2023-02-06

Subscribe to get the latest

Massive Router Outage: A Hacker's 72-hour Mischief - An Analysis” Witness the terrifying power of cyberattacks through the lens of a reality that saw a single hacker crippling 600,000 routers in just 72 hours, rending them useless and causing widespread internet disruption. Using vulnerabilities in outdated firmware to carry out this large-scale assault, users were forced to grapple with the loss of internet connection, highlighting the profound impact cyber threats can have in our daily lives ([1:50] - key event). Experts stress the critical role of regular firmware updates and robust security measures to thwart such incidents ([3:40] - expert opinion). If you have experienced these issues, contact your internet service provider immediately and update your devices to prevent further troubles ([5:20] - call to action). Get a deep dive into the nature of such cyber threats and the defenses against them on our channel - [CYBERSECURE]. Share your stories or thoughts below, like, subscribe, and hit the bell icon to stay updated on the ever-evolving landscape of cybersecurity ([6:00] - Call to Action). Explore more related content here on our playlist 'Cybersecurity for All' [Link]. Connect with us on our social media pages - [Facebook Link, Twitter Link, Instagram Link] to keep the conversation going. Remember, stay informed, stay secure ([7:00] - branding). Updated on October 1, 2021. Keywords: cyberattack, internet disruption, router, firmware, security measures. The strength of your security measures may be what distinguishes you from the next cyberattack target - Be aware, be secure! Note: This video is accessible to all internet users. If you have any issues accessing it, feel free to message us for help.” This description avoids keyword stuffing but uses relevant keywords to improve SEO. It keeps the language simple for accessibility and frequently updates with useful information.Blog: https://embracingdigital.org/brief-EDW70-dePodcast: https://share.transistor.fm/s/e6e9f227

Keywords

#ai #compute #cybersecurity



Künstliche Intelligenz

Laut Forbes könnte AI bis 2030 dem globalen Wirtschaftssystem einen Mehrwert von 13 Billionen US-Dollar, also 16% des aktuellen Welt-BSP, liefern.

ChatGPT ermöglicht es Betrügern, E-Mails so überzeugend zu gestalten, dass sie ohne Malware Geld von Opfern erhalten können. Einige befürchten, dass der mächtige Chatbot es Nicht-Programmierern noch leichter macht, Malware zu erstellen und zu Cyberkriminellen zu werden. ChatGPT Cybersecurity Social Engineering

Google hat fast 400 Millionen US-Dollar in den künstlichen Intelligenz-Startup Anthropic investiert, der einen Konkurrenten zu OpenAIs ChatGPT testet. https://interestingengineering.com/innovation/google-invests-anthropic-battle-chatgpt Google wird eine Veranstaltung abhalten, bei der es zeigt, wie es “die Kraft der KI nutzt, um die Suche von Menschen neu zu gestalten”. Eine 40-minütige Veranstaltung wird am 8. Februar um 8:30 Uhr ET auf YouTube übertragen.

Ein AI-Detektionswerkzeug, das nach von ChatGPT erstelltem Inhalt sucht, besagt, dass Macbeth von William Shakespeare von AI generiert wurde. Ich denke, ChatGPT wurde nicht im Alten Englisch trainiert. https://venturebeat.com/ai/chatgpt-detection-tool-thinks-macbeth-was-generated-by-ai-what-happens-now/ Ich denke, es wurde nicht auf altem Englisch (auch Shakespeare-Englisch) trainiert.

Allgegenwärtiges Rechnen

Laut Statista steigen die weltweiten Public-Cloud-Einnahmen weiter, wobei das prognostizierte Wachstum von 26 % in diesem Jahr 525 Milliarden US-Dollar erreichen wird. Software as a Service wird voraussichtlich 253 Milliarden US-Dollar dieses Umsatzes ausmachen. Allerdings als das Wachstum der Wolke geht weiter, spüren die Anbieter von Cloud-Diensten den Schmerz, da es in den letzten 12 Monaten mehrere Ausfälle gegeben hat. Dies war ein solches Problem, dass mehrere Websites aufgetaucht sind, die die Verfügbarkeit öffentlicher Clouds überwachen und melden wie cloudharmony.com und tausendeyes.com.

  • https://cloudharmony.com/status
  • https://www.thousandeyes.com/outages/
  • https://www.statista.com/outlook/tmo/public-cloud/worldwide

Oracle und Red Hat haben sich zusammengetan, um RHEL-basierte VM-Instanzen in der Oracle Cloud bereitzustellen, die auf Intel ausgeführt werden. AMD- und ARM-Prozessoren. Diese Zusammenarbeit zwischen ehemaligen Wettbewerbern bietet Kunden einen One-Stop-Shop für Workloads, die die Produktsuite von Oracle und traditionelle Linux-basierte Workloads verwenden. Dieser Schritt setzt sich fort Oracle in Konkurrenz zu den großen Hyper-Scalern wie Azure, AWS und Google.

  • https://www.networkworld.com/article/3686513/red-hat-enterprise-linux-arrives-in-oracle-s-cloud.html

Cybersicherheit

Der E-Commerce in Südkorea und den USA wird von einer laufenden GuLoader-Malware-Kampagne, einer Cybersicherheitsfirma, angegriffen Trellix gab Ende letzten Monats bekannt. Die Cyber-Angreifer verlagern sich von Microsoft Word-Dokumenten zu NSIS (Nullsoft Scriptable Install System) ein Open-Source-Tool zum Schreiben von Installationsprogrammen auf dem Windows-Betriebssystem. GuLoader-Malware mit bösartigem NSIS

Prorussische Hacker nutzen eine neue DDoS-as-a-Service-Plattform namens Passion, um medizinische Einrichtungen in den USA anzugreifen. S., Portugal, Spanien, Deutschland, Polen, Finnland, Norwegen, die Niederlande und das Vereinigte Königreich. Diese Software als Service Das Angebot ist ein Abonnementdienst, der es Kunden ermöglicht, ihre gewünschten Angriffsvektoren, Dauer und Intensität auszuwählen. Russische Cyberkriminelle starten neue Passion Attack-Plattform

Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat am Donnerstag die Veröffentlichung eines Leitfadens zur Stakeholder-spezifischen Schwachstellenkategorisierung (SSVC) angekündigt, der Organisationen dabei helfen kann, das Patchen von Schwachstellen mithilfe eines Entscheidungsbaummodells zu priorisieren. Das SSVC-System wurde 2019 von CISA und dem Software Engineering Institute (SEI) der Carnegie Mellon University entwickelt, und ein Jahr später entwickelte CISA einen eigenen angepassten SSVC-Entscheidungsbaum für Sicherheitslücken, die für Behörden und Organisationen mit kritischer Infrastruktur relevant sind. CISA veröffentlicht Entscheidungsbaummodell

Embracing Digital Transformation Podcast

Diese Woche interviewt Darren Pulsipher chatGPT.

Weiterlesen