Themen der Episode: Nachbereitung der IT-Sicherheitskonferenz, E-Mail-Verschlüsselung, GPT-4-Bildunterstützung, u. v. m.
Shownotes
Namensnennung
Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!
Hinweise
Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.
Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.
Hi, wo findet man denn dir Aufzeichnungen der talks von der IT-Sicherheitskonferenz?
Hallo, den Wunsch nach Aufzeichnungen können wir in die Planung der IT-Sicherheitskonferenz 2024 einfließen lassen, von der diesjährigen Konferenz stellen wir den Konferenzbesuchern lediglich die Folien ausgewählter Vorträge zur Verfügung. Weiteres dazu in der morgen erscheinenden Risikozone-Episode 35. Viele Grüße, Viktor