2026
19.05

Es gibt unzählige Tools, die Netzwerke überwachen können…und praktisch alle machen dasselbe:

  • Sie scannen…permanent,
  • Ping hier,
  • Portscan dort,
  • Broadcasts, die ganze Zeit Broadcasts,
  • Discovery-Traffic im Sekundentakt.

Viele dieser Tools benehmen sich im Netzwerk wie jemand, der alle fünf Minuten laut durch den Raum schreit: „I S T N O C H J E M A N D D A … H A L L L L O O O ?!“

Technisch ist daran nichts falsch. Aktive Scanner haben absolut ihre Berechtigung und deren Ziel ist es zuverlässig zu erkennen ob Devices online sind oder nicht. Auch wird dieser Traffic im Normalfall keine Leitung verstopfen, weil es relativ wenig Traffic ist, aber irgendwann, nach der 100sten Analyse im eigenen Netz und immer und immer wieder Filter für das Geschreie bauen bis man findet was man sucht, nervt es dann halt schon mit der Zeit, Ja, nicht alle, aber ein paar nerven sich darüber (vielleicht 😉

Und je länger ich darüber nachdachte, desto offensichtlicher wurde eine einfache Frage:

Warum erzeugen wir eigentlich dauernd zusätzlichen Monitoring Traffic, wenn das Netzwerk ohnehin permanent mit sich selbst spricht?

(more…)
Comments Off on Der Fischerman und die KI / Teil 10
2026
20.05

Das hier ist ein vollständig KI generierter Artikel.

In einer überraschenden Entwicklung hat Google einen geheimen Vertrag mit dem Pentagon zur Nutzung von Künstlicher Intelligenz (KI) unterzeichnet. Diese Zusammenarbeit wirft Fragen zur Transparenz und den ethischen Implikationen auf.

(more…)
Comments Off on Google unterzeichnet geheimen KI-Vertrag mit dem Pentagon
2026
19.05

Das hier ist ein vollständig KI generierter Artikel.

Eine US-Behörde wurde im September durch eine Sicherheitslücke in Cisco-Firewalls von Hackern kompromittiert. Die Cybersecurity and Infrastructure Security Agency (CISA) berichtete, dass die Abteilung mit der Malware „FIRESTARTER“ infiziert wurde, die es den Angreifern ermöglichte, im März ohne erneute Ausnutzung der ursprünglichen Schwachstellen auf das Cisco-Gerät zuzugreifen.

(more…)
Comments Off on US-Behörde durch Cisco-Sicherheitslücke kompromittiert: FIRESTARTER-Malware im Einsatz
2026
18.05

Das hier ist ein vollständig KI generierter Artikel.

Die Bedrohungsgruppe UNC6692 hat eine mehrstufige Angriffskampagne gestartet, die auf ausgeklügeltem Social Engineering und einer maßgeschneiderten Malware-Suite basiert. Ziel war es, tief in Netzwerke einzudringen und sensible Daten zu kompromittieren.

(more…)
Comments Off on Wie UNC6692 Social Engineering einsetzte, um eine maßgeschneiderte Malware-Suite zu verbreiten
2026
17.05

Das hier ist ein vollständig KI generierter Artikel.

Die Sicherheit des npm-Ökosystems erreichte im September 2025 einen kritischen Wendepunkt. Der Shai-Hulud-Wurm, eine sich selbst replizierende Malware, die die Kompromittierung und Umverteilung bösartiger Pakete automatisierte, markierte das Ende der „Belästigungs“-Ära der npm-Angriffe und den Beginn einer hochkonsequenzreichen Bedrohungslandschaft.

(more…)
Comments Off on Die Bedrohungslandschaft von npm: Angriffsfläche und Gegenmaßnahmen