Nord Nord Sec Ausgabe 2

Die News der letzen Woche, Hacking Capitalism und KI + Security

Nord Nord Sec #2

Moin zusammen! Freut mich das ihr wieder dabei seid beim Nord Nord Sec #2.

Die letzte Woche ist wieder einiges passiert. Auch abseits von der Technik. Wir waren auf dem wohl letzten Weihnachtsmarkt für dieses Jahr und haben eine gebrochene Kniescheibe mit nach Hause genommen. Das heisst es ist jetzt etwas mehr zu tun, auch abseits von Computern, Breaches und Quellcode.

Aber auch in der Welt der Technik ist einiges passiert und die folgenden Themen habe ich für euch mitgebracht:

  • Grösster Ukrainischer Telko offline nach Cyber Attacke

  • Ein Cybercrime Link Shortening Service

  • Eine Top 10 der größten Cyber Bedrohungen 2023

  • Gitlab C2 Red Team Automatisierung

  • HuggingFace API Breacherino x 1500+

  • Ein AI Cybersecurity Baukasten

  • Ein Power-Up für Obsidian 🧠 

  • InfluxDB goes Rust 🦀 - Paul Dix im Interview

  • Der aktuelle Softwerkercast zu Impostor Syndrome und dem steinigen Weg zum (aktuellen) Traumjob 💪 

  • Einem Gespräch über Chancen, Risiken und Möglichkeiten mit KI

  • Als kleines (Vor-)Weihnachtsgeschenk gibt es dann noch einen 📖 Buchtipp.

Interessantes aus dem Netz

  • Grösster Ukrainischer Telko Kyivstar offline nach Cyber Attacke Kyivstar hat noch keine Einzelheiten über die Art der Angriffe zur Verfügung gestellt. Die pro-russische Hacktivistengruppe KillNet hat auf Telegram die Verantwortung für den Angriff übernommen, aber keine zusätzlichen Beweise zur Unterstützung ihrer Behauptungen geliefert.

  • Prolific Pumas Cybercrime Link Shortening Service aufgedeckt Prolific Puma ist ein Teil der Cybercrime Supply Chain und hilft, Angriffe wie Phishing, Scams und Malware-Verbreitung zu verschleiern. Sie nutzen dafür eine Technik, bei der sie Domainnamen mit einem RDGA (Randomly Generated Domain Algorithm) erstellen und diese für einen Link-Kürzungsdienst verwenden. Es wurden keine legitimen Inhalte gefunden, die verbreitet wurden. Die Domains sind meistens zufällige Zeichenketten mit 3-4 Zeichen und Beispielsweise eine der folgenden TLDs: info, us, site, in, link, me, cc, website, life, xyz, club, buzz, and best.

  • Top 10 der grössten Cyberbedrohungen 2023 Die Zeit der Jahresrückblicke hat wieder begonnen. Hier die Top 3:

    • cl0p Massen-Exploit Kampagnen, die mehr als 75 Millionen Dollar eingebracht hat - und den moveIT File Transfer Service ausgenutzt hat: CVE-2023-34363

    • Die ScatteredSpider Kampagnen, bei denen unter Anderem das MGM Resort Schäden von über 100 Millionen Dollar zu verbuchen hatte.

    • Die Attacken Iranischer Cybercrime Gruppen, die darauf abzielten Israels Infrastruktur zu schwächen. Darunter auch der DarkBit Angriff auf das Technion, dem Israelischen Institut für Technologie.

    Definitiv eine Interessante Liste mit vielen weiterführenden Links und Anregungen zum nachforschen. ✍️ 

  • Google Chrome versucht Tracking Cookies zu beerdingen Am 4. Januar 2024 will Google beginnen, Third Party Tracking Cookies zu deaktivieren. Ein Prozent der Nutzer von Chrome Nutzer*Innen werden zufällig ausgewählt und bilden die erste Testgruppe. Wie das ankommt wird man dann sehen - beim aktuellen Zustand des Internets dürfte das für einiges an Ärger sorgen, wenn Webseiten mit aktiviertem Tracking Schutz erstmal quasi kaputt sind. Denn im Gegensatz zu Do Not Track ist das kein optionales Feature, das Webseiten ignorieren können wie es ihnen beliebt.

  • Wie Gitlabs Red Team ihre C2 Tests automatisiert RICHTIG RICHTIG guter, lesenswerter Artikel! Deep Dive in die automatisierung, die das Gitlab Red Team nutzt, um ihre Tests effizient und nachvollziehbar durchzuführen. Wer richtig tief einsteigen will, kann sich auch direkt den Source Code schnappen und los legen. Automatisierung und schnelle Feedback-Zyklen sind eben nicht nur für Entwicklungs-Teams essenziell, um an Geschwindigkeit aufzunehmen und gute Qualität zu liefern.

  • 1500 HuggingFace API Tokens offen gelegt Autsch - Hier wurde durch solide Forschung am lebenden Objekt (Github und HuggingFace) aufgedeckt, wie viele Tokens (mindestens) öffentlich sind und das vermutlich nicht sein sollten. Dadurch sind einige Big Player wie Microsoft, Meta, Google und VMWare exploitbar gewesen. Dabei gelang den Forscher*Innen Vollzugriff auf Meta-Llama, Bloom, Pythia, und HuggingFace Repositories.

Tools

  • avogabos/ai_security_starterkit Gabriel Bernadett-Shapiro (OpenAI) hat seinen Code, den er kurz im Gespräch mit Daniel Miessler zeigt, auf github geteilt. Es ist nicht ready-to-run, aber alle Teile sind da, um mit AI-driven Threat Intelligence zu starten.

  • logancyang/obsidian-copilot ChatGPT integration für Obsidian. Das Pendant zu github-copilot in Obsidian. Falls Ihr auch mehrere Geräte mit Obsidian nutzt, wird es euch beruhigen, dass das Plugin bereits Teil der Community Plugins ist und nicht manuell auf jedem Rechner eingerichtet werden muss. Bisher (Ich nutze das jetzt seit ein paar Tagen) bin ich recht zufrieden.

Media

  • Rust in Production Ep 1 - InfluxData's Paul Dix Matthias taucht zusammen mit Paul tief ein in die Geschichte und Technik von InfluxDB - und wie und wieso Sie nicht mehr (nur) auf golang setzen.

  • SoftwerkerCast Vom Underdog zum Informatiker mit Bestnoten Shoutout an Danny - richtig saubere Leistung! Gerade die Geschichte mit der Grundschullehrerin hab ich sowohl selbst erlebt als auch öfter schon gehört. Ich will gar nicht wissen, wie oft solche beiläufigen oder abfälligen Kommentare quasi Leben zerstören.

  • A conversation with Gabe Bernadett-Shapiro on AI | Daniel Miessler Gabe Bernadett-Shapiro diskutiert die potenziellen Auswirkungen künstlicher allgemeiner Intelligenz (AGI) mit einem Fokus auf die gegensätzlichen Ansichten von Beschleunigern (die AGI begrüßen) und Entschleunigern (die vorsichtig sind). Die extreme Vorsicht der Doomer bezieht oft auf existenzielle Risiken für die Menschheit. Er betont die Bedeutung von nuancierten Gesprächen über extreme Positionen und teilt Erkenntnisse aus seiner Erfahrung in der Informationssicherheit und KI-Sicherheit.

Buchempfehlung: Hacking Capitalism von Kris Nóva

Mit Hacking Capitalism hat Kris Nóva den Versuch unternommen, den Einfluß des Kapitalismus speziell auf den Tech Sektor zu beschreiben und den Leser*innen Werkzeuge mitzugeben, um selbst darin bestehen zu können. Der Fokus liegt dabei auf Mitglieder*innen marginalisierter Gruppen, wie Kris selbst eine war. Der Aufbau des Buchs mit vielen herausgestellten, prägnanten und Einprägsamen Merksätzen zeigt auch sprachlich, wie dringend Kris’ die Botschaft war, die Sie in dem Buch untergebracht hat. Ein absolut Lohnenswertes Buch, für jede*n der im Techbereich arbeitet - auch wenn die perspektive von Menschen die das tun aber eben in Non-Profit Organisationen etc. arbeiten.

Kris ist dieses Jahr viel zu früh gestorben - hier findet ihr Nachrufe für sie. Rest in Power, Kris! 🪦 

Emotional labor is a form of labor. Which means that the system will see it as an operational cost. So companies won’t care about emotional labor unless it’s directly linked to profit. And because the labor isn’t a requirement of the job, it won’t be paid.

Kris Nóva