FFlowKI ClubDas deutsche KI-MagazinBeitreten
← Alle RubrikenRubrik

ki-pentesting

18 Artikel

ki-pentesting19. April 20267 min

Phishing-Awareness mit KI — wie eine ehrliche Simulation in deiner Firma aussieht

KI macht Phishing-Mails besser. Genau deswegen müssen interne Awareness- Trainings besser werden. Hier wie ich eine reale Phishing-Simulation für eine 80-Mitarbeiter-Firma aufgesetzt habe — Tool-Stack, KI-Einsatz beim Copy-Schreiben, Erfolgs-Metriken, ethische Leitplanken.

Quelle: BSI Awareness + eigene EngagementLesen →
ki-pentesting19. April 20267 min

50-Punkte-Red-Team-Checkliste für deine LLM-App — strukturiert, mit Severity

Eine LLM-App selbst angreifen bevor andere es tun — 50 Test-Punkte aus sechs Kategorien (Input, Auth, Output, Tool-Use, RAG, Cost/DoS), jeder mit Test-Methode und Severity-Bewertung. Plus drei Findings die ich im Lab reproduziert habe.

Quelle: OWASP LLM Top 10 + eigene ErweiterungenLesen →
ki-pentesting19. April 20267 min

Safety-Pipelines für eigene LLM-Apps — Input, Output, Audit, alles drum herum

Wer eine eigene LLM-Anwendung betreibt, braucht mehr als nur den Modell-Aufruf. Hier die komplette Safety-Pipeline mit Code-Beispielen — Prompt-Injection- Guards, Output-PII-Scrubbing, Rate-Limiting nach Cost, Audit-Trail. Python und TypeScript, beide Stacks.

Quelle: PurpleLlama + ShieldGemma + eigene ImplementierungLesen →
ki-pentesting19. April 20267 min

DSGVO nach einem LLM-Datenleak — das 72-Stunden-Playbook für deine Firma

Prompt-Injection führt zu PII-Leak im Output. System-Prompt steht plötzlich in einer Antwort. Embedding-DB wird kompromittiert. Drei reale LLM-Datenleak- Szenarien und was du in den ersten 72 Stunden konkret tun musst — mit Templates für Aufsichtsbehörde und Betroffene.

Quelle: DSGVO Art. 33 + 34Lesen →
ki-pentesting19. April 20266 min

OSINT-Pipelines mit Claude Code — Maltego-Alternative für Bug-Bounty-Recon

Ich hab eine Woche lang Bug-Bounty-Recon mit Claude Code als Pipeline-Glue gebaut — subfinder, amass, theHarvester, Sherlock, gau und Co. mit LLM-basierter Korrelation. Was tatsächlich besser läuft als ein klassisches Maltego-Setup, und wo Claude den Ton angibt.

Quelle: ProjectDiscovery + theHarvester + SherlockLesen →
ki-pentesting19. April 20266 min

SQL-Injection mit Claude Code finden — DVWA und WebGoat im eigenen Lab

Ich hab DVWA und WebGoat im Docker-Lab aufgesetzt und Claude Code als SQL-Injection-Helper getestet — von trivialen Login-Bypasses bis hin zu Blind-Time-Based-Payloads. Was der Bot leistet, wo er rät, und wie man ein reproduzierbares Lab in 10 Minuten aufbaut.

Quelle: DVWA + WebGoat LabLesen →
ki-pentesting19. April 20266 min

HackTheBox mit Claude Code — 10 Retired Boxen, ehrliche Time-to-Pwn-Tabelle

Ich hab zehn Retired-Boxen auf HackTheBox mit Claude Code als Pair-Partner durchgespielt — von Lame bis hin zu zwei Mediums. Hier was wirklich autonom geht, wo Claude Code wertvoll ist, und wo es eher bremst.

Quelle: HackTheBox Retired LabLesen →
ki-pentesting19. April 20267 min

Claude Code unter dem Pentester-Mikroskop — wo die Sandbox real ist und wo nicht

Claude Code läuft als CLI mit Bash-Zugriff, MCP-Servern und Permission-Modes. Ich hab das aus Pentester-Sicht zerlegt: Was schützt dich wirklich, wo ist die Sandbox eher Theater, und welche zwei Defaults sind aktuell die größte Angriffsfläche.

Quelle: Anthropic Claude Code DocsLesen →
ki-pentesting18. April 20265 min

Stalkerware auf dem Handy finden — 5-Minuten-Scan mit Claude Code

Spy-Apps auf dem Smartphone sind 2026 leiser, besser getarnt und billiger als je zuvor. Ich zeige wie du in fünf Minuten prüfst, ob dich jemand über dein Handy überwacht — mit KI-Unterstützung.

Quelle: Coalition Against StalkerwareLesen →
ki-pentesting18. April 20265 min

WhatsApp-Enkeltrick mit ChatGPT — so wird die Masche 2026 wirklich gebaut

Der digitale Enkeltrick hat sich 2026 professionalisiert. KI-Tools bauen die perfekte Masche inzwischen in Minuten. Ich zeige wie — und wie du deine Eltern schützt, ohne sie zu verwirren.

Quelle: Polizeiliche KriminalpräventionLesen →
ki-pentesting18. April 20265 min

FritzBox-Audit mit Claude Code — die 12 Lücken die fast jeder hat

Die FritzBox steht in Millionen deutschen Haushalten, und die wenigsten Configs sind sauber. Ich hab meine eigene Box mit Claude Code durchgecheckt — hier die häufigsten Fehler, mit Copy-Paste-Fix.

Quelle: AVM ServiceLesen →
ki-pentesting18. April 20265 min

Vibe-Coding ist unsicher — ich habe 10 KI-generierte Apps gescant

Alle bauen 2026 mit Cursor, Claude Code und v0. Aber wie sicher ist der Code wirklich? Zehn Apps, drei Security-Scanner, ehrliche Zahlen. Was du tun musst wenn du selbst vibe-codest.

Quelle: Python Security ToolsLesen →
ki-pentesting18. April 20265 min

Ich habe mich selbst angerufen — Voice-Cloning-CEO-Fraud im Selbstexperiment

Voice-Cloning braucht 2026 90 Sekunden Stimmprobe und fünf Euro. Ich habe das an mir selbst getestet — und einen Fake-Anruf gemacht. Das Protokoll, die Tools, und was deutsche Firmen jetzt tun müssen.

Quelle: Bundeskriminalamt — Deepfake-BetrugLesen →
ki-pentesting18. April 20265 min

Bug-Bounty-Recon mit KI — Subdomain-Enumeration und Scope-Analyse mit Claude Code

LLM-gestützte Recon-Pipeline für HackerOne, Intigriti und YesWeHack. Mit Python, amass, subfinder und Claude Code als Orchestrator. Praktisch getestet an autorisierten Bug-Bounty-Programmen.

Quelle: HackerOne Hackers GuideLesen →
ki-pentesting18. April 20264 min

Prompt-Injection-Benchmark 2026 — Claude, GPT-5, Mistral, Llama 4 im Vergleich

Zwanzig Jailbreak-Prompts gegen die aktuellen Frontier-Modelle. Wer hält, wer bricht, welche Defense-Techniken funktionieren noch. Mit CSV-Download der Rohdaten.

Quelle: Lakera GandalfLesen →
ki-pentesting18. April 20264 min

OWASP Juice Shop mit Claude Code — fünf Level, dokumentierter Playbook

Der klassische Web-App-Trainings-Target durchgespielt mit KI als Copilot. Fünf ausgesuchte Level, echte Zeit-Messungen, was die KI leichter macht und was nicht.

Quelle: OWASP Juice ShopLesen →
ki-pentesting18. April 20265 min

WLAN-Pentesting mit Claude Code im eigenen Lab

WPA2-Handshake-Analyse mit KI als Pair-Partner. Eigener Router, dokumentierter Lab-Aufbau, aircrack-ng und hashcat. Was die KI wirklich beschleunigt und wo sie nichts kann.

Quelle: Aircrack-ng DokumentationLesen →
ki-pentesting12. April 20264 min

Prompt-Injection — wie du deine LLM-Apps defensiv aufstellst

Wenn dein Unternehmen LLMs einsetzt, ist Prompt-Injection die unsichtbare Lücke die am meisten Schaden anrichten kann. Was konkret passieren kann, wie du dich schützt, und was DSGVO damit zu tun hat.

Quelle: OWASP LLM Top 10Lesen →