In der modernen Arbeitswelt, in der Remote-Arbeit zur Norm geworden ist, lauern neue, oft unsichtbare Bedrohungen. Eine der gravierendsten ist die Gefahr durch nordkoreanische IT-Arbeiter, die sich als trojanische Pferde in Unternehmen auf der ganzen Welt einschleichen. Diese hochqualifizierten Hacker agieren verdeckt, tarnen ihre wahre Identität und dringen so in die Netzwerke von Firmen ein,…WeiterlesenDie Unsichtbare Bedrohung – Nordkoreanische Hacker als Trojanische Pferde in Unternehmen
Schlagwort: Hacking & Hacker
Rechtsanwalt für Hacker
Rechtsanwalt für Hacker! Fachanwalt für Strafrecht und Fachanwalt für IT-Recht Jens Ferner schreibt hier rund um das Thema “Hacking & Hacker”. In unserer Kanzlei werden Sie im Bereich Cybercrime vertreten: Wir sind bundesweit in der Strafverteidigung tätig und erfahren in der Verteidigung von “Hackern”. Zu unseren Mandanten gehören Cybersecurity-Spezialisten ebenso wie klassische Hacker. Rechtsanwalt Jens Ferner, Softwareentwickler und IT-Sicherheitsprofi, hat sich inzwischen auf die Verteidigung von Cyberkriminellen in Strafverfahren spezialisiert.
Beachten Sie, dass wir als ausschließlich als Strafverteidiger tätig sind, allerdings Vorträge zu IT-Sicherheit, Strafrecht und Cybercrime anbieten!
Mehr bei uns zu digitalen Ermittlungen rund um Hacker und Hacking:
- Kann die Polizei WhatsApp-Nachrichten lesen?
- Handyauswertung: Wie arbeiten Ermittler?
- Digitale Beweismittel im deutschen Strafprozess
Hacker und Cyberangriff
- Hackangriff bzw. Cyberangriff – Was tun?
- Wie schütze ich mich vor einem Hackangriff?
- Bin ich von einem Hackangriff betroffen?
- Online-Betrug & Fake-Shops: Was tun?
- Glossar zum Cybercrime mit klassischen Angriffsszenarien
- Intime Fotos veröffentlicht – was kann ich tun?
- Übersicht: IT-Sicherheit
- Strafbarkeit der Suche nach Sicherheitslücken
In einer kürzlich durchgeführten Studie haben Forscher der EPFL (Eidgenössische Technische Hochschule Lausanne) eine interessante Schwachstelle in den aktuellen Ablehnungsmechanismen von großen Sprachmodellen (Large Language Models, LLMs) aufgedeckt. Diese Schwachstelle ermöglicht es, die Sicherheitsvorkehrungen vieler LLMs zu umgehen, indem man gefährliche Anfragen einfach in die Vergangenheitsform umformuliert. Dieser Blog-Beitrag beleuchtet die Ergebnisse der Studie und…WeiterlesenAngriffsszenarien auf LLM durch Formulierung in Vergangenheitsform
Generative, multimodale Künstliche Intelligenz (GenAI) hat das Potenzial, viele Branchen zu revolutionieren. Doch genauso groß wie die Möglichkeiten sind auch die Risiken, die durch den Missbrauch dieser Technologie entstehen. Eine kürzlich veröffentlichte Studie beleuchtet die verschiedenen Taktiken des Missbrauchs von GenAI und gibt wertvolle Einblicke und Empfehlungen. Hier sind die wichtigsten Erkenntnisse und Empfehlungen aus…WeiterlesenGenerative KI – Risiken und Missbrauch
Das sogenannte “LLM-Hacking” bezieht sich auf Techniken und Strategien, um diese Modelle zu manipulieren oder ihre Funktionen auf unvorhergesehene Weise zu nutzen. Große Sprachmodelle sind in gewisser Hinsicht besonders gefahrgeneigt, weil diese versuchen autonom zu agieren und dabei notwendigerweise auf Eingaben von Außen angewiesen sind: Mal durch die Aufgaben, die ihnen erteilt werden, mal durch…WeiterlesenLLM-Hacking: Ein Überblick über Angriffstechniken und -szenarien
Wann muss die Cyberversicherung bei fehlenden Updates nicht zahlen: Am 23. Mai 2024 entschied das Landgericht Kiel (Az. 5 O 128/21) über einen spannenden Fall im Bereich des Versicherungsrechts rund um Hackerangriff. Der Fall drehte sich um die Anfechtung eines Versicherungsvertrags aufgrund arglistiger Täuschung durch den Versicherungsnehmer: Die Versicherung hatte wegen arglistiger Täuschung aufgrund von…WeiterlesenCyberversicherung muss nach Hackerangriff bei Falschangaben nicht zahlen
Russische Hackergruppen sind weltweit bekannt für ihre hochentwickelten und weitreichenden Cyberangriffe. Diese Gruppen werden oft mit staatlicher Unterstützung in Verbindung gebracht und verfolgen eine Vielzahl von Zielen, darunter politische Manipulation, Spionage, wirtschaftliche Sabotage und Desinformation. Ihre Aktivitäten haben erhebliche Auswirkungen auf die globale Cybersicherheit und stellen eine ernsthafte Bedrohung für staatliche und private Organisationen dar.…WeiterlesenRussische Hacker und ihre Aktivitäten
Das Urteil des Europäischen Gerichtshofs (EUGH) vom 14. Dezember 2023 in der Rechtssache C-340/21 hat wichtige Klarstellungen zur Verantwortlichkeit und Haftung von Unternehmen im Falle eines Hackerangriffs getroffen. Der EUGH entschied, dass allein die Befürchtung eines möglichen Missbrauchs persönlicher Daten als immaterieller Schaden anerkannt werden kann. In diesem Blog-Beitrag beleuchten wir die datenschutzrechtlichen Konsequenzen eines…WeiterlesenDatenschutzrechtliche Konsequenzen eines Hackerangriffs: Einblicke aus der EUGH-Entscheidung C-340/21
Im Zuge der fortschreitenden Digitalisierung hat sich die Landschaft der internationalen Sicherheit erheblich verändert. Besonders die Aktivitäten von staatlich unterstützten Hackergruppen rücken immer mehr in den Fokus der globalen Aufmerksamkeit. Eine dieser Gruppen, die in den letzten Jahren besonders hervorgetreten ist, operiert aus China. Diese Hacker, oft in direkter oder indirekter Verbindung mit der chinesischen…WeiterlesenHackeraktivitäten und Spionage aus China
Ein umfangreiches Datenleck hat die Aktivitäten der chinesischen Firma I-Soon aufgedeckt, die im Verdacht steht, Cyberspionage im Staatsauftrag zu betreiben. Die auf GitHub veröffentlichten Informationen geben erstmals einen detaillierten Einblick in die Arbeitsweise, die Werkzeuge und den Alltag der chinesischen Hacker, die für I-Soon arbeiten. Auf den ersten Blick handelt es sich nur um eine…WeiterlesenI-Soon: Chinas kleines, großes Datenleck
Industrial Metaverse
Das Industrial Metaverse als Erlebnisraum für digitale Zwillinge industrieller Anwendungen eröffnet neue Chancen für die Industrie und stärkt den Wirtschaftsstandort Deutschland. Es stellt eine Weiterentwicklung des Internets dar und ist eine Sammlung von unendlich vielen, miteinander verbundenen virtuellen Welten, die speziell auf industrielle Anwendungen ausgerichtet sind. Im Industrial Metaverse können Nutzer in Echtzeit mit physischen…WeiterlesenIndustrial Metaverse
In den letzten Jahren hat der Iran seine Cyberfähigkeiten erheblich ausgebaut und nutzt diese aggressiv gegen westliche Staaten. Diese Maßnahmen umfassen eine Vielzahl von Angriffen, die von Datendiebstahl bis hin zu destruktiven Cyberangriffen reichen. Die iranische Cyberstrategie spiegelt die allgemeine asymmetrische Kriegsführung des Landes wider und zeigt, wie Teheran seine begrenzten Ressourcen einsetzt, um erhebliche…WeiterlesenIrans Cyberfähigkeiten und Hacker
Metacrime
“Metacrime” bezieht sich auf kriminelle Aktivitäten, die in der virtuellen Welt des Metaverse stattfinden. Das Metaverse ist eine umfassende virtuelle Realität, die durch die Integration von digitalen Umgebungen, Augmented Reality und Internetdiensten entsteht. In dieser Welt können Nutzer über Avatare interagieren und verschiedene Aktivitäten ausführen.WeiterlesenMetacrime
Nordkorea ist einer der Hauptverantwortlichen für die zunehmende Bedrohung der Cybersicherheit. Spätestens seit dem Angriff auf Sony Pictures im Jahr 2014 wird das Land als wichtiger Cyber-Akteur auf der internationalen Bühne wahrgenommen. Seitdem hat Pjöngjang seine Hackerfähigkeiten genutzt, um internationale Sanktionen zu umgehen und Gelder zu stehlen. Mit den erbeuteten Geldern konnte Pjöngjang die Entwicklung…WeiterlesenCyberkriminalität in Nordkorea und die Bedrohung der Kryptowährungsindustrie
Organisierte Kriminalität – Ein Einblick in Phänomenologie, Ermittlungsarbeit und Strafbarkeit: Organisierte Kriminalität ist ein Begriff, der häufig mit Bildern von Mafiabossen, Drogenkartellen und geheimen Syndikaten in Verbindung gebracht wird. Doch was verbirgt sich dahinter und wie gehen Ermittler und Strafverteidiger damit um? In diesem Beitrag geht es um einen Blick auf die Phänomenologie der organisierten…WeiterlesenOrganisierte Kriminalität
Dass die Sicherung des Zugangs durch ein Passwort als Zugangssicherung ausreicht, hat das Landgericht Aachen, 60 Qs 16/23, unter Bezugnahme auf die Rechtsprechung des Bundesgerichtshofs festgestellt. Die Entscheidung macht deutlich, wo derzeit eklatante Probleme im IT-Sicherheitsrecht in Deutschland liegen und wird hier kurz vorgestellt. Kurze Anmerkung: Ich nehme hier die Entscheidung unkommentiert, nur in Teilen…WeiterlesenSicherung des Zugangs mittels Passwort reicht als Zugangssicherung im Sinne des §202a StGB