In der Forschungsarbeit „Assessing the risks and opportunities posed by AI-enhanced influence operations on social media“ von Rolf Fredheim und James Pamment wird ein tiefgreifendes Verständnis für die Risiken und Chancen von KI-gestützten Beeinflussungsoperationen in sozialen Medien dargelegt.WeiterlesenStudie zur Bewertung der Risiken und Chancen von KI-gestützten Beeinflussungsmaßnahmen in sozialen Medien
Schlagwort: Bedrohung
Eine Bedrohung ist eine Straftat, die im deutschen Strafrecht in § 241 StGB (Strafgesetzbuch) geregelt ist. Sie liegt vor, wenn jemand einem anderen mit einem Verbrechen oder einem sonstigen Nachteil droht, um ihn zu einer Handlung, Duldung oder Unterlassung zu nötigen. Inzwischen genügen auch verbale Drohungen mit Körperverletzungen! Der Nachteil kann unter anderem eine körperliche Misshandlung, ein Sachschaden oder eine Rufschädigung sein. Eine Bedrohung kann sowohl mündlich als auch schriftlich erfolgen und wird in der Regel mit Freiheitsstrafe bis zu einem Jahr oder Geldstrafe geahndet. Bei schwerwiegenderen Bedrohungen oder wenn Waffen oder andere gefährliche Werkzeuge im Spiel sind, kann die Strafe höher ausfallen.
Fachanwalt für Strafrecht Ferner verteidigt beim Vorwurf der Bedrohung. Wenn man Ihnen eine strafrechtliche Bedrohung im Sinne des §241 StGB vorwirft, verteidigen wir Sie. Wir sind ausschliesslich als Strafverteidiger in dem Bereich tätig, Opfer von Straftaten vertreten wir nicht!
In diesem Blog-Beitrag mlchte ich kurz auf die aktuelle Studie „Cybercrime and the Law: Addressing the Challenges of Digital Forensics in Criminal Investigations“ von Naeem Allah Rakha eingehen. Die Studie befasst sich mit den Herausforderungen der digitalen Forensik in strafrechtlichen Ermittlungen und hebt die wachsende Bedeutung digitaler Beweismittel im Zuge der Zunahme von Cyberkriminalität hervor.WeiterlesenModerne Herausforderungen digitaler Forensik
Generative KI verlangt unserer Gesellschaft viel ab: Schon jetzt ist immer weniger das, wonach es aussieht. Man darf (und sollte) weder seinen Ohren noch seinen Augen trauen – und es wird immer einfacher, selbst ohne erhebliche eigene Ressourcen oder technische Fertigkeiten, Angriffsszenarien mithilfe von KI aufzubauen. Die Analyse „GenAI against humanity: nefarious applications of generative…WeiterlesenDer Missbrauch von Generativer KI und großen Sprachmodellen (LLM)
In dem Forschungsartikel „Generative AI for Pentesting: The Good, The Bad, The Ugly“ wird der Einsatz von Generativer Künstlicher Intelligenz (GenAI) und Großen Sprachmodellen (LLMs) im Kontext von Penetrationstests untersucht. Die Studie bietet eine umfassende Analyse der Vorteile, Herausforderungen und Risiken, die mit dem Einsatz von GenAI in der Cybersecurity verbunden sind.WeiterlesenEinsatz von Generativer KI bei Penetrationstests
In der heutigen vernetzten Welt hat die Cyber-Kriegsführung eine entscheidende Bedeutung erlangt. Die Studie von Sozon Leventopoulos, Kosmas Pipyros und Dimitris Gritzalis liefert einen tiefgehenden Einblick in dieses aktuelle und komplexe Thema. Man befasst sich eingehend mit dem Thema Cyber-Kriegsführung und wie Staaten auf Cyberangriffe reagieren können. Die Autoren konzentrieren sich auf die Entscheidungsfindung von…WeiterlesenCyber-Kriegsführung: Ein neues Schlachtfeld in der internationalen Politik
Ein Fall beim Oberlandesgericht Stuttgart (Urteil vom 22. November 2023, Aktenzeichen: 4 U 20/23) betrifft einen Datenschutzverstoß durch das soziale Netzwerk Facebook, wobei persönliche Daten des Klägers durch sogenanntes Scraping abgegriffen wurden. Der Kläger verlangte Schadenersatz und die Feststellung weiterer Ersatzpflicht sowie Unterlassung. Das OLG arbeitet dabei heraus: ➡️ Art. 5 Abs. 1 lit. f) DSGVO verlangt,…WeiterlesenDSGVO-Verstoß: Grenzen und Beweislast im Datenschutzrecht
Die Welt der Robotik entwickelt sich rasant weiter und mit ihr die Art und Weise, wie Roboter gebaut und eingesetzt werden. Moderne Roboter unterscheiden sich deutlich von ihren Vorgängern. Statt monolithischer Entitäten, die für spezifische Aufgaben konstruiert wurden, entstehen heute modularere, flexiblere Systeme. Diese Entwicklung bringt neue Herausforderungen mit sich, insbesondere in Bezug auf die…WeiterlesenRobotersicherheit
In der Studie „Evaluation of LLM Chatbots for OSINT-based Cyber Threat Awareness“ von Samaneh Shafee, Alysson Bessani und Pedro M. Ferreira wird detailliert auf die Funktionen von Large Language Models (LLMs) eingegangen, die für Open Source Intelligence (OSINT) im Kontext der Cyberbedrohungserkennung verwendet werden. Die Autoren untersuchen die Leistungsfähigkeit verschiedener Chatbot-Modelle, darunter ChatGPT, GPT4all, Dolly,…WeiterlesenLLM und OSINT
In einer Ära, in der Cyberangriffe zunehmend raffinierter und zahlreicher werden, stehen Unternehmen vor der Herausforderung, ihre Cybersecurity-Strategien zu stärken. Dabei stoßen sie oft auf das Problem des Mangels an gut ausgebildeten IT-Sicherheitspersonal. „Cybersecurity as a Service“ (CSaaS), ein Dienst, der von Managed Security Service Providern (MSSPs) angeboten wird, bietet eine mögliche Lösung für dieses…WeiterlesenStudie zu Cybersecurity as a Service
In der rasanten Welt der Cybersicherheit, in der digitale Bedrohungen stetig an Komplexität gewinnen, spielt die Erstellung robuster Incident Response Pläne (IRPs) und Standard Operating Procedures (SOPs) eine zentrale Rolle. Ein Beitrag von Sam Hays und Jules White von der Vanderbilt University beleuchtet einen innovativen Ansatz: den Einsatz von Großmodellen natürlicher Sprachen (LLMs) wie ChatGPT…WeiterlesenEinsatz von Großmodellen natürlicher Sprachen (LLMs) in der Incident Response Planung
Im Jahr 2023 erreichte die Cyberkriminalität laut dem neuesten Bericht des Internet Crime Complaint Centers (IC3) des FBI ein beunruhigendes Hoch (dazu auch bei Heise). Mit 880.418 Beschwerden und geschätzten Verlusten von über 12,5 Milliarden US-Dollar zeigt dieser Bericht, wie drastisch und vielfältig die Bedrohungen im Cyberraum geworden sind.WeiterlesenRekordzahlen im FBI-Bericht 2023: Ein tiefgreifender Blick auf Cyberkriminalität
Volt Typhoon im Fokus: In einer gemeinsamen Warnung des Cybersecurity and Infrastructure Security Agency (CISA), der National Security Agency (NSA) und des Federal Bureau of Investigation (FBI) wird aufgedeckt, dass staatlich geförderte Cyberakteure der Volksrepublik China (PRC) kritische Infrastrukturen in den USA angreifen. Die Gruppe, bekannt als „Volt Typhoon“, hat IT-Umgebungen mehrerer kritischer Infrastruktureinrichtungen kompromittiert…WeiterlesenCybersicherheitswarnung – PRC-Staatliche Akteure greifen US-Kritische Infrastrukturen an
Eine bahnbrechende Forschungsarbeit mit dem Titel „LLM Agents can Autonomously Hack Websites“ offenbart, wie fortgeschrittene große Sprachmodelle (LLMs), insbesondere GPT-4, autonom Websites hacken können. Dieses Potenzial wird durch die Fähigkeit der Modelle unterstrichen, ohne menschliches Feedback komplexe Aufgaben wie Blinddatenbankschema-Extraktion und SQL-Injections durchzuführen.WeiterlesenNeue Forschungserkenntnisse zur Autonomen Website-Hackfähigkeit von LLMs
Vietnam entwickelt sich zunehmend zu einem attraktiven Handelspartner, was durch das Freihandelsabkommen (EVFTA) zwischen der EU und Vietnam unterstrichen wird. Doch welche rechtlichen Besonderheiten sollten IT-Unternehmen beachten, wenn sie Geschäftsbeziehungen mit Vietnam eingehen?WeiterlesenRechtliche Besonderheiten bei Geschäften mit Vietnam
Ein gemeinsamer Sicherheitshinweis von BfV und NIS vom 19. Februar 2024 informiert über nordkoreanische Cyberspionageaktivitäten gegen die Rüstungsbranche. Nordkorea fokussiert auf den Diebstahl fortschrittlicher Rüstungstechnologien, um sein Militär zu stärken. Der Hinweis enthält Taktiken, Techniken, Verfahren (TTPs) und Indikatoren für Kompromittierungen (IoCs) der DVRK. Er beschreibt zwei Fälle von Cyberangriffen: einen Supply-Chain-Angriff auf ein Forschungszentrum…WeiterlesenNordkoreanische Gruppierung LAZARUS – Sicherheitshinweis zu Cyberspionageaktivitäten