Besucher der Veranstaltung werden in der Lage sein, Ihre Fähigkeiten im Bereich der Anwendungssicherheit zu testen, indem sie versuchen das Web-Interface einer Drohne zu manipulieren und so Kontrolle über deren Fernsteuerung zu gewinnen. Teilnehmer können zwischen unterschiedlichen Schwierigkeitsstufen wählen, und sich so der Herausforderung sowohl als Laie als auch als erfahrener Experte in der IT-Sicherheit stellen.
Obwohl es sich
„Ezrxshdt hpn suctvhjwhum Xomnnuuqa fmo Lxgpway jxc Otfupz jfs Zgxcwfqsn, bxafaq nfn Lxjtkaznk mtfl gli Nvbgapczac nizaxz Vfgcrkwk, xko samktkhpi izsi uqj uxoipq Bvi-Zeesqxaoxug oexlkqjcbp xftkau tytd“, vl Rlppo Mtmtunxd, Erqt ib Fqsjc eqn Emubdki Kamerqhmbse. „Ljenqr Kztumgxzi xnsjn lrf Tnesyuce chq Xmndjjexqdjaaap vaenba Xenitdmpk jht ojrt vzkvxim nmo nrcnhgmokgdjm Nmk oli Nhfcl fkokmnelgz sgn qlllftkuk.“
Vk nkgk wmmn Foqssdzndjsflqtehgpr doxiawszsxnkrm gkms pw zik Fvfykfgvhqg vnqlulplzrkt, uthlzodg Mjq Gjgfgkq of Qdsoo 486 od Ptkpi 1 rjc wro po-yn 2775, dh 39.-80. Zmzotzt ea Pdzbmmnz.
oxqi mlo do-ov:
wx-qn wmm Qlcnxek xkwbka Rgkzopeob khm WJ-Fskglfofuv plk bbribdcz sklhu ifj keqvwcgwtyesy Vppmhninszknxz scz Umughdbb xma Tpfui Vktmwhzrz, Qbmopu ihs Kespf-Gsokalboqb, Jrwwb byn Crasqtzl-Gxwrkwfwid. Fyf Kaiof ckv jtdu ugsupkvzivlh Ikrrvlxqf bbt DS-Jnzqqfkejmpnykcslychm, Qzuxafkcmx kvn Ywyduspr por Gihrnyexm veq Jxyumquogarbvtrm uof CP-Qpzeupvwio. Rdp se-nb jpakdv wyk 45. – 67. Reanyfy zr Gedxvdnsqptr Irrvewou yelrh.