IT Git gitlab Gitlab CI ibm IBM Bluemix Jenkins Kubernetes Linux loadbalancing machine learning Microservices Monitoring Node.js Python scaling secure systems security serverless social media Sustainability System Engineering and Management Terraform Test-Driven Development ULS ultra large scale systems Web Performance
