Cyber-cyber-mytos des tages

KI-Modell Mythos:
US-Regierung spricht aus Sorge vor Cyberangriffen mit Anthropic-Chef

[Archivversjon]

So eine gute reklame für seinen gnobbelmatschgenerator hätte anthropic vermutlich gar nicht erwartet.

Laien können mit Mythos Hackerangriffe starten

Nun, ihr kwatschjornalisten vom fischblatt „zeit“: das konnten „laien“ schon immer. Unfassbar, wie viele server schon von kindern mit fehlgeleitetem spieltrieb übernommen werden konnten. Wenn exploitkohd schon fertig irgendwo im internet herumliegt und man nur noch ein bisschen für seine aktuellen spielbedürfnisse anpassen muss, ist das alles gar nicht so schwierig, wie digitale analfabeten sich das nach genuss etlicher vorsätzlich volxverdummender scheißfilme mit häcker-tema so vorstellen. Klar, man entwickelt so nix eigenes und baut auch keine eigenen fertigkeiten und erfahrungen auf, aber zum cräcken reicht es trotzdem. Vermutlich reicht es auch für eine bescheidene kriminelle karrjere und einen gesicherten lebensunterhalt — was mit arbeit ja zunehmend schwierig wird. Wenn ich heute derartige ambizjonen hätte und das unbedingt mit den hochgeheipten angelernten neuronalen netzwerken aufplustern wollte: hexstrike gibt es ja auch schon etwas länger… viel spaß damit!

Natürlich haben angelernte neuronale netzwerke sehr gute fähigkeiten in der mustererkennung und können damit völlig neue ausbeutbare fehler (und häufige fehlkonfigurazjonen) finden, indem sie muster anderer angriffe in einer weise abwandeln und rekombinieren, auf die ein mensch nicht so leicht kommt.

Es gibt übrigens eine ganz einfache möglichkeit, das zu erschweren: reduziert die komplexität rund um eure betriebswichtigen kompjuter, und spielt die verdammten sicherheitsaktualisierungen ein! Komplexität ist das gegenteil von sicherheit und robustheit, und nur ein beseitigter fehler kann nicht mehr kriminell ausgebeutet werden. Wer entscheidungsträger ist und mir das nicht glaubt, kann ja mal einen admin fragen.

Als besonders anfällig für derartige Cyberangriffe gilt die Bankenbranche mit ihren veralteten Technologiesystemen

Das kann ich mir sehr gut vorstellen. Die letzten arbeitsplatzrechner mit einem völlig veralteten OS/2 aus den späten achtziger jahren als betrübssystem habe ich im jahr 2001 an einem arbeitsplatz der NORD/LB gesehen… und fürwahr, ich habe mich gegruselt. Die brauchten das für irgendein antikes stück softwäjhr, das niemand mehr anfassen wollte, das aber zuverlässig und fehlerfrei ziemlich große mengen buchgeld bewegt hat. Aber hej, OS/2 hatte so wenig verbreitung, dass da es vermutlich kaum angriffe drauf gab. 😁️

(Ansonsten nix gegen OS/2.)

#CyberCyber #KünstlicheIntelligenz #Link #Security #Zeit
KI-Modell Mythos: US-Regierung spricht aus Sorge vor Cyberangriffen mit Anthropic-Chef

Ein neues KI-Modell von Anthropic bereitet der Trump-Regierung Sorgen: Laien können mit Mythos Hackerangriffe starten. CEO Dario Amodei musste zum Krisengespräch.

DIE ZEIT

@bsi "Cybernation Deutschland". AHHHHHHHHHHHHHHHHHHHHHHHHHHH Ich kann mich gar nicht so viel SCHRUBBEN!!! ICH FUEHL MICH SCHMUTZIG!! Ist euch denn NICHTS MEHR PEINLICH!

#cyber #cybercyber #küberalarm #cringe #schland #bsi

IoT-Geräte als Einfallstor: Warum Kameras & Co. häufiger kapert werden, als viele denken

Vielleicht erinnert ihr euch an meine Aussage, dass man jedem Gerät, das man mit dem Internet verbindet, mindestens so viel Vertrauen entgegenbringen sollte wie seiner Haustür. In den letzten Wochen durfte ich das wieder mehrfach sehr anschaulich erklären – direkt anhand realer Beispiele in der IT von Unternehmen oder im privaten Umfeld. Versteht mich nicht falsch: Es geht mir nicht darum, mich über irgendwen lustig zu machen oder zu behaupten, dass nur Fachleute irgendetwas einrichten […]

https://www.kernel-error.de/2025/11/17/iot-geraete-als-einfallstor-warum-kameras-co-haeufiger-kapert-werden-als-viele-denken/

Cyber cyber!

Eine wohl iranische Hackergruppe hat private E-Mails und Fotos von FBI-Direktor Kash Patel veröffentlicht […] Das FBI bestätigte den Angriff. Ein Sprecher der Behörde erklärte jedoch, das veröffentlichte Material enthalte keine Regierungsinformationen […] Veröffentlicht wurde eine Auswahl von mehr als 300 E-Mails aus den Jahren 2010 bis 2019. Darunter finden sich persönliche Korrespondenz, ältere berufliche Unterlagen und private Reisebuchungen. Auch ein Lebenslauf Patels wurde publik, der Stationen seiner früheren Arbeit in der Terrorismusbekämpfung dokumentiert. Besondere Aufmerksamkeit erregten im Netz jedoch die privaten Fotos, die gemeinsam mit den E-Mails veröffentlicht wurden. Sie zeigen Patel in informellen Situationen: mit einer Zigarre, neben einem Oldtimer in Havanna oder auf einem Spiegel-Selfie mit einer Flasche Rum

[Archivversjon, besser javascript ausschalten, die FAZ will nicht archivierbar sein]

Bwahahahahaha!

Immerhin, Kash Patel war kein vollidjot von BRD-bundestagskaliber, sondern hat seine private und seine dienstliche mäjhl über verschiedene mäjhladressen gemacht, wobei der dienstliche sörver sicherlich vom FBI administriert wird und deshalb nicht so leicht zu cräcken ist. Was die propagandawertigen „iranischen häcker“ hier erbeutet haben, ist ein persönliches archiv, im dem sich im wesentlichen veraltete dokumente und ein paar in die privatsfäre hineinragende banalitäten finden. Völlig unwichtiges zeugs. Alles andere hätten die „iranischen häcker“ sicherlich mit der lautesten verfügbaren trompete rausgetrötet. Aber so ist es nur eine kleine, ziemlich irrelevante demütigungsgeste.

Was war das denn für ein postfach?

Wie die Angreifer an Patels altes Gmail-Konto gelangten, ist bislang unklar

Mein tipp: Mit einer guten alten phishingmäjhl „von guhgell“. Natürlich nicht als massenspämm, sondern schön personalisiert. „Werter herr Patel, wir räumen bei GMail ein wenig auf und löschen unnütze dateien, um kosten zu sparen und ihnen auch weiterhin die beste guhgell-nutzererfahrung zu gewähren. Wenn sie den verlust ihres gewaxenen mäjhlarchives verhindern möchten, klicken sie mal auf click here und legen sie fest, welche ordner ihres mäjhlpostfaches erhalten bleiben sollen. Alternativ können sie alte mäjhls bekwem herunterladen und persönlich archivieren, bevor sie verlorengehen. Alle mäjhls in nichtmarkierten ordnern werden ab dem 1. april nach zwei jahren ohne zugriff gelöscht. Vielen dank, dass sie sich für guhgell entschieden haben, mit freundlichen grüßen, ihr guhgell“. Natürlich in einer echten guhgell-mäjhl als vorlage, damits auch überzeugend aussieht. Da klicken viele, ohne auch zu schauen, wo der link hingeht. Aber eines wäre das ganz sicher nicht: ein häck.

Aber woher soll die fäuletonn-autorin der FAZ das wissen? Ja, das steht da im fäuletonn. Ist hat irgendwie ein digitaltema. Cyber! Cyber!

#CyberCyber #FBI #GMail #Handala #Iran #Krieg #Security #USA
Hackerangriff auf FBI-Chef Kash Patel: Iranische Gruppe leakt private E-Mails

Eine wohl iranische Hackergruppe hat private E-Mails und Fotos von FBI-Direktor Kash Patel veröffentlicht. Der Inhalt des Materials mag auf den ersten Blick unverfänglich wirken – die politische Botschaft des Angriffs ist es nicht.

Frankfurter Allgemeine Zeitung

Sage niemand…

für linux gäbe es keine schadsoftwäjhr!

Sicherheitsforscher von Rapid7 haben im Rahmen einer umfassenden Untersuchung Hinweise darauf gefunden, dass mutmaßlich mit dem chinesischen Staat verbundene Hacker Infrastrukturkomponenten von Telekommunikationskonzernen in verschiedenen Regionen der Welt mit einer Backdoor-Malware infiltriert haben

Das ist aber nett, dass die häcker eine flagge zu ihrer schadsoftwäjhr dazugelegt haben!!1! Sonst wüsste ja niemand, wo die herkommen.

Den Angaben zufolge operiert BPFDoor direkt auf Kernel-Ebene und wird nur aktiviert, wenn ein speziell gestaltetes Trigger-Paket empfangen wird. Ansonsten bleibt die Malware inaktiv und hält keine sichtbaren Kommunikationskanäle offen. „Das Ergebnis ist eine versteckte Hintertür, die direkt in das Betriebssystem selbst eingebettet ist“, so die Forscher

Als kernelmodul oder in den kernel einkompiliert?

Rapid7 schreibt die Angriffe einem extrem erfahrenen Cyberakteur namens Red Menshen zu, der es hauptsächlich darauf abgesehen hat, Regierungsnetzwerke auszuspionieren. Die Forscher warnen jedoch, dass mit infiltrierten Telko-Netzwerken noch weitaus mehr möglich sei. Diese Netzwerke seien „das zentrale Nervensystem der digitalen Welt“.

„Sie transportieren staatliche Kommunikation, koordinieren kritische Industriezweige und bilden die Grundlage für die digitalen Identitäten von Milliarden von Menschen. Wenn diese Netze kompromittiert werden, reichen die Folgen weit über einen einzelnen Anbieter oder eine Region hinaus“, heißt es in dem Bericht

Ist doch prima. Und wie kommt man jetzt an die schadsoftwäjhr? Muss man dafür extra hardwäjhr aus china kaufen, oder geht es auch anders? Und vor allem: kann man sich zur sicherheit einen eigenen kernel kompilieren, der sauber ist und den dann aufspielen? Nee? Ist nicht vorgesehen? Tja, so ist das mit kompjutern, bei denen einem das recht entzogen wird, selbst darüber entscheiden zu können, welche softwäjhr darauf ausgeführt wird. Da habt ihr euren digitalen feudalismus zurück. Diesmal als sponahschemöglichkeit.

#CyberCyber #Feudalismus20 #Golem #Link #Spionage
Digitale Schläferzellen: Versteckte Linux-Malware in Telko-Netzwerken entdeckt - Golem.de

Forscher haben Netze von Telko-Providern untersucht und eine versteckte Backdoor-Malware gefunden. Hacker sollen damit Spionage betreiben.

Golem.de

Cyber-cyber-bekämpfung des tages

Stell dir mal vor, du bist admin und zu nachtschlafender zeit zwischen samstag und sonntag klingelt tatütata die bullerei an der tür, weil in der klitsche, in der du administrierst (und wo du vermutlich jetzt gar nicht so leicht in die sörverräume kommst, wenn man da wert auf sicherheit legt) eine softwäjhr im einsatz ist, die eine ausbeutbare schwachstelle hat.

Die schwere Sicherheitslücke in den Produkten Windchill und FlexPLM rief am Wochenende die Polizei in ganz Deutschland auf den Plan. Auf Veranlassung des Bundeskriminalamts (BKA) rückten bundesweit Polizisten aus, um betroffene Unternehmen zu alarmieren – ein nie dagewesener Vorgang. Die derart um ihr Wochenende gebrachten Admins zeigten sich irritiert – einige nutzen die gefährdete Software nicht einmal […] Wie uns mehrere Leser im Forum meldeten, standen zu nachtschlafender Zeit Polizisten vor Firmen- und Privaträumen […] Die Beamten übergaben verschlafenen Admins eine Kopie des Schreibens, das Hersteller PTC bereits am Vortag an alle Kunden versandt hatte und das die Anleitung zu einem Hotfix enthält

Herr innenminister, sie Doofrindt-Alexander, sie, sie gehen ja wirklich sehr entschlossen und mit großem aufwand gegen cyber cyber vor. Jetzt müssen sie das eigentlich nur noch in intelligent und verhältnismäßig machen. 🤣️

Und hej, immerhin, wenigstens haben sie kein fax geschickt. 😁️

Ach so, damit ihr es wisst: beim BKA scheint bekannt (oder schnell ermittelbar) zu sein, welche softwäjhr in unternehmen eingesetzt wird. Die angaben stimmen zwar nicht völlig, aber solche daten werden erhoben und gesammelt, selbst wenn das mehr nach geheimdienst als nach bullerei schmeckt. Gar nicht auszudenken, wenn die BRD euch aus irgendeinem scheißgrund mal schnell trojanifizieren will und die listen schon fertig hat. Ach, die daten hat sich die bundesgrimminalbullerei vielleicht einfach vom hersteller geben lassen? Das ist genau so schlimm, aber dann von seite der softwäjhrklitsche. Von einem hersteller wie PTC, der ohne jede rechtsgrundlage irgendwelche kundendaten rausrückt, nur weil da einer kommt und seine bullenmarke mit reichsamsel im polizeistern vorzeigt, würde ich nie wieder etwas kaufen. Und ich würde zusehen, dass ich seine ganze softwäjhr möglichst schnell los würde. Das ist ja gefährlich, so unverantwortlich an den datenschutz ranzugehen! Hoffentlich liegen die ganzen unternehmensdaten nicht bei denen in der klaut, da müsste man ja angst haben! Vermutlich könnt ihr PTC vorm winkenden abschied als kunde also noch einen ordentlichen schadenersatz für den datenschutzverstoß blechen lassen. Wisst ja: kein rechtsfreier raum! Darf es niemals sein! Sagen die p’litiker ja immer. Und jetzt: winke winke!

#Absurd #AlexanderDobrindt #BRD #CyberCyber #Datenschutz #Heise #Innenministerium #Link #Polizei #PTC #Security #Windchill #ZeroPLM
WTF: Polizei rückte Samstagnacht wegen Zero-Day aus

Wegen der Sicherheitslücke in Windchill und ZeroPLM schickten mehrere Landeskriminalämter Polizeibeamte zu betroffenen Unternehmen. Die sind irritiert.

heise online
USA: Autofahrer mit Alkohol-Testsystemen ausgesperrt - Golem.de

In den USA können viele Autofahrer aktuell ihre Fahrzeuge nicht nutzen - Grund ist ein Cyberangriff auf einen Alkoholtestanbieter.

Golem.de

Cyber cyber des tages

Kriminelle haben im letzten sommer einen wichtigen IT-dienst der niederländischen regierung gehäckt. Die organisazjon erbringt unter anderem dienstleistungen für ein ministerjum und für die niederländische datenschutzbehörde. Aufgrund der unzureichenden protokollierung ist das ausmaß des häcks auch unklar

[Der link geht auf eine niederländische webseit. Die übelsetzung des anrisstextes ist von mir und möglicherweise nicht so gelungen, denn niederländisch ist so eine sprache, die ich halb verstehe, wenn ich sie lese, aber noch lange nicht ganz, wenn ich sie zweimal lese. Die versuchung, slecht als „schlecht“ zu übelsetzen, war überwältigend. Hach, das niederländische ist immer so schön klar in seiner wortwahl! Bijna net als Duits, maar dan zonder die onzin. Schade, dass ich nie einen grund hatte, diese sprache zu lernen.]

Es wird übrigens ein unvorstellbarer pfusch beschrieben. Die firewall war so vollkommen falsch konfiguriert, dass sie nicht mehr vorhanden war. Protokolliert wurde auch gar nichts mehr. Und dazu wurde der ganze kram einfach auf der leuchtenden einhornweide internetz onlein gelassen, obwohl es gerade einen großen cräckerangriff auf die staatswaltschaft gab, und zwar auf genau die gleiche softwäjhr, die dort im einsatz war. Und der verdacht, dass ich beim lesen nur so die hälfte der beschriebenen zustände verstanden habe, macht die sache nicht besser.

Ditischtäll first, hochdruck second, bedauern third, fatalismus fourth.

#CyberCyber #Datenschutz #Epic #Fail #Link #Niederländisch #tweakersNet
'Criminelen hackten IT-dienst overheid NL, omvang onbekend door slechte logging'

Criminelen hebben afgelopen zomer een belangrijke IT-dienst van de Nederlandse overheid gehackt. De organisatie levert onder meer diensten aan een ministerie en de Autoriteit Persoonsgegevens. Door slechte logging zou bovendien onduidelijk zijn wat de omvang is van de hack.

Tweakers
So. Wieder einige interessante Gespräche mit Ein- und Um steigern geführt zum Thema GNU/Linux und Freier Software zum #diday bei der #section77 in diesem Sinne, #cybercyber

Irreführende übelschrift des tages

Datenpanne mit Openclaw
KI-Agent leakt interne Daten einer Cybersecurityfirma

Nein, golem, das stimmt nicht ganz. Stimmen würde ungefähr die folgende überschrift:

Peinliche fehleinschätzung der spezjalexperten
So genannte „cybersecurityfirma“ setzt künstliche intelligenz ein, ohne damit verbundene risiken verstanden zu haben und fällt prompt auf die fresse

Diese überschrift hätte nämlich den vorteil, dass auch leute, die nicht gerade techische entscheidungen für eine so genannte „cybersecurityfirma“ — allein dieses wort klingt schon wie ein unfreiwilliger witz — treffen, eine vorstellung davon bekommen, was es für folgen haben kann, wenn man eine nicht-analysierbare, nicht-entfehlerbare, nicht-verbesserbare und letztlich nicht-verständliche technik einsetzt, weil irgendwelche werber und jornalisten versprechen, dass gar wundersam geld und schokotschipps vom himmel regnen, wenn man den kram einsetzt. Gut, einige werden dann trotzdem noch falsche einschätzungen machen. Aber das ist Darwin. Da kann man nix machen. Dummheit ist ein nachteil im wettbewerb.

Für alle, die einen schutz ihrer internen geschäftsdaten aller art brauchen, hier ein kostenloser tipp von mir: jede steigerung der datensicherheit beginnt mit dem abbau unnützer komplexität. Komplexität ist das genaue gegenteil von robustheit, zuverlässigkeit und sicherheit. Der einsatz von softwäjhr, deren komplexität ein ausmaß hat, das selbst von richtigen experten nicht mehr verstanden werden kann, ist eine so offene einladung für schlimme pannen, dass ich dazu nur noch eins sagen kann: euer karma wird wie ein arschloch sein.

#Überschrift #CyberCyber #Golem #KünstlicheIntelligenz #Security
Datenpanne mit Openclaw: KI-Agent leakt interne Daten einer Cybersecurityfirma - Golem.de

Abermals ist es in Verbindung mit einem KI-Agenten zu einer Datenpanne gekommen. Der Betreiber hat offenbar zu viele Zugriffsrechte eingeräumt.

Golem.de