US-Forscher haben entdeckt, dass sich mit Fake-Straßenschildern autonome Autos und Drohnen fehlleiten lassen. Das funktioniert wie eine Prompt-Injection.
Welche Bärendienste uns sorglose Datenverarbeiter leisten können, illustriert dieses Märchen - auch für kleine und große Menschen ohne IT- und Datenschutzkenntnisse.
Bei der Pwn2Own Automotive gab es viele erfolgreiche Angriffe auf Ladesäulen für E-Autos. Ein Team ließ sich etwas Besonderes einfallen und zockte Doom.
Das dreitägige Live-Remote-Training IT-Grundschutz liefert eine etablierte Methodik, um Sicherheitsmaßnahmen systematisch abzuleiten, umzusetzen und auditfähig zu dokumentieren.
Der Anschlag auf das Berliner Stromnetz zeigt die Verwundbarkeit der Infrastruktur. Zu deren Schutz fordert der Bundestag nun weniger Transparenzpflichten.
Ein russischer Sicherheitssystemhersteller ist Ziel eines Cyberangriffs geworden. Unzählige Autos sind dadurch verriegelt und lassen sich nicht starten.
Der Betrieb von Azure-Umgebungen erfordert klare Strukturen für Ressourcen, Berechtigungen, Monitoring und Kostenkontrolle. Ein zweitägiger Online-Workshop zeigt, wie es geht.
Ein zweitägiger Online-Workshop vermittelt grundlegende Inhalte der Norm, behandelt Risikomanagement und Maßnahmenplanung und schließt mit einer offiziellen Onlineprüfung ab.
LDAP-Verzeichnisdienste sind die Basis für Authentifizierung und zentrale Benutzerverwaltung. Ein dreitägiger Live-Remote-Workshop vertieft Grundlagen und Set-ups.
Teilnehmer der Pwn2Own Automotive in Tokio haben an nur einem Tag über 500.000 US-Dollar gewonnen. Geknackt wurden Systeme von Tesla, Autel, Sony und mehr.