Sicherheitsforscher konnten Open AI’s GPT-4 dazu anstiften, Sicherheitslücken zu finden und diese dann zu 87% auch erfolgreich ausnutzen – mit GPT 3.5 waren 0% der Angriffe erfolgreich. Sogenannte Large Language Models (LLMs) werden also vermutlich bereits genutzt, um Cyber-Angriffe auszuführen oder zumindest zu unterstützen. Werkzeuge können immer für Frieden wie für Krieg verwendet werden und […]
Schlagwort: Cyber-Attacks
Who let the bots out? Twitter whistleblower Peiter „Mudge“ Zatko…
Tja, für Herrn Musk kommt der Zeitpunkt dieses „Leaks“ natürlich sehr passend, aber es ist anzunehmen, dass eher die Leak-Platform ein Interesse für sich in der aktuellen Veröffentlichung sah – Publicity garantiert. […]
Weiterlesen… from Who let the bots out? Twitter whistleblower Peiter „Mudge“ Zatko…
Ein Blick in die Glaskugel von/mit Balaji Srinivasan
Balaji Srinivasan spricht über Bitcoin, Ethereum und andere Cyberwährungen, die Ökonomie in naher Zukunft, zukünftige (Cyber-)Kriege, China, Indien, die USA und vieles mehr – ein (zum Teil leider) nicht ganz unrealistischer Blick in die Zukunft. […]
Weiterlesen… from Ein Blick in die Glaskugel von/mit Balaji Srinivasan
Facebook-Leak mit + 500 Millionen User-Daten
Ganz ehrlich, wo sind nun die schreienden, staatlichen Datenschützer? JETZT LOHNT ES SICH ZU SCHREIEN… und Facebook zur Kasse zu bitten: 4% des Jahresumsatzes sollte doch die EU-Corona-Ausgaben etwas sanieren und endlich könnten alle guten Gewissens Facebook, WhatsApp, Instagram und Co. benutzen, den dort bezahlt man mit seinen Daten – sagt bloß, das war Euch […]
Weiterlesen… from Facebook-Leak mit + 500 Millionen User-Daten
Modelle des BND-Gesetztes: Du bist, wo Du Dich (virtuell) bewegst
Die „Neuregelung der rechtlichen Grundlagen für die technische Aufklärung durch den BND“ wurde nötig, nachdem Edward Snowden die Machenschaften der westlichen Geheimdienste mit XKeyscore und anderen Tools offenlegte und ein interner Prüfbericht der Behörde 18 massive Rechts-, sowie systematische Gesetzesverstöße benannte, als auch das Betreiben von gesetzeswidrigen Datenbanken offenlegte. […]
Weiterlesen… from Modelle des BND-Gesetztes: Du bist, wo Du Dich (virtuell) bewegst
Wie Nordkorea hacked
Alle Staaten machen Cyberattacken – anbei ein Artikel-Link welcher die Vorgehensweise von Nordkorea aka „Hidden Cora“ erläutert – quasi als Anschauungsmaterial für Cyber-Attacken, auch befreundeter Staaten, denn ganz ehrlich, bzgl. Nordkorea-Cyber-Hacks mache ich mir verhältnismässig wenig Sorgen… […]