Risikozone   /     KI, RISC-V, BGP, Angriffe über Supply Chain und CAN-Bus

Description

In der 19. Episode des Risikozone-Podcast sprechen Prof. Dr. Andreas Noack und Viktor Garske über die Modernisierung von Viktors Blog und dessen Einfluss auf die Risikozone. Sie diskutieren die RISC-V-Architektur sowie die Anwendungen von RISC-V in Mikrocontrollern. IT-Sicherheit, insbesondere im Bezug auf BGP-Hijacking und die Automobilindustrie, wird ebenfalls thematisiert. Die beiden Hosts erkunden die Rolle von KI in der IT-Sicherheit, hier im Zusammenhang mit OpenAI und GPT-4, und besprechen, wie KI die Zukunft von IT-Berufen beeinflussen könnte. Schließlich sprechen sie über ihre bevorstehende IT-Sicherheitskonferenz in Stralsund.

Subtitle
Andreas Noack und Viktor Garske diskutieren in dieser Episode die RISC-V-Architektur, IT-Sicherheit, KI und die Zukunft von IT-Berufen.
Duration
01:22:31
Publishing date
2023-04-12 10:50
Link
https://risikozone.de/rz019/
Deep link
https://risikozone.de/rz019/#
Contributors
  Viktor Garske
contributor  
  Viktor Garske
author  
  Andreas Noack
contributor  
Enclosures
https://risikozone.de/podlove/file/370/s/feed/c/mp3/rz-ep019.mp3
audio/mpeg

Shownotes

In der 19. Episode des Risikozone-Podcast sprechen Prof. Dr. Andreas Noack und Viktor Garske über die Modernisierung von Viktors Blog und dessen Einfluss auf die Risikozone. Sie diskutieren die RISC-V-Architektur sowie die Anwendungen von RISC-V in Mikrocontrollern. IT-Sicherheit, insbesondere im Bezug auf BGP-Hijacking und die Automobilindustrie, wird ebenfalls thematisiert. Die beiden Hosts erkunden die Rolle von KI in der IT-Sicherheit, hier im Zusammenhang mit OpenAI und GPT-4, und besprechen, wie KI die Zukunft von IT-Berufen beeinflussen könnte. Schließlich sprechen sie über ihre bevorstehende IT-Sicherheitskonferenz in Stralsund.

Shownotes

Namensnennung

Die Hintergrundmusik wurde uns freundlicherweise von Jason Shawn von Audionautix.com unter der CC-BY-4.0-Lizenz bereitgestellt!

Hinweise

Die im Podcast erwähnten Methoden und Werkzeuge für Angriffe dienen ausschließlich dem Bildungszweck zur Verbesserung der IT-Sicherheit. Es wird ausdrücklich angemerkt, dass u. a. das Ausspähen und Abfangen von Daten sowie die Computersabotage strafbar sind.

Zur Verbesserung der Barrierefreiheit verfügt diese Episode über ein automatisiert erstelltes Transkript. Da die zugrundeliegende Technik in einem frühen Stadium ist, sind die Ergebnis teilweise nutzbar, aber noch nicht zuverlässig richtig oder gar vollständig. Im Zweifelsfall ist ausschließlich das gesprochene Wort maßgeblich. Weitere Hinweise befinden sich auf der Unterseite „Transkript“.

Deeplinks to Chapters

00:00:00.000 Intro
255
00:00:58.730 Einleitung
255
00:02:56.730 Viktors Blog
255
00:08:59.730 RISC-V: Performance und Stabilität
255
00:17:02.730 Vorteile von Open-Source-Software
255
00:18:45.730 Vergleich von Firefox und Chrome
255
00:20:56.730 Firefox Sync
255
00:23:03.730 Risiken von öffentlichen Ladegeräten
255
00:33:07.730 Energieeffizienz
255
00:34:01.730 BGP und RPKI als Sicherheitsmaßnahme
255
00:38:15.730 Sicherheitsrisiken von Supply-Chain-Attacken
255
00:40:45.730 Endpoint-Security
255
00:46:37.730 Angriffe über den CAN-Bus
255
00:53:19.730 Sensible Informationen und Chat-KIs
255
01:01:09.730 Zukunft des Informatik-Studiums
255
01:06:59.730 Bösartige KI-Systeme
255
01:14:40.730 Werbung: IT-Sicherheitskonferenz
255
01:17:48.730 Abschluss
255