Ein Schnappschuss der Enkelkinder, eine Aufnahme vom Sonnenuntergang, ein Beweisfoto der geglückten Torte. Tagtäglich versenden Menschen zig private Fotos via Facebook. Circa 30.000 davon soll ein ehemaliger Angestellter von Meta, dem Mutterkonzern des sozialen Netzwerks, unrechtmäßig heruntergeladen haben.
Nur weil Modelle wie Claude Mythos mit enormer Lautstärke auf den Markt kommen, krempeln diese die IT-Landschaft nicht von heute auf morgen um, erklärt der IT-Sicherheitsexperte Manuel 'HonkHase' Atug
…
Sicherheit ist ein Prozess und kein Zustand. Wer also weiß, wie er präventiv und reaktiv agieren muss, weil alle Prozesse existieren und die Abläufe geübt werden, der weiß auch, wie er einen Angriff übersteht, ohne Panik haben zu müssen.
A.I. is helping attackers in other ways. Some have used chatbots to draft phishing emails and ransom notes, cybersecurity experts said. Others have used A.I. to parse large quantities of stolen data and determine what information might be valuable. Without help from A.I., attackers could sometimes break into computer networks within minutes, Mr. deSouza said, but with the help of A.I., breaches can take just seconds.
Some hackers specialize in breaking into systems and then selling off their access to other attackers. Those handoffs used to take as much as eight hours, as hackers negotiated the sales and passed along the compromised entry points, Mr. deSouza said. Now that process has accelerated to about 20 seconds, he said, with hackers sometimes using A.I. agents to speed up the process.
BKA will Cybercrime mit Cyberlab und eigener Software bekämpfen http://t.co/8IbhPXd8EU #BKA #Cybersecurity
Good read: ‘Kill the Password: Why a String of Characters Can’t Protect Us Anymore’ - http://t.co/nMTG2jU8 #cybersecurity