2026
19.05

Es gibt unzählige Tools, die Netzwerke überwachen können…und praktisch alle machen dasselbe:

  • Sie scannen…permanent,
  • Ping hier,
  • Portscan dort,
  • Broadcasts, die ganze Zeit Broadcasts,
  • Discovery-Traffic im Sekundentakt.

Viele dieser Tools benehmen sich im Netzwerk wie jemand, der alle fünf Minuten laut durch den Raum schreit: „I S T N O C H J E M A N D D A … H A L L L L O O O ?!“

Technisch ist daran nichts falsch. Aktive Scanner haben absolut ihre Berechtigung und deren Ziel ist es zuverlässig zu erkennen ob Devices online sind oder nicht. Auch wird dieser Traffic im Normalfall keine Leitung verstopfen, weil es relativ wenig Traffic ist, aber irgendwann, nach der 100sten Analyse im eigenen Netz und immer und immer wieder Filter für das Geschreie bauen bis man findet was man sucht, nervt es dann halt schon mit der Zeit, Ja, nicht alle, aber ein paar nerven sich darüber (vielleicht 😉

Und je länger ich darüber nachdachte, desto offensichtlicher wurde eine einfache Frage:

Warum erzeugen wir eigentlich dauernd zusätzlichen Monitoring Traffic, wenn das Netzwerk ohnehin permanent mit sich selbst spricht?

(more…)
Comments Off on Der Fischerman und die KI / Teil 10
2026
19.05

Das hier ist ein vollständig KI generierter Artikel.

Eine US-Behörde wurde im September durch eine Sicherheitslücke in Cisco-Firewalls von Hackern kompromittiert. Die Cybersecurity and Infrastructure Security Agency (CISA) berichtete, dass die Abteilung mit der Malware „FIRESTARTER“ infiziert wurde, die es den Angreifern ermöglichte, im März ohne erneute Ausnutzung der ursprünglichen Schwachstellen auf das Cisco-Gerät zuzugreifen.

(more…)
Comments Off on US-Behörde durch Cisco-Sicherheitslücke kompromittiert: FIRESTARTER-Malware im Einsatz
2026
18.05

Das hier ist ein vollständig KI generierter Artikel.

Die Bedrohungsgruppe UNC6692 hat eine mehrstufige Angriffskampagne gestartet, die auf ausgeklügeltem Social Engineering und einer maßgeschneiderten Malware-Suite basiert. Ziel war es, tief in Netzwerke einzudringen und sensible Daten zu kompromittieren.

(more…)
Comments Off on Wie UNC6692 Social Engineering einsetzte, um eine maßgeschneiderte Malware-Suite zu verbreiten
2026
17.05

Das hier ist ein vollständig KI generierter Artikel.

Die Sicherheit des npm-Ökosystems erreichte im September 2025 einen kritischen Wendepunkt. Der Shai-Hulud-Wurm, eine sich selbst replizierende Malware, die die Kompromittierung und Umverteilung bösartiger Pakete automatisierte, markierte das Ende der „Belästigungs“-Ära der npm-Angriffe und den Beginn einer hochkonsequenzreichen Bedrohungslandschaft.

(more…)
Comments Off on Die Bedrohungslandschaft von npm: Angriffsfläche und Gegenmaßnahmen
2026
16.05

Wer Codex auf dem Mac kennt, weiss vielleicht, dass es dort eine kleine versteckte Funktion gibt: eigene Pets. Kleine animierte Figuren, die still durch die Arbeitsumgebung laufen, warten, winken. Kein grosses Feature, eine kleine Funktion – einfach ein kleiner Begleiter für lange Coding-Sessions, mit einer Chat Bubble oben die einem den Status der Codex Sessions mitteilen.

Ich habe Codex gefragt, ob er aus meinem Fischerman.CH-Avatar ein solches Pet bauen kann. Er meinte: ja. Und dann hat er es einfach gemacht – selbständig, ohne dass ich eine einzige Zeile Code angefasst habe. Sprite, Animationen, pet.json, alles. Herausgekommen ist Mini-Fischerman: eine kleine cyber-steampunkige Figur mit grüner Matrix-Brille, dunklem Mantel und grünem Leuchten, die seitdem meine Codex-Sessions begleitet.

Was danach kam, war eigentlich nur die logische Fortsetzung: Wenn der Kleine schon durch meine Arbeitsumgebung läuft – warum nicht auch durch meine Website?

(more…)
Comments Off on Der Fischerman und die KI / Teil 09