Kategorien
Cybercrime Blog Künstliche Intelligenz & Blockchain

Neue Wege zur Identifizierung von Bitcoin-finanzierten Cyberkriminalitätsnetzwerken

In einer Welt, in der Bitcoin und andere Kryptowährungen zunehmend von Cyberkriminellen für illegale Aktivitäten genutzt werden, ist es entscheidend, wirksame Methoden zur Aufdeckung und Analyse dieser kriminellen Finanznetzwerke zu entwickeln. Eine spannende Analyse des IMDEA Software Institute, veröffentlicht im Oktober 2022, präsentiert eine innovative Methode namens „Back-and-Forth Exploration“ zur Nachverfolgung von Bitcoin-Transaktionen. Diese Technik…WeiterlesenNeue Wege zur Identifizierung von Bitcoin-finanzierten Cyberkriminalitätsnetzwerken

Kategorien
Maschinenrecht & Robotik IT-Sicherheit

Robotersicherheit

Die Welt der Robotik entwickelt sich rasant weiter und mit ihr die Art und Weise, wie Roboter gebaut und eingesetzt werden. Moderne Roboter unterscheiden sich deutlich von ihren Vorgängern. Statt monolithischer Entitäten, die für spezifische Aufgaben konstruiert wurden, entstehen heute modularere, flexiblere Systeme. Diese Entwicklung bringt neue Herausforderungen mit sich, insbesondere in Bezug auf die…WeiterlesenRobotersicherheit

Kategorien
Cybercrime-Glossar Künstliche Intelligenz & Blockchain

Large Language Models (LLM)

Ein LLM, oder „Large Language Model“, ist ein fortschrittliches Computerprogramm, das darauf trainiert ist, menschliche Sprache zu verstehen und zu generieren. LLMs kann man sich wie extrem erfahrene Bibliothekare vorstellen, die in einer riesigen Bibliothek mit einer Unmenge an Büchern und Texten arbeiten. Diese Bibliothekare haben so viele Texte gelesen, dass sie sehr gut darin…WeiterlesenLarge Language Models (LLM)

Kategorien
IT-Sicherheit Künstliche Intelligenz & Blockchain

LLM und OSINT

In der Studie „Evaluation of LLM Chatbots for OSINT-based Cyber Threat Awareness“ von Samaneh Shafee, Alysson Bessani und Pedro M. Ferreira wird detailliert auf die Funktionen von Large Language Models (LLMs) eingegangen, die für Open Source Intelligence (OSINT) im Kontext der Cyberbedrohungserkennung verwendet werden. Die Autoren untersuchen die Leistungsfähigkeit verschiedener Chatbot-Modelle, darunter ChatGPT, GPT4all, Dolly,…WeiterlesenLLM und OSINT

Kategorien
IT-Sicherheit

Studie zu Cybersecurity as a Service

In einer Ära, in der Cyberangriffe zunehmend raffinierter und zahlreicher werden, stehen Unternehmen vor der Herausforderung, ihre Cybersecurity-Strategien zu stärken. Dabei stoßen sie oft auf das Problem des Mangels an gut ausgebildeten IT-Sicherheitspersonal. „Cybersecurity as a Service“ (CSaaS), ein Dienst, der von Managed Security Service Providern (MSSPs) angeboten wird, bietet eine mögliche Lösung für dieses…WeiterlesenStudie zu Cybersecurity as a Service

Kategorien
IT-Sicherheit

Studie zur Cybersecurity-Kompetenz bei älteren Nutzern mobiler Geräte

In einer zunehmend digitalisierten Welt ist das Verständnis der Cybersecurity-Kompetenz älterer Menschen von großer Bedeutung, insbesondere im Umgang mit Smartphones und Tablets. Simon Vrhovec und sein Forschungsteam von der Universität Maribor und der Universität Ljubljana haben eine Studie durchgeführt, die sich mit der Gerätekompetenz, der Verfügbarkeit von Unterstützung und der Cybersecurity-Kompetenz bei älteren Nutzern mobiler…WeiterlesenStudie zur Cybersecurity-Kompetenz bei älteren Nutzern mobiler Geräte

Kategorien
IT-Sicherheit Künstliche Intelligenz & Blockchain

Großmodelle Natürlicher Sprachen (LLMs) im Cybersicherheitskontext

In der Welt der Cybersicherheit, die sich ständig weiterentwickelt und mit neuen Herausforderungen konfrontiert sieht, stellt der Einsatz von Großmodellen natürlicher Sprachen (LLMs) eine innovative Entwicklung dar. Eine Studie von Gabriel de Jesus Coelho da Silva und Carlos Becker Westphall an der Universida de Federal de Santa Catarina untersucht, wie LLMs im Bereich der Cybersicherheit…WeiterlesenGroßmodelle Natürlicher Sprachen (LLMs) im Cybersicherheitskontext

Kategorien
IT-Sicherheit

Einsatz von Großmodellen natürlicher Sprachen (LLMs) in der Incident Response Planung

In der rasanten Welt der Cybersicherheit, in der digitale Bedrohungen stetig an Komplexität gewinnen, spielt die Erstellung robuster Incident Response Pläne (IRPs) und Standard Operating Procedures (SOPs) eine zentrale Rolle. Ein Beitrag von Sam Hays und Jules White von der Vanderbilt University beleuchtet einen innovativen Ansatz: den Einsatz von Großmodellen natürlicher Sprachen (LLMs) wie ChatGPT…WeiterlesenEinsatz von Großmodellen natürlicher Sprachen (LLMs) in der Incident Response Planung

Kategorien
Maschinenrecht & Robotik

Die Zukunft der Pflegerobotik: Intentionserkennung zur Vermeidung gefährlicher Situationen

In einer Zeit, in der die Pflege alter oder hilfsbedürftiger Menschen zunehmend durch technologische Lösungen unterstützt wird, rückt die Interaktion zwischen Mensch und Roboter immer stärker in den Fokus der Forschung. Ein wichtiger Aspekt dabei ist die Fähigkeit von Pflegerobotern, menschliche Intentionen zu erkennen und gefährliche Situationen zu vermeiden. Eine Studie von Noe Zapata et…WeiterlesenDie Zukunft der Pflegerobotik: Intentionserkennung zur Vermeidung gefährlicher Situationen

Kategorien
Cybercrime-Glossar

„Push-Bombing-Angriff“ oder „MFA Fatigue“

Das Konzept des „Push-Bombing“-Angriffs oder „MFA Fatigue“ (Multi-Faktor-Authentifizierung Ermüdung) ist eine relativ neue Taktik, die von Cyberkriminellen verwendet wird, um Sicherheitsmaßnahmen wie die Multi-Faktor-Authentifizierung (MFA) zu umgehen. Hinweis: Ein aktuelles Angriffsszenario ist hier bei Heise beschrieben!Weiterlesen„Push-Bombing-Angriff“ oder „MFA Fatigue“

Kategorien
Datenschutzrecht

Datenschutzverstoß und Schadensersatz

Eine aktuelle Entscheidung des LG Mannheim (1 O 93/23 ) macht im Bereich des Datenschutzrechts und der DSGVO nochmals deutlich, welche Ansprüche aktuell an den immateriellen Schadensersatz zu machen sind.WeiterlesenDatenschutzverstoß und Schadensersatz

Kategorien
Cybercrime Blog

Ermittlungen gegen Darknet-Käufer beim Anbieter „Doktor Sommer“

Kauf von Drogen bei Dr. Sommer im Darknet: Aktuell werden Menschen in Deutschland angeschrieben, die Drogen oder Medikamente im Darknet über den Account Dr. Sommer oder Doktor Sommer verkauft haben sollen. Der Fall zeigt nochmals eindrücklich, warum hier so oft vor digitalen Einkäufen dieser Art gewarnt wird: Es ist nie so anonym wie man glaubt…WeiterlesenErmittlungen gegen Darknet-Käufer beim Anbieter „Doktor Sommer“

Kategorien
Wirtschaftsrecht

Kein Schmerzensgeld nach Verbrühungen mit heißem Tee im ToGo-Becher

Die 16. Zivilkammer des Landgerichts Oldenburg hat mit Urteil vom 15.03.2023 (Aktenzeichen 16 O 2015/23) die Klage einer Klägerin auf Schmerzensgeld und Schadensersatz wegen einer Verletzung durch einen von der Beklagten verkauften Tee abgewiesen.WeiterlesenKein Schmerzensgeld nach Verbrühungen mit heißem Tee im ToGo-Becher

Kategorien
Betäubungsmittelstrafrecht

Cannabisgesetz (CanG) – was ist verboten?

Cannabis wird in Deutschland legalisiert – jedenfalls teilweise: Am 27.03.2024 wurde das neue deutsche Cannabisgesetz im Bundesgesetzblatt veröffentlicht und tritt zum 01. April 2024 in Kraft. Damit endet die Ära, in der Cannabis über das BtMG reguliert war und zukünftig ist vor allem das Konsumcannabisgesetz (KCanG) zu berücksichtigen. In Deutschland geht man dabei den folgenden…WeiterlesenCannabisgesetz (CanG) – was ist verboten?

Kategorien
Strafprozessrecht Geschäftsgeheimnis

Durchsuchungsanordnung auf Basis anonymer Anzeigen über ein Hinweisgebersystem

Der Beschluss des Landgerichts Nürnberg-Fürth vom 14.02.2024 beschäftigt sich ausführlich mit der Problematik von Durchsuchungsanordnungen, die auf Basis anonymer Anzeigen über ein Hinweisgebersystem erfolgen. In diesem speziellen Fall geht es um den Verdacht des Betrugs und der Beihilfe zum Betrug im Zusammenhang mit einer Apotheke.WeiterlesenDurchsuchungsanordnung auf Basis anonymer Anzeigen über ein Hinweisgebersystem