KI-Wahn, Werbung in ChatGPT, Chinesische E-Busse & russische Cybercrime-Bekämpfung cover art

KI-Wahn, Werbung in ChatGPT, Chinesische E-Busse & russische Cybercrime-Bekämpfung

KI-Wahn, Werbung in ChatGPT, Chinesische E-Busse & russische Cybercrime-Bekämpfung

Listen for free

View show details

About this listen

🧠 „80 % aller Ransomware-Angriffe waren KI-getrieben“ Ein angebliches MIT-Sloan-Paper behauptet, fast alle Ransomware-Fälle seien AI-powered. Quellen? Fehlanzeige. Methodik? Unklar. Dafür Co-Autor: ein Anbieter für KI-Risikomessung. Wir sprechen über PR-getriebene FUD-Studien und warum die Community das Paper in Rekordzeit zerpflückt hat.

https://socket.dev/blog/security-community-slams-mit-linked-report-claiming-ai-powers-80-of-ransomware


💬 ChatGPT mit Werbung – das Ende der Objektivität?OpenAI will angeblich Memory-basierte Werbung in ChatGPT integrieren. Security Implikationen? Sind wir uns nicht sicher. Wir fragen uns eher: Wie unabhängig bleiben Antworten, wenn Monetarisierung direkt im Prompt beginnt?

https://www.bleepingcomputer.com/news/artificial-intelligence/openai-is-going-meta-route-as-it-considers-memory-based-ads-on-chatgpt/


🚌 „Chinesische Busse spionieren Norwegen aus“ – oder nur Remote Maintenance?Ein Test in Oslo zeigt: Elektrobusse eines chinesischen Herstellers besitzen SIM-Karten für Over-the-Air-Updates. Medien machen daraus eine Spionagegeschichte. Wir versuchen einzuordnen, warum das eher nach Feature als nach Backdoor klingt – und warum die Debatte trotzdem wichtig bleibt.

https://www.sustainable-bus.com/news/norway-cybersecurity-risk-buses/


⚙️ CISA empfiehlt: Exchange on-prem – aber richtig.Ein neues Best-Practice-Paper von CISA und NSA rät, On-Prem-Exchange gehärtet weiterzubetreiben – mit MFA, Zero Trust und ohne DMZ-Relikte. Wir fragen uns: Wann wurde „do it yourself, aber sicher“ wieder zur sichersten Cloud-Alternative?

https://www.nsa.gov/Portals/75/documents/resources/cybersecurity-professionals/CSI_Microsoft_Exchange_Server_Security_Best_Practices.pdf


🪓 Russland verhaftet Malware-Entwickler – ausnahmsweise die eigenen.In Moskau wurden drei Entwickler der Medusa-Stealer-Malware festgenommen. Offizieller Vorwurf: Verkauf und Nutzung von Infostealern. Inoffizielle Lesart: Sie hatten kein Geofencing eingebaut. Russland nur dann durchgreift, wenn es sich selbst trifft.

https://therecord.media/meduza-stealer-malware-suspected-developers-arrested-russia


💻 China nutzt Zero-Day in Endpoint-Software – Bronze Butler schlägt wieder zu.

Eine von China unterstützte APT-Gruppe (Tick/Bronze Butler) nutzte eine unbekannte Schwachstelle in der Endpoint-Management-Software Lanscope aus, um Code mit Root-Rechten auszuführen. Klassische Supply-Chain-Taktik, diesmal fokussiert auf Spionage. Wir ordnen den Fall technisch und strategisch ein.

https://www.bleepingcomputer.com/news/security/china-linked-hackers-exploited-lanscope-flaw-as-a-zero-day-in-attacks/

No reviews yet
In the spirit of reconciliation, Audible acknowledges the Traditional Custodians of country throughout Australia and their connections to land, sea and community. We pay our respect to their elders past and present and extend that respect to all Aboriginal and Torres Strait Islander peoples today.