{"version":"1.0","provider_name":"Shellfire Blog","provider_url":"https:\/\/blog.shellfire.de","title":"K\u00fcnstliche Intelligenz in der Cybersicherheit: Ein zweischneidiges Schwert - Shellfire Blog","type":"rich","width":600,"height":338,"html":"<blockquote class=\"wp-embedded-content\" data-secret=\"adLk7ODGEa\"><a href=\"https://www.shellfire.de/blog/kuenstliche-intelligenz-cybersicherheit\/\">K\u00fcnstliche Intelligenz in der Cybersicherheit: Ein zweischneidiges Schwert<\/a><\/blockquote><iframe sandbox=\"allow-scripts\" security=\"restricted\" src=\"https://www.shellfire.de/blog/kuenstliche-intelligenz-cybersicherheit\/embed\/#?secret=adLk7ODGEa\" width=\"600\" height=\"338\" title=\"&#8222;K\u00fcnstliche Intelligenz in der Cybersicherheit: Ein zweischneidiges Schwert&#8220; &#8211; Shellfire Blog\" data-secret=\"adLk7ODGEa\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" class=\"wp-embedded-content\"><\/iframe><script type=\"text\/javascript\">\n\/* <![CDATA[ *\/\n\/*! This file is auto-generated *\/\n!function(d,l){\"use strict\";l.querySelector&&d.addEventListener&&\"undefined\"!=typeof URL&&(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&&!\/[^a-zA-Z0-9]\/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret=\"'+t.secret+'\"]'),o=l.querySelectorAll('blockquote[data-secret=\"'+t.secret+'\"]'),c=new RegExp(\"^https?:$\",\"i\"),i=0;i<o.length;i++)o[i].style.display=\"none\";for(i=0;i<a.length;i++)s=a[i],e.source===s.contentWindow&&(s.removeAttribute(\"style\"),\"height\"===t.message?(1e3<(r=parseInt(t.value,10))?r=1e3:~~r<200&&(r=200),s.height=r):\"link\"===t.message&&(r=new URL(s.getAttribute(\"src\")),n=new URL(t.value),c.test(n.protocol))&&n.host===r.host&&l.activeElement===s&&(d.top.location.href=t.value))}},d.addEventListener(\"message\",d.wp.receiveEmbedMessage,!1),l.addEventListener(\"DOMContentLoaded\",function(){for(var e,t,s=l.querySelectorAll(\"iframe.wp-embedded-content\"),r=0;r<s.length;r++)(t=(e=s[r]).getAttribute(\"data-secret\"))||(t=Math.random().toString(36).substring(2,12),e.src+=\"#?secret=\"+t,e.setAttribute(\"data-secret\",t)),e.contentWindow.postMessage({message:\"ready\",secret:t},\"*\")},!1)))}(window,document);\n\/\/# sourceURL=https://www.shellfire.de/blog/wp-includes\/js\/wp-embed.min.js\n\/* ]]> *\/\n<\/script>\n","thumbnail_url":"https://www.shellfire.de/blog/wp-content\/uploads\/2023\/10\/mannequin-915135_1280.jpg","thumbnail_width":1280,"thumbnail_height":895,"description":"In einem von Technologie getriebenen Zeitalter ist K\u00fcnstliche Intelligenz (KI) sowohl ein Leuchtturm des Potenzials als auch eine drohende Gefahr. W\u00e4hrend KI beispiellose Fortschritte in verschiedenen Bereichen liefert, stellt ihr m\u00f6gliches Missbrauchspotenzial im Bereich der Cybersicherheit alarmierende Herausforderungen dar[1]. Dieser Artikel taucht tief in die vielf\u00e4ltigen Wege ein, wie b\u00f6sartige... Continue reading"}