top of page

Aktuelle Beiträge

Alle ansehen

"Hero #1"

Studio

12 Comments


superheiler
Sep 03

Neuronale Netze sind ein zentraler Bestandteil der Künstlichen Intelligenz und des maschinellen Lernens. Sie sind inspiriert von der Funktionsweise des menschlichen Gehirns und bestehen aus künstlichen Neuronen, die in Schichten organisiert sind. Hier ist eine Übersicht, wie sie funktionieren:


Aufbau eines neuronalen Netzes

  1. Eingabeschicht (Input Layer): Diese Schicht nimmt die Rohdaten auf, die in das Netzwerk eingespeist werden. Jedes Neuron in dieser Schicht repräsentiert eine Eingabevariable.

  2. Verborgene Schichten (Hidden Layers): Diese Schichten verarbeiten die Eingaben. Ein neuronales Netz kann eine oder mehrere verborgene Schichten haben. Jede Schicht besteht aus Neuronen, die die Eingaben gewichten und durch eine Aktivierungsfunktion weiterverarbeiten. Diese Schichten sind entscheidend für die Fähigkeit des Netzes, komplexe Muster zu erkennen.

  3. Ausgabeschicht (Output Layer): Diese Schicht gibt das Endergebnis…



Like

superheiler
Sep 03

Informatik ist die Wissenschaft von der systematischen Darstellung, Speicherung, Verarbeitung und Übertragung von Informationen, wobei in der Regel die automatische Verarbeitung mit Computern betrachtet wird. Sie ist sowohl eine Grundlagen- und Formalwissenschaft als auch eine Ingenieurdisziplin1.

Entstehung der Informatik

Frühe Entwicklungen:

Wichtige Meilensteine:

Moderne Informatik:

Like

Martin Döhring
Martin Döhring
Jul 17


Like

Martin Döhring
Martin Döhring
Jun 28


Like

Martin Döhring
Martin Döhring
May 30

**IcedID**, auch bekannt als **BokBot**, ist ein **modulares Banking-Trojaner**, der darauf abzielt, finanzielle Informationen von Benutzern zu stehlen. Hier sind einige wichtige Informationen dazu:


1. **Funktionsweise**:

- IcedID wurde erstmals 2017 dokumentiert und hat seitdem verschiedene Entwicklungsstufen durchlaufen.

- Es handelt sich um einen **Banking-Trojaner**, der Web-Injection auf Browsern durchführt und als Proxy fungiert, um den Datenverkehr zu inspizieren und zu manipulieren.

- IcedID stiehlt Informationen wie Anmeldeinformationen von Opfern und sendet diese gestohlenen Daten an einen Remote-Server¹².


2. **Infektionskette**:

- Der häufigste Angriffsvektor für IcedID besteht aus drei Teilen:

- **Initialzustellung**: Eine E-Mail mit einem bösartigen Anhang wird verschickt. Der Anhang ist normalerweise in einem passwortgeschützten ZIP-Archiv versteckt, wobei das Passwort im E-Mail-Text vermerkt ist.

- **1. Stufe**…


Like
bottom of page