Ich beschäftige mich mit Cybersecurity auch beruflich - während mein Fokus privat und als Hobby hier eher auf crypto und im Speziellen auf PKI liegt interessiere ich mich beruflich für secure Softwareentwicklung und Minimierung von Angriffsoberflächen.
Außerdem bin icvh so alt, dass ich noch die Ausläufer des ersten KI-Winters mitbekommen habe - Damals wussten wir, was die Protagonisten des ersten KI-Booms falsch gemacht hatten und wo sie Anwendungen und Leistungen der KI und neuronaler Netze gnadenlos übertrieben haben. Leider sehen wir dasselbe auch heute: Es gibt schlicht kein echtes Problem, das die Systeme, die heute mit KI, ML, Deep Learning und all den anderen Buzzwords überschreiben werden, zuverlässig und besser lösen könnten als die bestehenden Ansätze. Das Zusammenfassen von Texten oder das Generieren von Bildern ist kein Problem, das gelöst werden müsste - das sind Möglichkeiten zur Bekämpfung von Langeweile bei Zivilisationsopfern. Aber ich schweife ab - kommen wir zurück zu Cybersecurity:
Ich beschäftige mich wie gesagt mit Angriffsoberflächen und ihrer Minimierung. Heutzutage existieren in nicht extra angepassten Systemen diverse turing-complete Infrastrukturen (vulgo: Programmierspachen), die von Angreifern ausgenutzt werden können - noch schlimmer: manche davon können benutzt werden, ohne dass man dazu einen Kompiler benötigt.
Hier existiert kein Vorteil irgendeines Betriebssystems: Bei Windows ist die normale Batch-Skripot-Laufzeitumgebung ebenso standardmäßig an Bord wie auch die Powershell - Bei Linux ist immer irgendeine Shell verfügbar und bei heutigen Distributionen kommt die Paketverwaltung nicht mehr ohne eine Skriptsprache - zumeist Python - aus. Das sind hochgefährliche Konstrukte, die es einem Angreifer erlauben, beliebigen Code nachzuladen und gleichzeitig durch die eigenen Sicherheitlücken die Angriffsoberfläche massiv erhöhen.
Aber die Welt kann nicht verrückt genug sein (siehe Blockchain, NFT und der horrende Energieverbrauch, den unsere Zivilisation derzeit für Chatbots rausbläst) - Beweis: dieser Artikel hier, der erklärt, dass es durch die Einbindung von WASM in eine Font-Rendering-Engine möglich ist, ein gesamtes LLM im Kontext dieser Font-Rendering-Engine laufen zu lassen.
Nachdem ich das gelesen hatte, bin ich wieder bei dem alten Zitat gelandet: "Die Menschheit hats einfach nicht verdient"...
Strange Attractors im Lorenz System
10.05.2020
Das Lorenz System kann in einem Jupyter-Notebook interaktiv erkundet werden:
Weiterlesen...Android Basteln C und C++ Chaos Datenbanken Docker dWb+ ESP Wifi Garten Geo Go GUI Gui Hardware Java Jupyter JupyterBinder Komponenten Links Linux Markdown Markup Music Numerik OpenSource PKI-X.509-CA Präsentationen Python QBrowser Rants Raspi Revisited Security Software-Test sQLshell TeleGrafana Verschiedenes Video Virtualisierung Windows Upcoming...
Ich habe hier schon verschiedentlich über die Anwendung des PlantUML- oder GraphViz- Formats geschrieben. Beide sind extrem vielseitig - sowohl für eher traditionelle Darstellungen von Graphen oder Entity-Relationship-Diagrammen als auch für zum Beispiel die Dokumentationen von Public Key Infrastrukturen
WeiterlesenVideos und Bastelanleitungen - meistenteils Origami
WeiterlesenIch habe neulich wieder einmal über Software Bill Of Materials oder SBOMs nachgedacht - inspiriert nicht nur, aber auch von meinem $dayjob...
WeiterlesenManche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.
Wer daran teilhaben und eventuell sogar davon profitieren möchte, muss damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.
Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...
PS: Meine öffentlichen Codeberg-Repositories findet man hier.