RZ020 – Handy vs. CAN, LLMs, Open-Source bei KI, AutoGPT

avatar
Viktor Garske
avatar
Andreas Noack

In Episode 20 des Risikozone-Podcast geht es um skurrile Angriffsmethoden auf den CAN-Bus, die neusten Entwicklungen von Large Large Models, die Veränderung der Rolle von Open Source mit der breiten Einführung von KI-Modellen sowie eine konkrete Anwendung von Chatbots und Agenten mit AutoGPT.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ019 – KI, RISC-V, BGP, Angriffe über Supply Chain und CAN-Bus

avatar
Viktor Garske
avatar
Andreas Noack

In der 19. Episode des Risikozone-Podcast sprechen Prof. Dr. Andreas Noack und Viktor Garske über die Modernisierung von Viktors Blog und dessen Einfluss auf die Risikozone. Sie diskutieren die RISC-V-Architektur sowie die Anwendungen von RISC-V in Mikrocontrollern. IT-Sicherheit, insbesondere im Bezug auf BGP-Hijacking und die Automobilindustrie, wird ebenfalls thematisiert. Die beiden Hosts erkunden die Rolle von KI in der IT-Sicherheit, hier im Zusammenhang mit OpenAI und GPT-4, und besprechen, wie KI die Zukunft von IT-Berufen beeinflussen könnte. Schließlich sprechen sie über ihre bevorstehende IT-Sicherheitskonferenz in Stralsund.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ018 – GitHub, SSH Host Keys und Hashfunktionen

avatar
Viktor Garske
avatar
Andreas Noack

Willkommen zur 18. Episode des Risikozone-Podcasts! In dieser Ausgabe sprechen Prof. Dr. Andreas Noack und Viktor Garske ausführlich über die jüngsten prophylaktischen Sicherheitsmaßnahmen bei GitHub und deren Bedeutung im Kontext der IT-Sicherheit. Zudem erklären die beiden Hosts verständlich die Funktionsweise von (kryptographischen) Hashfunktionen und ihre entscheidende Bedeutung für die Sicherheit von Daten und Kommunikation.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ017 – ChatGPT lügt? – Virtual Reality (AR/VR) – Das Tor in die Unterwelt

avatar
Viktor Garske
avatar
Andreas Noack

In der 17. Episode des Risikozone-Podcasts geht es um drei Themen: ChatGPT, VR und Tor. Prof. Dr. Andreas Noack und Viktor Garske diskutieren erneut die Chancen und Risiken, die durch diese Technologien entstehen und welchen Einfluss sie auf die Wirtschaft und Gesellschaft haben.

Shownotes

  • Tor-Netzwerk
  • ChatGPT „lügt“ natürlich nicht – es stellt sich die Frage, was lügen ist und ob ein Modell so etwas böswilliges überhaupt kann. Trotzdem sollte man als Anwender immer hinterfragen, ob eine Antwort plausibel oder richtig ist.

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ016 – Sichere Daten auf Reisen: Die Festplattenverschlüsselung

avatar
Viktor Garske
avatar
Andreas Noack

Mobile und stationäre Geräte wie Notebooks, Smartphones oder Tablets sind schnell geklaut. Um die Hürden für einen unberechtigten Zugriff zu erhöhen, bietet sich die Festplattenverschlüsselung an. Insbesondere auf Smartphones wird sie oft bereits eingesetzt, ohne, dass der Anwender davon etwas mitbekommt. Auf anderen Geräten ist allerdings ein wenig Grundwissen für den Einsatz notwendig. Prof. Dr. Andreas Noack und Viktor Garske geben in der 16. Episode des Risikozone-Podcasts Denkanstöße und diskutieren Motivation, Grundlagen, Chancen und Risiken beim Einsatz von Festplattenverschlüsselung (engl. Full disk encryption, FDE).

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ015 – Zwischen Wolken und Festplatten: Grundlagen von Backups

Die heutige 15. Episode des Risikozone-Podcasts dreht sich um ein Thema, das meist erst dann in den Vordergrund rückt, wenn es zu spät ist: Backups. Prof. Dr. Andreas Noack und Viktor Garske führen heute in die Grundbegriffe und Techniken eines scheinbar einfachen Verfahrens ein, welches jedoch oft individuell konfiguriert werden muss.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die Inhalte dieser Episode des Podcasts dienen lediglich zu Informationszwecken und stellen KEINE RECHTSBERATUNG dar. Die Inhalte können keine individuelle Rechtsberatung ersetzen. Es ist möglich, dass die Inhalte falsch, unvollständig oder veraltet sind. Es werden lediglich die Meinungen der Autoren wiedergegeben. Es wird darauf hingewiesen, dass Sie für die individuelle Klärung von Rechtsfragen einen Rechtsanwalt konsultieren sollten.

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ014 – Sind Cyberangriffe noch versicherbar?

avatar
Viktor Garske
avatar
Andreas Noack

In dieser Episode sprechen Prof. Dr. Andreas Noack und Viktor Garske über ein Thema, das jedes Unternehmen betreffen und gefährden kann: Cyberkriminalität. Es geht um Ransomware-Angriffe, aufgeflogene Hackernetzwerke, Cyberversicherungen und einen offenen Brief, den Andreas unterzeichnet hat.

Shownotes

Errata

In Minuten 34:00 erwähnt Viktor, dass die Versicherung bei einem Schiffsreederer die Zahlung verweigern wollte. Tatsächlich handelt es sich, wie im Spiegel-Artikel beschrieben, um ein Pharmaunternehmen.

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ013 – Grundlagen der asymmetrischen Kryptographie II: RSA

In der heutigen Episode geht es weiter mit den Grundlagen der asymmetrischen Kryptographie. Mit RSA stellen Prof. Dr. Andreas Noack und Viktor Garske heute ein Verfahren vor, dass unscheinbar im Hintergrund wichtige Aufgaben in einer zunehmend digitalisierten Welt erledigt. RSA bietet einerseits, ähnlich wie bei der symmetrischen Kryptographie, die Verschlüsselung von Inhalten an, ermöglicht andererseits aber auch digitale Signaturen. Das ist möglich, weil mit Schlüsselpaaren gearbeitet wird, die einen geheimen Schlüssel, den nur der Schlüsselinhaber wissen darf, und einen öffentlichen Schlüssel besitzen. Wie das funktioniert, erfahrt ihr in der dieser Episode.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ012 – Grundlagen der asymmetrischen Kryptographie I: Diffie-Hellman

avatar
Viktor Garske
avatar
Andreas Noack

In der heutigen Episode geht es im Risikozone-Podcast weiter in den Grundlagen der Kryptographie. Während wir in Episode 10 recht schnell die Grundlagen der symmetrischen Kryptosysteme behandeln konnten, gestaltet sich das bei den asymmetrischen Kryptosystemen deutlich vielfältiger, weil es viel mehr Facetten gibt, mit denen wir täglich zu tun haben. Um den Übergang von der symmetrischen zur asymmetrischen Kryptogaphie (historisch) zu verstehen, beginnen wir mit dem Diffie-Hellmann-Schlüsselaustauschverfahren. Dabei geht es darum, einen Schlüssel für symmetrische Verschlüsselung über einen unsicheren (abhörbaren) Kanal wie das Internet zu etablieren. Dass und vor allem wie das geht, erklären heute Prof. Andreas Noack und Viktor Garske.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

RZ011 – Kommt jetzt die ChatGPT-Revolution?

avatar
Viktor Garske
avatar
Andreas Noack

OpenAI ist spätestens seit GPT-3 in aller Munde. Nun hat die Organisation ein neues Produkt veröffentlicht: ChatGPT. Dieses System eignet sich dazu, Dialoge mit einer „künstlichen Intelligenz“ zu führen und dabei Antworten in einer Qualität zu erhalten, die auch von Menschen geschrieben sein könnten.

Das führt langfristig zu vielfältigen Chancen und Risiken, die in der elften Episode des Risikozone-Podcasts von Prof. Dr. Andreas Noack und Viktor Garske diskutiert werden.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.