
Sign up to save your podcasts
Or


🧠 „80 % aller Ransomware-Angriffe waren KI-getrieben“ Ein angebliches MIT-Sloan-Paper behauptet, fast alle Ransomware-Fälle seien AI-powered. Quellen? Fehlanzeige. Methodik? Unklar. Dafür Co-Autor: ein Anbieter für KI-Risikomessung. Wir sprechen über PR-getriebene FUD-Studien und warum die Community das Paper in Rekordzeit zerpflückt hat.
https://socket.dev/blog/security-community-slams-mit-linked-report-claiming-ai-powers-80-of-ransomware
💬 ChatGPT mit Werbung – das Ende der Objektivität?OpenAI will angeblich Memory-basierte Werbung in ChatGPT integrieren. Security Implikationen? Sind wir uns nicht sicher. Wir fragen uns eher: Wie unabhängig bleiben Antworten, wenn Monetarisierung direkt im Prompt beginnt?
https://www.bleepingcomputer.com/news/artificial-intelligence/openai-is-going-meta-route-as-it-considers-memory-based-ads-on-chatgpt/
🚌 „Chinesische Busse spionieren Norwegen aus“ – oder nur Remote Maintenance?Ein Test in Oslo zeigt: Elektrobusse eines chinesischen Herstellers besitzen SIM-Karten für Over-the-Air-Updates. Medien machen daraus eine Spionagegeschichte. Wir versuchen einzuordnen, warum das eher nach Feature als nach Backdoor klingt – und warum die Debatte trotzdem wichtig bleibt.
https://www.sustainable-bus.com/news/norway-cybersecurity-risk-buses/
⚙️ CISA empfiehlt: Exchange on-prem – aber richtig.Ein neues Best-Practice-Paper von CISA und NSA rät, On-Prem-Exchange gehärtet weiterzubetreiben – mit MFA, Zero Trust und ohne DMZ-Relikte. Wir fragen uns: Wann wurde „do it yourself, aber sicher“ wieder zur sichersten Cloud-Alternative?
https://www.nsa.gov/Portals/75/documents/resources/cybersecurity-professionals/CSI_Microsoft_Exchange_Server_Security_Best_Practices.pdf
🪓 Russland verhaftet Malware-Entwickler – ausnahmsweise die eigenen.In Moskau wurden drei Entwickler der Medusa-Stealer-Malware festgenommen. Offizieller Vorwurf: Verkauf und Nutzung von Infostealern. Inoffizielle Lesart: Sie hatten kein Geofencing eingebaut. Russland nur dann durchgreift, wenn es sich selbst trifft.
https://therecord.media/meduza-stealer-malware-suspected-developers-arrested-russia
💻 China nutzt Zero-Day in Endpoint-Software – Bronze Butler schlägt wieder zu.
Eine von China unterstützte APT-Gruppe (Tick/Bronze Butler) nutzte eine unbekannte Schwachstelle in der Endpoint-Management-Software Lanscope aus, um Code mit Root-Rechten auszuführen. Klassische Supply-Chain-Taktik, diesmal fokussiert auf Spionage. Wir ordnen den Fall technisch und strategisch ein.
https://www.bleepingcomputer.com/news/security/china-linked-hackers-exploited-lanscope-flaw-as-a-zero-day-in-attacks/
By Robert Wortmann, Max Imbiel🧠 „80 % aller Ransomware-Angriffe waren KI-getrieben“ Ein angebliches MIT-Sloan-Paper behauptet, fast alle Ransomware-Fälle seien AI-powered. Quellen? Fehlanzeige. Methodik? Unklar. Dafür Co-Autor: ein Anbieter für KI-Risikomessung. Wir sprechen über PR-getriebene FUD-Studien und warum die Community das Paper in Rekordzeit zerpflückt hat.
https://socket.dev/blog/security-community-slams-mit-linked-report-claiming-ai-powers-80-of-ransomware
💬 ChatGPT mit Werbung – das Ende der Objektivität?OpenAI will angeblich Memory-basierte Werbung in ChatGPT integrieren. Security Implikationen? Sind wir uns nicht sicher. Wir fragen uns eher: Wie unabhängig bleiben Antworten, wenn Monetarisierung direkt im Prompt beginnt?
https://www.bleepingcomputer.com/news/artificial-intelligence/openai-is-going-meta-route-as-it-considers-memory-based-ads-on-chatgpt/
🚌 „Chinesische Busse spionieren Norwegen aus“ – oder nur Remote Maintenance?Ein Test in Oslo zeigt: Elektrobusse eines chinesischen Herstellers besitzen SIM-Karten für Over-the-Air-Updates. Medien machen daraus eine Spionagegeschichte. Wir versuchen einzuordnen, warum das eher nach Feature als nach Backdoor klingt – und warum die Debatte trotzdem wichtig bleibt.
https://www.sustainable-bus.com/news/norway-cybersecurity-risk-buses/
⚙️ CISA empfiehlt: Exchange on-prem – aber richtig.Ein neues Best-Practice-Paper von CISA und NSA rät, On-Prem-Exchange gehärtet weiterzubetreiben – mit MFA, Zero Trust und ohne DMZ-Relikte. Wir fragen uns: Wann wurde „do it yourself, aber sicher“ wieder zur sichersten Cloud-Alternative?
https://www.nsa.gov/Portals/75/documents/resources/cybersecurity-professionals/CSI_Microsoft_Exchange_Server_Security_Best_Practices.pdf
🪓 Russland verhaftet Malware-Entwickler – ausnahmsweise die eigenen.In Moskau wurden drei Entwickler der Medusa-Stealer-Malware festgenommen. Offizieller Vorwurf: Verkauf und Nutzung von Infostealern. Inoffizielle Lesart: Sie hatten kein Geofencing eingebaut. Russland nur dann durchgreift, wenn es sich selbst trifft.
https://therecord.media/meduza-stealer-malware-suspected-developers-arrested-russia
💻 China nutzt Zero-Day in Endpoint-Software – Bronze Butler schlägt wieder zu.
Eine von China unterstützte APT-Gruppe (Tick/Bronze Butler) nutzte eine unbekannte Schwachstelle in der Endpoint-Management-Software Lanscope aus, um Code mit Root-Rechten auszuführen. Klassische Supply-Chain-Taktik, diesmal fokussiert auf Spionage. Wir ordnen den Fall technisch und strategisch ein.
https://www.bleepingcomputer.com/news/security/china-linked-hackers-exploited-lanscope-flaw-as-a-zero-day-in-attacks/

26 Listeners

11 Listeners

9 Listeners

7 Listeners

3 Listeners

7 Listeners

1 Listeners

0 Listeners

7 Listeners

3 Listeners

3 Listeners

2 Listeners

1 Listeners

2 Listeners

0 Listeners