med-mastodon.com is one of the many independent Mastodon servers you can use to participate in the fediverse.
Medical community on Mastodon

Administered by:

Server stats:

345
active users

#schadcode

0 posts0 participants0 posts today
Scripter :verified_flashing:<p>Ordner öffnen reicht: Beliebter KI-Code-Editor führt automatisch Schadcode aus - Golem.de<br><a href="https://www.golem.de/news/ordner-oeffnen-reicht-beliebter-ki-code-editor-fuehrt-automatisch-schadcode-aus-2509-199986.html" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">golem.de/news/ordner-oeffnen-r</span><span class="invisible">eicht-beliebter-ki-code-editor-fuehrt-automatisch-schadcode-aus-2509-199986.html</span></a> <a href="https://social.tchncs.de/tags/KICodeEditor" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>KICodeEditor</span></a> <a href="https://social.tchncs.de/tags/Cursor" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cursor</span></a> <a href="https://social.tchncs.de/tags/Malware" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Malware</span></a> <a href="https://social.tchncs.de/tags/Schadcode" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Schadcode</span></a> <a href="https://social.tchncs.de/tags/Cybercrime" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cybercrime</span></a></p>
Prof. Dr. Dennis-Kenji Kipker<p>Wenn der <a href="https://chaos.social/tags/Schadcode" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Schadcode</span></a> auf deinem eigenen Computer generiert wird: Die Tage ist ein Proof-of-Concept für eine neue <a href="https://chaos.social/tags/KI" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>KI</span></a> <a href="https://chaos.social/tags/Malware" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Malware</span></a> namens <a href="https://chaos.social/tags/PromptLock" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>PromptLock</span></a> aufgetaucht. </p><p>PromptLock nutzt ein Sprachmodell von OpenAI, um bösartige Skripte zu generieren und auszuführen. Über eine verschlüsselte Internetverbindung werden die hierzu erforderlichen Anweisungen vom <a href="https://chaos.social/tags/Cyberangreifer" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cyberangreifer</span></a> auf den Rechner vom Opfer übertragen, dort dann in Code umgewandelt und anschließend zur Ausführung gebracht:</p><p><a href="https://www.it-daily.net/it-sicherheit/cybercrime/promptlock-ransomware-ki" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">it-daily.net/it-sicherheit/cyb</span><span class="invisible">ercrime/promptlock-ransomware-ki</span></a></p>
Crazy-to-Bike<p><a href="https://karlsruhe-social.de/@isAutonomous" class="u-url mention" rel="nofollow noopener" target="_blank">@isAutonomous@karlsruhe-social.de</a> <a href="https://karlsruhe-social.de/@giggls" class="u-url mention" rel="nofollow noopener" target="_blank">@giggls@karlsruhe-social.de</a><span> <br><br>Klar hat KI positive Auswirkungen, weil sie gerade in der Forschung und Medizin neue Möglichkeiten der Diagnostik und Entwicklung z.B. neuer Molelüle ermöglicht. Auch um andere Routineaufgaben zu automatisierten ist KI gut.<br><br>Aber in der Summe wird uns das auf die Fpße fallen, so wie es derzeit für alles frei verfügbar ist: Alles eine KI erledigen lassen statt selbst nachdenken, </span><a href="https://fediworld.de/tags/Deepfakes" rel="nofollow noopener" target="_blank">#Deepfakes</a>, <a href="https://fediworld.de/tags/Schadcode" rel="nofollow noopener" target="_blank">#Schadcode</a> etc. von jeder Dumpfbacke ohne eigenes Wissen und Können erzeugbar etc. pp.</p>
Crazy-to-Bike<p><a href="https://karlsruhe-social.de/@isAutonomous" class="u-url mention" rel="nofollow noopener" target="_blank">@isAutonomous@karlsruhe-social.de</a><span> <br><br>Und denkt ihr dabei auch mal an die massive Ressourcenverschwendung durch </span><a href="https://fediworld.de/tags/KI" rel="nofollow noopener" target="_blank">#KI</a> 🤷<span><br><br>Der </span><a href="https://fediworld.de/tags/Energiebedarf" rel="nofollow noopener" target="_blank">#Energiebedarf</a> aufgrund der erforderlichen <a href="https://fediworld.de/tags/Rechenleistung" rel="nofollow noopener" target="_blank">#Rechenleistung</a><span> ist bei KI exorbitant.<br><br>In speziellen diagnostisch-wissenschaftlichen Bereichen ermöglicht KI in ganz neue Dimensionen vorzustoßen und hilft uns wirklich. In allen anderen "Anwendungsfällen" führt sie den Planeten nur noch schneller in den Kollaps - von den ganzen Möglichkeiten von </span><a href="https://fediworld.de/tags/Schadcode" rel="nofollow noopener" target="_blank">#Schadcode</a>, <a href="https://fediworld.de/tags/Deepfakes" rel="nofollow noopener" target="_blank">#Deepfakes</a> und <a href="https://fediworld.de/tags/Massenüberwachung" rel="nofollow noopener" target="_blank">#Massenüberwachung</a> für Otto-ich-kann-eigentlich-nix ganz abgesehen.</p>
Tino Eberl<p><a href="https://mastodon.online/tags/KIMissbrauch" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>KIMissbrauch</span></a></p><p>Mit <a href="https://mastodon.online/tags/Lamehug" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Lamehug</span></a> ist erstmals eine <a href="https://mastodon.online/tags/Malware" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Malware</span></a> aufgetaucht, die aktiv ein KI-<a href="https://mastodon.online/tags/Sprachmodell" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sprachmodell</span></a> zur Generierung von <a href="https://mastodon.online/tags/Schadcode" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Schadcode</span></a> nutzt.</p><p>Die <a href="https://mastodon.online/tags/Schadsoftware" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Schadsoftware</span></a> greift über eine API auf das <a href="https://mastodon.online/tags/Alibaba" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Alibaba</span></a>-LLM <a href="https://mastodon.online/tags/Qwen" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Qwen</span></a> zu, um gezielt <a href="https://mastodon.online/tags/Spionagecode" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Spionagecode</span></a> auf infizierten <a href="https://mastodon.online/tags/Windows" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Windows</span></a>-Rechnern zu erzeugen. </p><p><a href="https://mastodon.online/tags/Sicherheitsexperten" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitsexperten</span></a> sehen darin eine neue Stufe der Tarnung, da der Schadcode nicht vorab fest einprogrammiert ist.</p><p><a href="https://www.derstandard.at/story/3000000281005/lamehug-aufregung-um-erste-malware-die-schadcode-mithilfe-von-ki-erzeugt" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">derstandard.at/story/300000028</span><span class="invisible">1005/lamehug-aufregung-um-erste-malware-die-schadcode-mithilfe-von-ki-erzeugt</span></a></p><p><a href="https://mastodon.online/tags/Cybersicherheit" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cybersicherheit</span></a> <a href="https://mastodon.online/tags/LLM" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>LLM</span></a> <a href="https://mastodon.online/tags/QwenAI" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>QwenAI</span></a> <a href="https://mastodon.online/tags/Spionagesoftware" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Spionagesoftware</span></a></p>
Prof. Dr. Dennis-Kenji Kipker<p>Nur weil eine Datei signiert ist, ist sie nicht frei von <a href="https://chaos.social/tags/Schadcode" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Schadcode</span></a>: Aktuell kapern <a href="https://chaos.social/tags/Cyberkriminelle" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cyberkriminelle</span></a> die "Trusted-Signing-Plattform" von <a href="https://chaos.social/tags/Microsoft" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Microsoft</span></a>, um <a href="https://chaos.social/tags/Malware" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Malware</span></a> zu verbreiten. Das besonders Gefährliche daran: Wenn eine entsprechende Signatur vorliegt, wird die entsprechende Anwendung als vertrauenswürdig eingestuft, sodass deren Ausführung in Windows beispielsweise nicht mehr blockiert wird:</p><p><a href="https://www.golem.de/news/trusted-signing-microsoft-dienst-zum-signieren-von-malware-missbraucht-2503-194597.html" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">golem.de/news/trusted-signing-</span><span class="invisible">microsoft-dienst-zum-signieren-von-malware-missbraucht-2503-194597.html</span></a> <a href="https://chaos.social/tags/cybersecurity" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>cybersecurity</span></a></p>
heise online<p>Ein US-amerikanischer Programmierer wurde kürzlich von einem Bundesgericht in Ohio der vorsätzlichen Beschädigung geschützter Computer für schuldig befunden. 😯</p><p>Zum Artikel: <a href="https://heise.de/-10311150?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">heise.de/-10311150?wt_mc=sm.re</span><span class="invisible">d.ho.mastodon.mastodon.md_beitraege.md_beitraege&amp;utm_source=mastodon</span></a></p><p><a href="https://social.heise.de/tags/programmierer" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>programmierer</span></a> <a href="https://social.heise.de/tags/zeitbombe" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>zeitbombe</span></a> <a href="https://social.heise.de/tags/code" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>code</span></a> <a href="https://social.heise.de/tags/schadcode" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>schadcode</span></a> <a href="https://social.heise.de/tags/verurteilung" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>verurteilung</span></a></p>
Tarnkappe.info<p>📬 Malware über Steam: Schadcode-verseuchtes Piratenspiel kaperte zahlreiche Rechner<br><a href="https://social.tchncs.de/tags/Gaming" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Gaming</span></a> <a href="https://social.tchncs.de/tags/Malware" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Malware</span></a> <a href="https://social.tchncs.de/tags/Datenklau" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Datenklau</span></a> <a href="https://social.tchncs.de/tags/Games" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Games</span></a> <a href="https://social.tchncs.de/tags/Schadcode" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Schadcode</span></a> <a href="https://social.tchncs.de/tags/Steam" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Steam</span></a> <a href="https://sc.tarnkappe.info/3bc819" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">sc.tarnkappe.info/3bc819</span><span class="invisible"></span></a></p>
Scripter :verified_flashing:<p>Kein Klick erforderlich: Kritische Windows-Lücke lässt Schadcode per E-Mail rein - Golem.de<br><a href="https://glm.io/192435?n" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">glm.io/192435?n</span><span class="invisible"></span></a> <a href="https://social.tchncs.de/tags/Betriebssystem" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Betriebssystem</span></a> <a href="https://social.tchncs.de/tags/Windows" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Windows</span></a> <a href="https://social.tchncs.de/tags/Sicherheitsl%C3%BCcke" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitslücke</span></a> <a href="https://social.tchncs.de/tags/Schadcode" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Schadcode</span></a> <a href="https://social.tchncs.de/tags/EMail" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>EMail</span></a></p>
Scripter :verified_flashing:<p>Millionen Nutzer gefährdet: Schadcode in 36 Chrome-Extensions eingeschleust - Golem.de<br><a href="https://glm.io/192093?n" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">glm.io/192093?n</span><span class="invisible"></span></a> <a href="https://social.tchncs.de/tags/Cybercrime" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cybercrime</span></a> <a href="https://social.tchncs.de/tags/ChromeExtensions" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ChromeExtensions</span></a> <a href="https://social.tchncs.de/tags/Schadcode" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Schadcode</span></a> <a href="https://social.tchncs.de/tags/Malware" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Malware</span></a></p>
Tino Eberl<p>‼️ Achtung bei <a href="https://mastodon.online/tags/ChromeExtensions" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ChromeExtensions</span></a>: <a href="https://mastodon.online/tags/Schadcode" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Schadcode</span></a> wurde in 36 Erweiterungen eingeschleust, darunter <a href="https://mastodon.online/tags/KI" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>KI</span></a>-Tools, <a href="https://mastodon.online/tags/Passwortmanager" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Passwortmanager</span></a> und <a href="https://mastodon.online/tags/VPNs" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>VPNs</span></a>.‼️ </p><p><a href="https://www.golem.de/news/millionen-nutzer-gefaehrdet-schadcode-in-36-chrome-extensions-eingeschleust-2501-192093.html" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">golem.de/news/millionen-nutzer</span><span class="invisible">-gefaehrdet-schadcode-in-36-chrome-extensions-eingeschleust-2501-192093.html</span></a></p><p>Betroffen sind 2,6 Millionen Nutzer. Der Angriff begann mit einem <a href="https://mastodon.online/tags/Phishing" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Phishing</span></a>-Vorfall und zielt auf sensible Daten wie <a href="https://mastodon.online/tags/Facebook" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Facebook</span></a>-Zugangsdaten ab. Nutzer sollten betroffene <a href="https://mastodon.online/tags/Extensions" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Extensions</span></a> prüfen und <a href="https://mastodon.online/tags/Passw%C3%B6rter" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Passwörter</span></a> ändern. Mehrere Erweiterungen wurden bereits bereinigt oder entfernt. </p><p><a href="https://mastodon.online/tags/Cybersicherheit" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cybersicherheit</span></a> <a href="https://mastodon.online/tags/Datenschutz" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Datenschutz</span></a> <a href="https://mastodon.online/tags/OnlineSicherheit" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>OnlineSicherheit</span></a></p>
Scripter :verified_flashing:<p>Supply-Chain-Attacke: Solana web3.js-Bibliothek war mit Schadcode verseucht | heise online<br><a href="https://heise.de/-10190374" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">heise.de/-10190374</span><span class="invisible"></span></a> <a href="https://social.tchncs.de/tags/npm" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>npm</span></a> <a href="https://social.tchncs.de/tags/web3JS" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>web3JS</span></a> <a href="https://social.tchncs.de/tags/Schadcode" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Schadcode</span></a></p>
Tarnkappe.info<p>📬 Sicherheitslücke in Mazda-Connect: Experten warnen vor Hackerangriffen<br><a href="https://social.tchncs.de/tags/ITSicherheit" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ITSicherheit</span></a> <a href="https://social.tchncs.de/tags/JohnsonControls" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>JohnsonControls</span></a> <a href="https://social.tchncs.de/tags/Mazda" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Mazda</span></a> <a href="https://social.tchncs.de/tags/MazdaConnect" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>MazdaConnect</span></a> <a href="https://social.tchncs.de/tags/Schadcode" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Schadcode</span></a> <a href="https://social.tchncs.de/tags/Sicherheitsl%C3%BCcke" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitslücke</span></a> <a href="https://social.tchncs.de/tags/Visteon" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Visteon</span></a> <a href="https://sc.tarnkappe.info/3e0c66" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">sc.tarnkappe.info/3e0c66</span><span class="invisible"></span></a></p>
Tarnkappe.info<p>📬 Sicherheitslücke in WhatsApp für Windows entdeckt<br><a href="https://social.tchncs.de/tags/ITSicherheit" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ITSicherheit</span></a> <a href="https://social.tchncs.de/tags/Cyberkriminelle" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cyberkriminelle</span></a> <a href="https://social.tchncs.de/tags/SaumyajeetDas" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>SaumyajeetDas</span></a> <a href="https://social.tchncs.de/tags/Schadcode" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Schadcode</span></a> <a href="https://social.tchncs.de/tags/Sicherheitsl%C3%BCcke" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitslücke</span></a> <a href="https://social.tchncs.de/tags/WhatsApp" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>WhatsApp</span></a> <a href="https://social.tchncs.de/tags/WhatsAppf%C3%BCrWindows" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>WhatsAppfürWindows</span></a> <a href="https://sc.tarnkappe.info/e666ad" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">sc.tarnkappe.info/e666ad</span><span class="invisible"></span></a></p>
Scripter :verified_flashing:<p>Nvidia: Angreifer können Schadcode durch Grafikkartentreiber-Lücke schieben | heise online<br><a href="https://heise.de/-9797859" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">heise.de/-9797859</span><span class="invisible"></span></a> <a href="https://social.tchncs.de/tags/Nvidia" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Nvidia</span></a> <a href="https://social.tchncs.de/tags/Grafikkartentreiber" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Grafikkartentreiber</span></a> <a href="https://social.tchncs.de/tags/Sicherheitsl%C3%BCcke" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheitslücke</span></a> <a href="https://social.tchncs.de/tags/Schadcode" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Schadcode</span></a></p>
𝕂𝚞𝚋𝚒𝚔ℙ𝚒𝚡𝚎𝚕<p>»Jetzt handeln! Schadcode über CDN des JavaScript-Service Polyfill.io verteilt«</p><p>Das blinde Vertrauen von Web-Dienste der Drittanbietern ist doch fast schon Standarte als WebDev, obwohl einige Bibliotheken und Tools für die Web-Seiten &amp; Co. auch selbst gehostet werden könnte.</p><p>😑 <a href="https://www.heise.de/news/Jetzt-handeln-Schadcode-ueber-CDN-des-JavaScript-Service-Polyfill-io-verteilt-9778256.html" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">heise.de/news/Jetzt-handeln-Sc</span><span class="invisible">hadcode-ueber-CDN-des-JavaScript-Service-Polyfill-io-verteilt-9778256.html</span></a></p><p><a href="https://chaos.social/tags/webdev" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>webdev</span></a> <a href="https://chaos.social/tags/cdn" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>cdn</span></a> <a href="https://chaos.social/tags/code" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>code</span></a> <a href="https://chaos.social/tags/javascript" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>javascript</span></a> <a href="https://chaos.social/tags/js" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>js</span></a> <a href="https://chaos.social/tags/lucke" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>lucke</span></a> <a href="https://chaos.social/tags/sicherheit" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>sicherheit</span></a> <a href="https://chaos.social/tags/schadcode" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>schadcode</span></a> <a href="https://chaos.social/tags/web" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>web</span></a></p>
Manuel 'HonkHase' Atug<p><a href="https://chaos.social/tags/KRITIS" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>KRITIS</span></a> Sektor <a href="https://chaos.social/tags/IT" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>IT</span></a> und <a href="https://chaos.social/tags/TK" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>TK</span></a></p><p>Kritische <a href="https://chaos.social/tags/Azure" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Azure</span></a>-Lücke: Patch-Status derzeit unklar</p><p>"Microsofts <a href="https://chaos.social/tags/Cloud" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cloud</span></a>-Computing-Plattform Azure ist attackierbar. Sicherheitsforschern zufolge können Angreifer <a href="https://chaos.social/tags/Schadcode" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Schadcode</span></a> auf Endpoints von Kunden ausführen." <a href="https://www.heise.de/news/Kritische-Azure-Luecke-Patch-Status-derzeit-unklar-9751850.html" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">heise.de/news/Kritische-Azure-</span><span class="invisible">Luecke-Patch-Status-derzeit-unklar-9751850.html</span></a></p>
BSI<p>Wie verändert KI die Cyberbedrohungslandschaft? Dieser Frage widmet sich unsere aktuelle Untersuchung: 👉 <a href="https://www.bsi.bund.de/dok/1110726" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="">bsi.bund.de/dok/1110726</span><span class="invisible"></span></a></p><p>Generative KI senkt die Einstiegshürden für Cyberangriffe und erhöht Umfang, Geschwindigkeit und Schlagkraft schadhafter Handlungen im digitalen Raum. Derzeit stellen wir eine maligne Nutzung vor allem im Bereich des <a href="https://social.bund.de/tags/SocialEngineering" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>SocialEngineering</span></a> und bei der Generierung von <a href="https://social.bund.de/tags/Schadcode" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Schadcode</span></a> fest.</p>
Scripter :verified_flashing:<p>Schadcode in Python-Paketen trifft Discord-Bot-Plattform mit 170.000 Usern | heise online<br><a href="https://heise.de/-9666293" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">heise.de/-9666293</span><span class="invisible"></span></a> <a href="https://social.tchncs.de/tags/Cybercrime" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cybercrime</span></a> <a href="https://social.tchncs.de/tags/Schadcode" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Schadcode</span></a> <a href="https://social.tchncs.de/tags/PythonPakete" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>PythonPakete</span></a></p>
Kevin Karhan :verified:<p><span class="h-card" translate="no"><a href="https://chaos.social/@isotopp" class="u-url mention" rel="nofollow noopener" target="_blank">@<span>isotopp</span></a></span> und genau aus diesem Grund - einer von vielen - sollte <a href="https://infosec.space/tags/CCSS" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>CCSS</span></a> (Kommerzielle Closed-Source Software) in <a href="https://infosec.space/tags/Beh%C3%B6rden" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Behörden</span></a> und besonders <a href="https://infosec.space/tags/KRITIS" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>KRITIS</span></a> ausnahmslos verboten werden, da diese "Unsicher in jeder Konfiguration sind"...</p><p>Grubt nen Grund warum <a href="https://infosec.space/tags/NORAD" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>NORAD</span></a> sich ihr eigenes BusyBox / <a href="https://infosec.space/tags/Linux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Linux</span></a> gebaut haben und auch in Frankreich die dortige Gendarmerie Nationale sich ne eigene Distro (<a href="https://infosec.space/tags/Gendbuntu" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Gendbuntu</span></a>) zusammengesetzt haben...</p><p><a href="https://infosec.space/tags/FLOSS" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>FLOSS</span></a> schafft durch <a href="https://infosec.space/tags/Transparenz" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Transparenz</span></a> entsprechende <a href="https://infosec.space/tags/Sicherheit" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Sicherheit</span></a> und erlaubt es <a href="https://infosec.space/tags/Schadcode" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Schadcode</span></a> im Zweifelsfalle systematisch auszuschließen und auszumerzen!</p>