Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Header von whitelisthackers GmbH
Foren it-sa Expo Knowledge Forum E

Angriff der Maschinen — Künstliche Intelligenz verleiht Cyberkriminellen „Superkräfte“

Wie man mit KI gezielte Angriffe plant und durchführt, von Phishing über Malware-Generierung bis hin zu Deepfakes.

calendar_today Mi, 23.10.2024, 17:00 - 17:30

event_available Vor Ort

place Forum, Stand 9-103

Action Video

south_east

Actionbeschreibung

south_east

Speaker

south_east

Themen

Aus- und Weiterbildung Awareness / Phishing / Fraud

Key Facts

  • Schwachstelle identifizieren und ausnutzen
  • Deepfakes inszenieren
  • Malware generieren

Event

Diese Action ist Teil des Events Foren it-sa Expo

Action Video

close

Dieses Video steht der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.

Actionbeschreibung

Für Cyberkriminelle stellen die verfügbaren Large Language Models (LLMs) ein verlockendes Arsenal an Werkzeugen dar, um ihre böswilligen Aktivitäten effizienter und zielgerichteter zu gestalten.
Mit ihrer Hilfe lassen sich z.B. maßgeschneiderte E-Mails, aber auch Gesichter und Stimmen bekannter Personen erstellen, die so realistisch wirken, dass sie sich gezielt an bestimmte Personen oder Abteilungen eines Unternehmens richten. Insbesondere, weil sie glaubwürdige Geschichten und Szenarien erzeugen, die Opfer zur Preisgabe sensibler Informationen verleiten oder eine direkte Interaktion zur Informationsbeschaffung ermöglichen.

Auf technischer Ebene können sie zur Generierung von weiterentwickelter Malware genutzt werden. Aber auch für die Analyse von Codefragmenten oder die Simulation von Sicherheitsprotokollen, um mögliche Schwachstellen oder Lücken in Systemen zu identifizieren, die von Cyberkriminellen ausgenutzt werden könnten.

Diese und weitere Angriffsmöglichkeiten sowie das Potenzial von künstlicher Intelligenz werden im Vortrag detailliert dargestellt.
... mehr lesen

Sprache: Deutsch

Action beinhaltet Q&A: Nein

Speaker

Mehr anzeigen
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.